Forwarded from surfIT | Новости IT
Задержан владелец крупнейшего онлайн-кинотеатра Украины
Департамент киберполиции Украины разоблачил владельца одного из крупнейших русскоязычных пиратских видеоресурсов. Речь идёт о приложении HD Videobox, работа которого на днях была прекращена.
Основным доходом сервиса была реклама, а также оплата премиум-аккаунта. По предварительным данным, прибыль субъекта составила более 15 млн гривен (42 млн рублей). Сейчас работа пиратского онлайн-кинотеатра заблокирована.
Создателем пиратского ресурса оказался 36-летний житель Львова, который предоставлял пользователям доступ к фильмам без согласия правообладателей. Полиция провела обыск в его доме, конфисковала оборудование и открыла уголовное производство. За нарушение авторских прав жителю Львова грозит до 6 лет заключения.
Источник
#infosec #cinema #internet
Департамент киберполиции Украины разоблачил владельца одного из крупнейших русскоязычных пиратских видеоресурсов. Речь идёт о приложении HD Videobox, работа которого на днях была прекращена.
Основным доходом сервиса была реклама, а также оплата премиум-аккаунта. По предварительным данным, прибыль субъекта составила более 15 млн гривен (42 млн рублей). Сейчас работа пиратского онлайн-кинотеатра заблокирована.
Создателем пиратского ресурса оказался 36-летний житель Львова, который предоставлял пользователям доступ к фильмам без согласия правообладателей. Полиция провела обыск в его доме, конфисковала оборудование и открыла уголовное производство. За нарушение авторских прав жителю Львова грозит до 6 лет заключения.
Источник
#infosec #cinema #internet
Evildll и атака dll hijacking
Добрый день, Уважаемые Форумчане и Друзья. Сегодня рассмотрим с вами интересный инструмент, автором которого является Thelinuxchoice. Не менее интересен и способ атаки, для реализации которой и появился Evildll. Компания Microsoft регулярно пытается бороться с атаками Dll Hijacking. Здесь будет представлен один из способов такой атаки. Кратко: приложение exe при запуске подгружает вредоносный файл библиотеки dll. В итоге, создаются ярлыки cmd с powershell, либо их дубликаты с последующим их вызовом и reverse shell.
Читать: https://codeby.net/threads/evildll-i-ataka-dll-hijacking.73008/
#dll #pentest #hijacking
Добрый день, Уважаемые Форумчане и Друзья. Сегодня рассмотрим с вами интересный инструмент, автором которого является Thelinuxchoice. Не менее интересен и способ атаки, для реализации которой и появился Evildll. Компания Microsoft регулярно пытается бороться с атаками Dll Hijacking. Здесь будет представлен один из способов такой атаки. Кратко: приложение exe при запуске подгружает вредоносный файл библиотеки dll. В итоге, создаются ярлыки cmd с powershell, либо их дубликаты с последующим их вызовом и reverse shell.
Читать: https://codeby.net/threads/evildll-i-ataka-dll-hijacking.73008/
#dll #pentest #hijacking
Forwarded from surfIT | Новости IT
Кибератака городского масштаба
Небольшой городок в Швейцарии подвергся атаке программ-вымогателей, в результате которой была похищена конфиденциальная информация из ряда административных систем.
Один из источников ссылается на неизвестного злоумышленника из DarkWeb, который утверждает, что ему потребовалось всего 30 минут для поиска тысяч записей о жителях. Записи включали в себя их имена, места жительства, и номера соц. страхования. Также были найдены школьные записи, включая список оценок и информацию о детях, ранее зараженных Covid-19.
В заявлении, мэрия города признается, что она недооценила серьезность кибератаки, а также потенциальное использование данных. Власти сообщили, что в связи с этим инцидентом было возбуждено уголовное дело.
Источник
#infosec #dataleak #ransomware
Небольшой городок в Швейцарии подвергся атаке программ-вымогателей, в результате которой была похищена конфиденциальная информация из ряда административных систем.
Один из источников ссылается на неизвестного злоумышленника из DarkWeb, который утверждает, что ему потребовалось всего 30 минут для поиска тысяч записей о жителях. Записи включали в себя их имена, места жительства, и номера соц. страхования. Также были найдены школьные записи, включая список оценок и информацию о детях, ранее зараженных Covid-19.
