🐧 DirtyCred - новая брешь в ядре Linux
Специалисты раскрыли детали восьмилетней уязвимости в ядре Linux. Ошибка не менее опасна, чем известная всем Dirty Pipe, получившая 7,8 балла по шкале CVSS и затрагивающая Unix-конвейер (pipeline).
Уязвимость, отслеживаемая как CVE-2022-2588, получила название DirtyCred. С помощью DirtyCred злоумышленник может повысить свой доступ в уже скомпрометированной системе до максимального уровня.
«DirtyCred — это концепция эксплуатации ядра, которая позволяет повысить уровень доступа с помощью замены непривилегированных учетных данных на привилегированные. DirtyCred использует механизм повторного использования памяти», — рассказали исследователи.
Стоит отметить, что эксплойт может отработать на любой версии ядра.
🗞 Блог Кодебай
#news #linux #exploit
Специалисты раскрыли детали восьмилетней уязвимости в ядре Linux. Ошибка не менее опасна, чем известная всем Dirty Pipe, получившая 7,8 балла по шкале CVSS и затрагивающая Unix-конвейер (pipeline).
Уязвимость, отслеживаемая как CVE-2022-2588, получила название DirtyCred. С помощью DirtyCred злоумышленник может повысить свой доступ в уже скомпрометированной системе до максимального уровня.
«DirtyCred — это концепция эксплуатации ядра, которая позволяет повысить уровень доступа с помощью замены непривилегированных учетных данных на привилегированные. DirtyCred использует механизм повторного использования памяти», — рассказали исследователи.
Стоит отметить, что эксплойт может отработать на любой версии ядра.
🗞 Блог Кодебай
#news #linux #exploit
👍7😱4
Минцифры хочет создать реестр недопустимых событий кибербезопасности
Минцифры РФ собирается до конца текущего года создать реестр недопустимых событий в области кибербезопасности, который будет открыт для всех организаций. Реестр призван «повысить осведомленность» руководителей организаций, на которых лежит персональная ответственность за устранение таких инцидентов.
Список будет включать опасные для IT-компаний сценарии, которые «нельзя допускать ни при каких условиях». К выявлению потенциальных угроз ведомство намерено привлечь аудиторов и руководителей оцениваемых организаций.
После того, как появится перечень, компании должны будут определить для себя наиболее подходящие сценарии и сообщить о них правительству. Затем организации проведут мониторинг, который должен подтвердить, что нарушений кибербезопасности нет.
🗞 Блог Кодебай
#news #russia #security
Минцифры РФ собирается до конца текущего года создать реестр недопустимых событий в области кибербезопасности, который будет открыт для всех организаций. Реестр призван «повысить осведомленность» руководителей организаций, на которых лежит персональная ответственность за устранение таких инцидентов.
Список будет включать опасные для IT-компаний сценарии, которые «нельзя допускать ни при каких условиях». К выявлению потенциальных угроз ведомство намерено привлечь аудиторов и руководителей оцениваемых организаций.
После того, как появится перечень, компании должны будут определить для себя наиболее подходящие сценарии и сообщить о них правительству. Затем организации проведут мониторинг, который должен подтвердить, что нарушений кибербезопасности нет.
🗞 Блог Кодебай
#news #russia #security
👍9🔥3👎1😐1
Поиск первой работы в ИБ. Личный опыт
Доброго времени суток читателям! Нескольким пользователям форума стал интересен процесс прохождения собеседований, потому я расскажу в отдельной теме свою историю поиска работы и свой опыт прохождения собеседований. Пожалуй, начнем. Немного предыстории. На момент написания статьи являюсь студентом 3-го курса по направлению, никак не связанном с информационной безопасностью.
📌 Читать статью
#history #pentest
Доброго времени суток читателям! Нескольким пользователям форума стал интересен процесс прохождения собеседований, потому я расскажу в отдельной теме свою историю поиска работы и свой опыт прохождения собеседований. Пожалуй, начнем. Немного предыстории. На момент написания статьи являюсь студентом 3-го курса по направлению, никак не связанном с информационной безопасностью.