В заявлении, мэрия города признается, что она недооценила серьезность кибератаки, а также потенциальное использование данных. Власти сообщили, что в связи с этим инцидентом было возбуждено уголовное дело.
Источник
#infosec #dataleak #ransomware
Повышение прав в AWS
В 2018 году Спенсер Гитцен написал отличную статью про повышение прав в AWS, выделив более 20 отдельных методов в различных сервисах AWS. Я часто использовал статью Спенсера, чтобы попытаться найти пути эскалации привилегий на клиентских тачках. При этом мне иногда требовалось лишь немного больше информации. Некоторые из методов эскалации, определенных Спенсером, требуют глубокого понимания конкретных служб, либо же являются частью многоступенчатого процесса. Я хотел узнать больше об этих деталях. Каковы предпосылки и ограничения? Как на самом деле выглядит путь эскалации на практике? Чтобы ответить на эти вопросы, я решил проверить методы Спенсера. Я создал сценарии эксплойтов для каждой техники в моей собственной среде AWS и проверил, смог бы я повысить привилегии.
Читать: https://codeby.net/threads/povyshenie-prav-v-aws.72548/
#aws #cheatsheet
В 2018 году Спенсер Гитцен написал отличную статью про повышение прав в AWS, выделив более 20 отдельных методов в различных сервисах AWS. Я часто использовал статью Спенсера, чтобы попытаться найти пути эскалации привилегий на клиентских тачках. При этом мне иногда требовалось лишь немного больше информации. Некоторые из методов эскалации, определенных Спенсером, требуют глубокого понимания конкретных служб, либо же являются частью многоступенчатого процесса. Я хотел узнать больше об этих деталях. Каковы предпосылки и ограничения? Как на самом деле выглядит путь эскалации на практике? Чтобы ответить на эти вопросы, я решил проверить методы Спенсера. Я создал сценарии эксплойтов для каждой техники в моей собственной среде AWS и проверил, смог бы я повысить привилегии.
Читать: https://codeby.net/threads/povyshenie-prav-v-aws.72548/
#aws #cheatsheet
This media is not supported in your browser
VIEW IN TELEGRAM
Запустили конкурс в Youtube
Для участия надо подписаться на наш канал, оставить комментарий и лайк к этому ролику.
#конкурс #youtube
Для участия надо подписаться на наш канал, оставить комментарий и лайк к этому ролику.
#конкурс #youtube
👍1
Добрые люди посоветовали сменить ссылку на ютуб канал. Держите четкую и понятную:)
https://www.youtube.com/c/TheCodeby
https://www.youtube.com/c/TheCodeby
Forwarded from surfIT | Новости IT
Уязвимость в облаке Microsoft Azure
Microsoft начала уведомлять своих клиентов облачных сервисов Azure, включая крупнейшие компании, об уязвимости, из-за которой их данные были полностью открыты в течение последних двух лет.
Исследователи из компании Wiz обнаружили уязвимость, которую назвали "Chaos DB", в сервисе Azure, которая позволяет злоумышленнику без авторизации завладеть данными Cosmos DB. Используя дыры функции Jupyter Notebook в Cosmos DB, злоумышленник может получить данные для учетных записей Cosmos DB, Jupyter Notebook Storage и Jupyter Notebook Compute.
Несмотря на серьезность и опасность проблемы, Microsoft не нашла никаких доказательств тому, что уязвимость привела к незаконному доступу к данным, но все же, рекомендует своим клиентам сменить ключи БД. По данным источников, компания заплатила Wiz $40,000 за обнаружение и устранение проблемы.
Источник
#infosec #microsoft #exploit #cloud
Microsoft начала уведомлять своих клиентов облачных сервисов Azure, включая крупнейшие компании, об уязвимости, из-за которой их данные были полностью открыты в течение последних двух лет.
Исследователи из компании Wiz обнаружили уязвимость, которую назвали "Chaos DB", в сервисе Azure, которая позволяет злоумышленнику без авторизации завладеть данными Cosmos DB. Используя дыры функции Jupyter Notebook в Cosmos DB, злоумышленник может получить данные для учетных записей Cosmos DB, Jupyter Notebook Storage и Jupyter Notebook Compute.
Несмотря на серьезность и опасность проблемы, Microsoft не нашла никаких доказательств тому, что уязвимость привела к незаконному доступу к данным, но все же, рекомендует своим клиентам сменить ключи БД. По данным источников, компания заплатила Wiz $40,000 за обнаружение и устранение проблемы.
Источник
#infosec #microsoft #exploit #cloud
SurfIT — Главные события IT индустрии. Только актуальная информация.
Подпишись и будь в курсе новостей @surfitnews
#NewsIT
Подпишись и будь в курсе новостей @surfitnews
#NewsIT
Переполнение Кучи и перезапись структурного указателя на функцию - разработка эксплойтов, часть 15
Доброго времени суток codeby. В этой статье мы познакомимся с переполнением буфера в кучи и посмотрим на процесс эксплуатации как это работает. Описание ExploitMe: этот уровень знакомит с переполнением кучи и то, как это может повлиять на поток выполнения кода.
Читать: https://codeby.net/threads/perepolnenie-kuchi-i-perezapis-strukturnogo-ukazatelja-na-funkciju-razrabotka-ehksplojtov-chast-15.70600/
#gdb #python #exploit
Доброго времени суток codeby. В этой статье мы познакомимся с переполнением буфера в кучи и посмотрим на процесс эксплуатации как это работает. Описание ExploitMe: этот уровень знакомит с переполнением кучи и то, как это может повлиять на поток выполнения кода.
Читать: https://codeby.net/threads/perepolnenie-kuchi-i-perezapis-strukturnogo-ukazatelja-na-funkciju-razrabotka-ehksplojtov-chast-15.70600/
#gdb #python #exploit
Условие Write-what-where и перехват потока управления кодом - разработка эксплойтов, часть 16
Доброго времени суток codeby. В предыдущей статье мы работали над переполнением буфера в кучи и перезаписывали структурный указатель на функцию. В статье мы так же будем работать над переполнением кучи и познакомимся с произвольной перезаписью памяти — условием Write-What-Where, посмотрим, что это такое и с чем его едят. И так поехали…
Читать: https://codeby.net/threads/uslovie-write-what-where-i-perexvat-potoka-upravlenija-kodom-razrabotka-ehksplojtov-chast-16.72212/
#gdb #python #exploit
Доброго времени суток codeby. В предыдущей статье мы работали над переполнением буфера в кучи и перезаписывали структурный указатель на функцию. В статье мы так же будем работать над переполнением кучи и познакомимся с произвольной перезаписью памяти — условием Write-What-Where, посмотрим, что это такое и с чем его едят. И так поехали…
Читать: https://codeby.net/threads/uslovie-write-what-where-i-perexvat-potoka-upravlenija-kodom-razrabotka-ehksplojtov-chast-16.72212/
#gdb #python #exploit
BruteForce, как недооцененный вид атаки (Account TakeOver)
Всем Салам. Решил поднять тему BruteForce атак, хотя многие, с пеной во рту, очень часто кричат, что это никогда не прокатывает, зачем об этом писать, ужасный вид атаки и т.д. Но не буду сейчас кому-то пытаться доказывать, что bruteforce имеет место быть, что это очень эффективный вид атаки. Главное научиться, где и как её правильно применять. Не буду философствовать, сразу перейдем к делу.
Читать: https://codeby.net/threads/bruteforce-kak-nedoocenennyj-vid-ataki-account-takeover.69994/
#bruteforce #hacking
Всем Салам. Решил поднять тему BruteForce атак, хотя многие, с пеной во рту, очень часто кричат, что это никогда не прокатывает, зачем об этом писать, ужасный вид атаки и т.д. Но не буду сейчас кому-то пытаться доказывать, что bruteforce имеет место быть, что это очень эффективный вид атаки. Главное научиться, где и как её правильно применять. Не буду философствовать, сразу перейдем к делу.