📌 Читать статью
#history #pentest
👍13👎2😱2
Пентест веб-приложений: Передача учетных данных. Учетные данные по-умолчанию. Механизм блокировки аккаунтов
Привет, Codeby! Когда-то давно я начал перевод Owasp Testing Guide тут на форуме, но до сих пор не завершил начатое. "Штош", продолжим ). В ходе тестирования необходимо убедиться, что веб-приложение шифрует учетные данные при их передаче между клиентом и сервером. В случае перехвата сетевого трафика злоумышленником шифрование поможет избежать компрометации учетных данных. Для шифрования трафика используется протокол HTTPS.
📌 Читать статью
#pentest #web
Привет, Codeby! Когда-то давно я начал перевод Owasp Testing Guide тут на форуме, но до сих пор не завершил начатое. "Штош", продолжим ). В ходе тестирования необходимо убедиться, что веб-приложение шифрует учетные данные при их передаче между клиентом и сервером. В случае перехвата сетевого трафика злоумышленником шифрование поможет избежать компрометации учетных данных. Для шифрования трафика используется протокол HTTPS.
📌 Читать статью
#pentest #web
👍7
🌐 Российский аналог "Википедии" стартанул со дна
Российский аналог Википедии, сайт Руниверсалис — руни.рф, стал недоступен в день запуска. Авторы объяснили, что это произошло из-за DDoS-атак. На момент написания статьи сайт все ещё не доступен.
«Встречайте «Руниверсалис» – проект, который развивают бывшие редакторы «Русской Википедии». Энциклопедия расположена на российских серверах и декларирует уважительное отношение к требованиям законодательства РФ и нашим традиционным ценностям», — объявил о запуске депутат Горелкин.
Руниверсалис — это практически полный клон привычной Википедии, оригинальных материалов нет. Стоит отметить, что сайт проработал всего несколько часов. После чего посетители увидели ошибку: «403 Forbidden. В доступе на страницу отказано».
🗞 Блог Кодебай
#news #russia
Российский аналог Википедии, сайт Руниверсалис — руни.рф, стал недоступен в день запуска. Авторы объяснили, что это произошло из-за DDoS-атак. На момент написания статьи сайт все ещё не доступен.
«Встречайте «Руниверсалис» – проект, который развивают бывшие редакторы «Русской Википедии». Энциклопедия расположена на российских серверах и декларирует уважительное отношение к требованиям законодательства РФ и нашим традиционным ценностям», — объявил о запуске депутат Горелкин.
Руниверсалис — это практически полный клон привычной Википедии, оригинальных материалов нет. Стоит отметить, что сайт проработал всего несколько часов. После чего посетители увидели ошибку: «403 Forbidden. В доступе на страницу отказано».
🗞 Блог Кодебай
#news #russia
😁25👍9👎1🔥1😱1
«Лаборатория Касперского» ищет крутых Security-специалистов.
Это отличная возможность поработать над решениями для разных областей: крупных компаний, финансовых организаций, поставщиков услуг по управлению безопасностью и других.
Работа в «Лаборатории Касперского» — это не только масштабные задачи, но и приятные бонусы: бесплатное обучение, расширенный ДМС со стоматологией, спортзалы прямо в офисе, а еще — программа релокации для кандидатов из регионов и не только.
Выбирай то, что тебе по душе, и переходи по ссылке , чтобы узнать больше о командах и вакансиях.
#Спонсорский
Это отличная возможность поработать над решениями для разных областей: крупных компаний, финансовых организаций, поставщиков услуг по управлению безопасностью и других.
Работа в «Лаборатории Касперского» — это не только масштабные задачи, но и приятные бонусы: бесплатное обучение, расширенный ДМС со стоматологией, спортзалы прямо в офисе, а еще — программа релокации для кандидатов из регионов и не только.
Выбирай то, что тебе по душе, и переходи по ссылке , чтобы узнать больше о командах и вакансиях.
#Спонсорский
👍12👎3
🦊 Уязвимость в GitLab позволяла удалённо выполнять код на устройстве
GitLab выпустил исправление для RCE-уязвимости CVE-2022-2884, получившей 9.9 баллов из 10 по шкале CVSS. Уязвимость позволяла авторизованному хакеру удалённо выполнить код на устройстве через GitLab Import API.