Читать: https://codeby.net/threads/bruteforce-kak-nedoocenennyj-vid-ataki-account-takeover.69994/
#bruteforce #hacking
Создаём беспалевный web-shell и испытываем в боевых условиях
В один прекрасный день мне вдруг захотелось написать свой web-shell. Зачем же изобретать велосипед? В сети есть множество известных бэкдоров типа WSO, C99, r57, и без проблем можно скачать любой понравившийся. Дело в том, что я потратил достаточно времени на изучение мини-шеллов, и конечно не обошёл вниманием и полноценные бэкдоры. Так вот практика показала, что немалая часть из них имеют на борту стучалки/звонилки, и прочие нехорошие внедрения. Бывают они и на самом видном месте, даже видел с комментарием – вы можете удалить это, или поменять адрес на свой)
Читать: https://codeby.net/threads/sozdajom-bespalevnyj-web-shell-i-ispytyvaem-v-boevyx-uslovijax.70391/
#backdoor #shell #web
В один прекрасный день мне вдруг захотелось написать свой web-shell. Зачем же изобретать велосипед? В сети есть множество известных бэкдоров типа WSO, C99, r57, и без проблем можно скачать любой понравившийся. Дело в том, что я потратил достаточно времени на изучение мини-шеллов, и конечно не обошёл вниманием и полноценные бэкдоры. Так вот практика показала, что немалая часть из них имеют на борту стучалки/звонилки, и прочие нехорошие внедрения. Бывают они и на самом видном месте, даже видел с комментарием – вы можете удалить это, или поменять адрес на свой)
Читать: https://codeby.net/threads/sozdajom-bespalevnyj-web-shell-i-ispytyvaem-v-boevyx-uslovijax.70391/
#backdoor #shell #web
Forwarded from surfIT | Новости IT
Обход PIN-кода для бесконтактных платежей Mastercard и Visa
Группа исследователей из швейцарского университета обнаружила способ обхода PIN-кода на картах Mastercard и Visa с бесконтактной оплатой. Уязвимость позволяла злоумышленникам использовать украденные карты для оплаты товаров без необходимости вводить PIN-код при бесконтактных платежах.
Общая идея атаки заключается в том, чтобы злоумышленник вмешался в процесс обмена данными между картой и терминалом продавца, что обычно называют сценарием MitM (Man in the middle).
Для осуществления атаки злоумышленнику потребуется: карта, два смартфона Android с установленным приложением для подмены полей транзакции: один смартфон помещается рядом с украденной картой и работает как эмулятор PoS, заставляя карту инициировать транзакцию и поделиться своими данными, а второй смартфон работает как эмулятор карты и используется мошенником для передачи измененных данных транзакции на реальный терминал PoS в магазине.
С точки зрения оператора PoS, атака выглядит так, будто клиент расплачивается с помощью их мобильного приложения, но на самом деле мошенник передает измененные данные о транзакции, полученные с украденной карты.
Эксперты заявили, что сообщили об ошибке как Visa, так и Mastercard. Mastercard внесла исправления в свою систему в начале этого года, но Visa, похоже, не решила эту проблему.
Источник
#infosec #visa #mastercard #payment
Группа исследователей из швейцарского университета обнаружила способ обхода PIN-кода на картах Mastercard и Visa с бесконтактной оплатой. Уязвимость позволяла злоумышленникам использовать украденные карты для оплаты товаров без необходимости вводить PIN-код при бесконтактных платежах.
Общая идея атаки заключается в том, чтобы злоумышленник вмешался в процесс обмена данными между картой и терминалом продавца, что обычно называют сценарием MitM (Man in the middle).
Для осуществления атаки злоумышленнику потребуется: карта, два смартфона Android с установленным приложением для подмены полей транзакции: один смартфон помещается рядом с украденной картой и работает как эмулятор PoS, заставляя карту инициировать транзакцию и поделиться своими данными, а второй смартфон работает как эмулятор карты и используется мошенником для передачи измененных данных транзакции на реальный терминал PoS в магазине.
С точки зрения оператора PoS, атака выглядит так, будто клиент расплачивается с помощью их мобильного приложения, но на самом деле мошенник передает измененные данные о транзакции, полученные с украденной карты.
Эксперты заявили, что сообщили об ошибке как Visa, так и Mastercard. Mastercard внесла исправления в свою систему в начале этого года, но Visa, похоже, не решила эту проблему.