Уязвимость в GitLab Community/Enterprise Edition затрагивает все версии, начиная с 11.3.4 до 15.1.5, все версии с 15.2 до 15.2.3, а также версии с 15.3 до 15.3.1. Информации об использовании CVE-2022-2884 в реальных атаках пока нет.
GitLab рекомендует пользователям оперативно установить обновление. Для тех, кто не может обновиться, предоставили альтернативу — отключить функцию импорта GitLab на вкладке «Видимость и управление доступом» в меню «Настройки» после аутентификации в качестве администратора.
🗞 Блог Кодебай
#news #gitlab #vulnerability
GitLab выпустил исправление для RCE-уязвимости CVE-2022-2884, получившей 9.9 баллов из 10 по шкале CVSS. Уязвимость позволяла авторизованному хакеру удалённо выполнить код на устройстве через GitLab Import API.
Уязвимость в GitLab Community/Enterprise Edition затрагивает все версии, начиная с 11.3.4 до 15.1.5, все версии с 15.2 до 15.2.3, а также версии с 15.3 до 15.3.1. Информации об использовании CVE-2022-2884 в реальных атаках пока нет.
GitLab рекомендует пользователям оперативно установить обновление. Для тех, кто не может обновиться, предоставили альтернативу — отключить функцию импорта GitLab на вкладке «Видимость и управление доступом» в меню «Настройки» после аутентификации в качестве администратора.
🗞 Блог Кодебай
#news #gitlab #vulnerability
👍9
Forwarded from OFFZONE
OFFZONE 2022 уже завтра! ⚡️
Меньше суток осталось до старта нашей долгожданной конференции.
Если вы еще не купили билет — самое время это сделать.
Меньше суток осталось до старта нашей долгожданной конференции.
Если вы еще не купили билет — самое время это сделать.
🔥11👍3👎1
Моделирование векторов атак и создание IOC-защищённых ID
Это первая часть статьи, состоящая из двух частей, в которой пойдет речь о применении шпионажа для разработки вредоносных ПО, при этом, устойчивым к форенсике и применении атрибуции. В этой первой части я собираюсь дать несколько советов и примеров того, как применять методологию моделирования угроз к процессу разработки, а также поделиться простой методикой, с которой я экспериментировал, исследуя методы создания и хранения данных, устойчивых к анализу финегрпринтов.
📌 Читать статью
#soft #forensic #windows
Это первая часть статьи, состоящая из двух частей, в которой пойдет речь о применении шпионажа для разработки вредоносных ПО, при этом, устойчивым к форенсике и применении атрибуции. В этой первой части я собираюсь дать несколько советов и примеров того, как применять методологию моделирования угроз к процессу разработки, а также поделиться простой методикой, с которой я экспериментировал, исследуя методы создания и хранения данных, устойчивых к анализу финегрпринтов.
📌 Читать статью
#soft #forensic #windows
👍10
Сканирование общедоступных ресурсов в локальной сети с помощью smbclient и Python
В локальной сети, обычно, достаточно много машин с операционной системой Windows. И почти у каждой из них включено сетевое обнаружение, что делает ее ресурсы выставленными напоказ всей сети. Есть небольшой трюк, когда вы не хотите, чтобы ваш сетевой ресурс был виден в проводнике, в конце, после его имени нужно поставить знак $. Именно так светит диски в сеть ОС Windows. То есть, к примеру, есть общий ресурс ADMIN$. Если вы зайдете с помощью проводника, то вы ничего не увидите. Но, стоит попробовать обратиться к ресурсу напрямую и у вас попросят пароль. Давайте напишем небольшой скрипт, который использует в своей работе smbclient для сканирования компьютеров в сети на наличие общедоступных ресурсов.
📌 Читать статью
#programming #python
В локальной сети, обычно, достаточно много машин с операционной системой Windows. И почти у каждой из них включено сетевое обнаружение, что делает ее ресурсы выставленными напоказ всей сети. Есть небольшой трюк, когда вы не хотите, чтобы ваш сетевой ресурс был виден в проводнике, в конце, после его имени нужно поставить знак $. Именно так светит диски в сеть ОС Windows. То есть, к примеру, есть общий ресурс ADMIN$. Если вы зайдете с помощью проводника, то вы ничего не увидите. Но, стоит попробовать обратиться к ресурсу напрямую и у вас попросят пароль. Давайте напишем небольшой скрипт, который использует в своей работе smbclient для сканирования компьютеров в сети на наличие общедоступных ресурсов.