Источник
#infosec #visa #mastercard #payment
Стресс-тест сети (DoS веб-сайта) со SlowHTTPTest в Kali Linux: slowloris, slow body и slow read атаки в одном инструменте
Стресс-тесты сети могут дать важные данные о проблемах, связанных с производительностью сервера, о неправильной (недостаточной) его настройке. Даже чтобы проверить, правильно ли настроен и работает modevasive пригодятся утилиты для имитации DoS атак.
Читать: https://codeby.net/threads/stress-test-seti-dos-veb-sajta-so-slowhttptest-v-kali-linux-slowloris-slow-body-i-slow-read-ataki-v-odnom-instrumente.70068/
#ddos #kali #slowhttptest
Стресс-тесты сети могут дать важные данные о проблемах, связанных с производительностью сервера, о неправильной (недостаточной) его настройке. Даже чтобы проверить, правильно ли настроен и работает modevasive пригодятся утилиты для имитации DoS атак.
Читать: https://codeby.net/threads/stress-test-seti-dos-veb-sajta-so-slowhttptest-v-kali-linux-slowloris-slow-body-i-slow-read-ataki-v-odnom-instrumente.70068/
#ddos #kali #slowhttptest
👍1
Forwarded from b0t10101
Добрался до @get_kontakt_bot и запустил обновление базы, процесс будет очень долгим. Раньше данные парсились в режиме реального времени, сейчас же приходится отдельно собирать и потом заливать в базу. В течении недели база пополнится примерно на20 млн номеров RU и UA номерами.
Как я нашёл уязвимость в хорошо защищённом web приложении
В данной статье хотел бы рассказать о том, как я искал уязвимости в web приложении. Речь пойдёт о довольно не популярной уязвимости - Denial of Service. Эксплуатируя уязвимости данного типа можно "парализовать" сервер, не позволяя ему обрабатывать запросы клиентов. Всё началось с того, что около месяца назад я получил приглашение приватной компании на одной из Bug Bounty платформ. Меня это заинтересовало, так как программа была довольно свежая, в скоупе был всего один домен, но с другой стороны, это позволяет посмотреть весь функционал за несколько дней и двигаться дальше.
Читать: https://codeby.net/threads/kak-ja-nashjol-ujazvimost-v-xorosho-zaschischjonnom-web-prilozhenii.70172/
#dos #bounty #web
В данной статье хотел бы рассказать о том, как я искал уязвимости в web приложении. Речь пойдёт о довольно не популярной уязвимости - Denial of Service. Эксплуатируя уязвимости данного типа можно "парализовать" сервер, не позволяя ему обрабатывать запросы клиентов. Всё началось с того, что около месяца назад я получил приглашение приватной компании на одной из Bug Bounty платформ. Меня это заинтересовало, так как программа была довольно свежая, в скоупе был всего один домен, но с другой стороны, это позволяет посмотреть весь функционал за несколько дней и двигаться дальше.
Читать: https://codeby.net/threads/kak-ja-nashjol-ujazvimost-v-xorosho-zaschischjonnom-web-prilozhenii.70172/
#dos #bounty #web
Forwarded from surfIT | Новости IT
Банда вымогателей выпустила бесплатный дешифратор
Банда Ragnarok, также известная как Asnarok, прекратила свою деятельность на прошлой неделе, опубликовав новость на своем публичном сайте и дешифратор, позволяющий жертвам разблокировать и восстановить файлы, на своем портале в DarkWeb.
В качестве прощального "подарка" группа выпустила свой дешифратор с главным ключом для декодирования, бесплатно разместив его на портале. Ранее сайт был главным местом, где "Рагнарок" публиковал данные жертв, отказавшихся платить выкуп.
Ragnarok стал уже третьей группой вымогателей, которая прекратила свою деятельность и предоставила жертвам возможность бесплатно восстановить файлы этим летом, после Avaddon в июне и SynAck в начале этого месяца.
Компания по безопасности, известная тем, что помогает жертвам вредоносных программ расшифровывать данные, также выпустила универсальный дешифратор для Ragnarok ransomware.