📌 Читать статью
#programming #python
👍10
Код Блокчейна - первый обучающий канал в СНГ, посвященный блокчейн-разработке.
Как написать свой первый обменник, крипто-биржу или смарт-контракт - обо всем этом ты узнаешь от действующих full-stack блокчейн-разработчиков.
На канале они также делятся инструментами разработки, интересными сервисами, книгами и обучающими ресурсами. Короче, собирают всю полезную информацию в одном месте😎
Подпишись на @code_blockchain - это твоя возможность стать блокчейн-разработчиком с нуля!
Как написать свой первый обменник, крипто-биржу или смарт-контракт - обо всем этом ты узнаешь от действующих full-stack блокчейн-разработчиков.
На канале они также делятся инструментами разработки, интересными сервисами, книгами и обучающими ресурсами. Короче, собирают всю полезную информацию в одном месте😎
Подпишись на @code_blockchain - это твоя возможность стать блокчейн-разработчиком с нуля!
👍3
Введение в пентест веб-приложений: поиск утечек информации с помощью поисковых систем
Привет, Codeby! Я уже рассматривал общий подход к тестированию веб-приложений, основанный на OWASP Testing Guide.
Сегодня получим еще небольшую дозу теории и уже приступим к практической части. В ходе тестирования важно документировать все действия и результаты этих действий. Вы можете создать таблицу в Excel, или использовать записную книжку. Мне нравится приложение CherryTree - записная книжка с иерархической структурой.
📌 Читать статью
#pentest #owasp
Привет, Codeby! Я уже рассматривал общий подход к тестированию веб-приложений, основанный на OWASP Testing Guide.
Сегодня получим еще небольшую дозу теории и уже приступим к практической части. В ходе тестирования важно документировать все действия и результаты этих действий. Вы можете создать таблицу в Excel, или использовать записную книжку. Мне нравится приложение CherryTree - записная книжка с иерархической структурой.
📌 Читать статью
#pentest #owasp
👍7🔥4
This media is not supported in your browser
VIEW IN TELEGRAM
OFFZONE + CODEBY (Loft 3, второй этаж)
26 августа
1. Сфотографируйся с девушками на стенде и выложи в любую соц. сеть с хэштегами #Codeby #OFFZone и получи подарок. Количество подарков ограничено.
2. Участвуй в КВИЗЕ в 13:00 и в 15:00 и выиграй мерчпакет от Codeby
Квиз займет 5-10 минут вашего времени. Призы дарим сразу: кружки, футболки, повербанки, рюкзаки.
3. Реши минимум 8 тасков @CodebyCTFbot и покажи на стенде флаги. Сделай фотку с девушками на стенде и выложи в любую соц. сеть. с хэштегами #Codeby #OFFZone. Получи приз и шанс выиграть электросамокат.
Розыгрыш двух электросамокатов в 16:00
26 августа
1. Сфотографируйся с девушками на стенде и выложи в любую соц. сеть с хэштегами #Codeby #OFFZone и получи подарок. Количество подарков ограничено.
2. Участвуй в КВИЗЕ в 13:00 и в 15:00 и выиграй мерчпакет от Codeby
Квиз займет 5-10 минут вашего времени. Призы дарим сразу: кружки, футболки, повербанки, рюкзаки.
3. Реши минимум 8 тасков @CodebyCTFbot и покажи на стенде флаги. Сделай фотку с девушками на стенде и выложи в любую соц. сеть. с хэштегами #Codeby #OFFZone. Получи приз и шанс выиграть электросамокат.
Розыгрыш двух электросамокатов в 16:00
👍9👎1🔥1
Историческая вирусология: хронология вирусов мобильных устройств - CommonWarrior: история, хронология, анализ
Приветики. Сегодня у нас будет что-то новое, точнее это новое в старом облике, но все таки о таком еще я не писал. Стартует очередной подцикл внутри цикла Исторической вирусологии, в котором будем разбирать различные исторические вредоносы и уязвимости для мобильных телефонов. От стареньких на Java, до современных на Андроид 12 и IOS 16. Ведь так пошло дело, как бы не старались разработчики: латая дыры, изобретая что-то новое, неизбежно оно будет уязвимо, а когда мы об этом узнаем - вопрос времени.
📌 Читать статью
#history #malware #wpa
Приветики. Сегодня у нас будет что-то новое, точнее это новое в старом облике, но все таки о таком еще я не писал. Стартует очередной подцикл внутри цикла Исторической вирусологии, в котором будем разбирать различные исторические вредоносы и уязвимости для мобильных телефонов. От стареньких на Java, до современных на Андроид 12 и IOS 16. Ведь так пошло дело, как бы не старались разработчики: латая дыры, изобретая что-то новое, неизбежно оно будет уязвимо, а когда мы об этом узнаем - вопрос времени.
📌 Читать статью
#history #malware #wpa
👍4🔥2
🔑 LastPass заявила о взломе и краже исходного кода
Компания LastPass заявила о взломе, произошедшем две недели назад, и краже исходного кода менеджера паролей.
Атаку удалось осуществить через скомпрометированную учётную запись одного из разработчиков.
Компания заявляет, что нет никаких доказательств компрометации данных клиентов или зашифрованных хранилищ паролей.
🗞 Блог Кодебай
#news #lastpass #security
Компания LastPass заявила о взломе, произошедшем две недели назад, и краже исходного кода менеджера паролей.
Атаку удалось осуществить через скомпрометированную учётную запись одного из разработчиков.
Компания заявляет, что нет никаких доказательств компрометации данных клиентов или зашифрованных хранилищ паролей.
🗞 Блог Кодебай
#news #lastpass #security
😱7😁5🔥4👍1
DuckDuckGo открывает сервис конфиденциальной электроной почты
В прошлом году компания DuckDuckGo анонсировала сервис бесплатной конфиденциальной электронной почты, которая будет защищена от отслеживания. Теперь версия Email Protection находится в стадии открытого бета-тестирования.
DuckDuckGo Email Protection — это служба пересылки писем на настоящий адрес электронной почты, которая удаляет отслеживающие трекеры из сообщений. Компания утверждает, что сервис обнаруживает трекеры в 85% случаев.
Любой желающий может зарегистрировать адрес электронной почты @duck.com. Количество создаваемых адресов неограничено. Также, в любое время вы можете деактивировать полученный адрес.
Функция доступна в браузере DuckDuckGo Privacy Browser для iOS и Android в разделе «Защита электронной почты». На компьютере потребуется установить расширение для браузера DuckDuckGo Privacy Essentials и перейти в раздел E-Mail на сайте компании.
🗞 Блог Кодебай
#news #duckduckgo #email
В прошлом году компания DuckDuckGo анонсировала сервис бесплатной конфиденциальной электронной почты, которая будет защищена от отслеживания. Теперь версия Email Protection находится в стадии открытого бета-тестирования.
DuckDuckGo Email Protection — это служба пересылки писем на настоящий адрес электронной почты, которая удаляет отслеживающие трекеры из сообщений. Компания утверждает, что сервис обнаруживает трекеры в 85% случаев.
Любой желающий может зарегистрировать адрес электронной почты @duck.com. Количество создаваемых адресов неограничено. Также, в любое время вы можете деактивировать полученный адрес.
Функция доступна в браузере DuckDuckGo Privacy Browser для iOS и Android в разделе «Защита электронной почты». На компьютере потребуется установить расширение для браузера DuckDuckGo Privacy Essentials и перейти в раздел E-Mail на сайте компании.
🗞 Блог Кодебай
#news #duckduckgo #email
👍10👎3😁2
Через 5 минут запускаем последний квиз на площадке offzone
Поторопитесь.
Напоминаем, что через час разыгрываем 2 электросамоката на своём стенде.
Поторопитесь.
Напоминаем, что через час разыгрываем 2 электросамоката на своём стенде.
Родина должна знать в лицо героев. Эти ребята заслуженно получили наши главные призы. Парни, вы крутые :)
🎉5