Источник
#infosec #ransomware #decryptor
Банда Ragnarok, также известная как Asnarok, прекратила свою деятельность на прошлой неделе, опубликовав новость на своем публичном сайте и дешифратор, позволяющий жертвам разблокировать и восстановить файлы, на своем портале в DarkWeb.
В качестве прощального "подарка" группа выпустила свой дешифратор с главным ключом для декодирования, бесплатно разместив его на портале. Ранее сайт был главным местом, где "Рагнарок" публиковал данные жертв, отказавшихся платить выкуп.
Ragnarok стал уже третьей группой вымогателей, которая прекратила свою деятельность и предоставила жертвам возможность бесплатно восстановить файлы этим летом, после Avaddon в июне и SynAck в начале этого месяца.
Компания по безопасности, известная тем, что помогает жертвам вредоносных программ расшифровывать данные, также выпустила универсальный дешифратор для Ragnarok ransomware.
Источник
#infosec #ransomware #decryptor
Новостной дайджест по ИБ/IT за 23.08-30.08
Здравия всем, дамы и господа. Август уже подходит к концу. Надеюсь, за это лето вы исполнили свои мечты или хотя бы продвинулись в этом направлении. Но, как и всегда, самое интересно здесь это новости, поэтому не смею вас более задерживать. Приятного чтения.
Читать: https://codeby.net/threads/novostnoj-dajdzhest-po-ib-it-za-23-08-30-08.78391/?amp=1
#news #it #digest
Здравия всем, дамы и господа. Август уже подходит к концу. Надеюсь, за это лето вы исполнили свои мечты или хотя бы продвинулись в этом направлении. Но, как и всегда, самое интересно здесь это новости, поэтому не смею вас более задерживать. Приятного чтения.
Читать: https://codeby.net/threads/novostnoj-dajdzhest-po-ib-it-za-23-08-30-08.78391/?amp=1
#news #it #digest
Новая жизнь: один вечер с бытия параноика
Приветствую, достаточно непонятный режим выпуска работ имеем: то тишина месяцами, то за несколько дней выходят несколько интересностей. Но что поделать, добро пожаловать в очередной сюжетный материал, устаивайтесь поудобнее, заварите чего-нибудь попить, а мы начнем наше увлекательное путешествие в мир примитивной и образной информационной безопасности. И будьте аккуратней, там человек писал, что зачитался и чуть не угодил под автомобиль.
Читать: https://codeby.net/threads/novaja-zhizn-odin-vecher-s-bytija-paranoika.77760/?amp=1
#history #rat #sms
Приветствую, достаточно непонятный режим выпуска работ имеем: то тишина месяцами, то за несколько дней выходят несколько интересностей. Но что поделать, добро пожаловать в очередной сюжетный материал, устаивайтесь поудобнее, заварите чего-нибудь попить, а мы начнем наше увлекательное путешествие в мир примитивной и образной информационной безопасности. И будьте аккуратней, там человек писал, что зачитался и чуть не угодил под автомобиль.
Читать: https://codeby.net/threads/novaja-zhizn-odin-vecher-s-bytija-paranoika.77760/?amp=1
#history #rat #sms
Forwarded from SecurityLab.ru
Главный редактор Securitylab.ru Александр Антипов еженедельно рассказывает о главных новостях из мира IT, актуальных угрозах и событиях, которые оказывают влияние на жизни людей.
Власти Москвы вручат 150 тыс. руб. тому, кто сможет взломать систему онлайн-голосования, в Швеции вернули наркодилеру $1,6 млн в биткоинах, хакеры похитили 1,5 млн сканов паспортов, взломав серверы Oriflame, а ошибка ИИ может завести невиновного в тюрьму. Смотрите 29-й выпуск наших новостей https://www.youtube.com/watch?v=IA8RVXkLaz8
Власти Москвы вручат 150 тыс. руб. тому, кто сможет взломать систему онлайн-голосования, в Швеции вернули наркодилеру $1,6 млн в биткоинах, хакеры похитили 1,5 млн сканов паспортов, взломав серверы Oriflame, а ошибка ИИ может завести невиновного в тюрьму. Смотрите 29-й выпуск наших новостей https://www.youtube.com/watch?v=IA8RVXkLaz8