Популярные браузеры атаковал хакерский вирус – Microsoft
В компании Microsoft сообщили о хакерской вредоносной программе под названием Adrozek, которая нейтрализует встроенную защиту в браузерах Google Chrome, Mozilla Firefox, Microsoft Edge и "Яндекс.Браузер".
Об этом говорится в отчете Microsoft, посвященном вопросам IT-безопасности. Вирус устанавливал сторонние расширения, которые потом спамили страницы браузера рекламой. Также вредоносная программа меняла настройки безопасности, открывая неограниченный доступ к загрузке расширений и показу рекламы. Adrozek отслеживает наличие на ПК браузеров Microsoft Edge, Google Chrome и Mozilla Firefox. Под угрозой также и пользователи, предпочитающие отечественный «Яндекс.браузер», говорится в отчете Microsoft.
Эксперты компании отметили, что Adrozek связан с 159 доменами, которые в сумме содержат около 17 300 уникальных URL-адресов. Всего такая сеть включала более 15 тысяч вариаций вредоносного ПО. По оценке специалистов, под удар попали около 30 тысяч устройств.
Отмечается, что Adrozek размещался во временной папке Windows. После установки вирус маскировался под приложение QuickAudio.exe, Audiolava.exe или Converter.exe.
#новости
В компании Microsoft сообщили о хакерской вредоносной программе под названием Adrozek, которая нейтрализует встроенную защиту в браузерах Google Chrome, Mozilla Firefox, Microsoft Edge и "Яндекс.Браузер".
Об этом говорится в отчете Microsoft, посвященном вопросам IT-безопасности. Вирус устанавливал сторонние расширения, которые потом спамили страницы браузера рекламой. Также вредоносная программа меняла настройки безопасности, открывая неограниченный доступ к загрузке расширений и показу рекламы. Adrozek отслеживает наличие на ПК браузеров Microsoft Edge, Google Chrome и Mozilla Firefox. Под угрозой также и пользователи, предпочитающие отечественный «Яндекс.браузер», говорится в отчете Microsoft.
Эксперты компании отметили, что Adrozek связан с 159 доменами, которые в сумме содержат около 17 300 уникальных URL-адресов. Всего такая сеть включала более 15 тысяч вариаций вредоносного ПО. По оценке специалистов, под удар попали около 30 тысяч устройств.
Отмечается, что Adrozek размещался во временной папке Windows. После установки вирус маскировался под приложение QuickAudio.exe, Audiolava.exe или Converter.exe.
#новости
Cервисы которые помогут найти человека по нику
Сегодня мы рассмотрим небольшой список полезных сервисов, которые позволяют за минимальное количество действий, автоматически провести поиск ника в социальных сетях, форумах, бизнес-сервисах, сообществах и новостях:
Spokeo — ищет по имени, нику, телефонному номеру и адресу. Полученные данные группирует по категориям.
Namecheckup — позволяет проверить занятость никнейма на сайтах, в приложениях и доменах.
Social-searcher — найдет все упоминания слов или никнейма в социальных сетях и на различных новостных сайтах.
Thatsthem — позволяет находить людей по имени, адресу, номеру телефона, адресу электронной почты, IP-адресу или VIN.
Leakedsource — поиск по слитым базам данных. Дает возможность осуществлять поиск по нику, номеру, паролю, IP адресу и электронной почте.
Usersearch — помогает сузить поиск до определенных категорий. Например, только до крипто форумам, сайтам знакомств или различных социальных сетей.
#полезно #OSINT
Сегодня мы рассмотрим небольшой список полезных сервисов, которые позволяют за минимальное количество действий, автоматически провести поиск ника в социальных сетях, форумах, бизнес-сервисах, сообществах и новостях:
Spokeo — ищет по имени, нику, телефонному номеру и адресу. Полученные данные группирует по категориям.
Namecheckup — позволяет проверить занятость никнейма на сайтах, в приложениях и доменах.
Social-searcher — найдет все упоминания слов или никнейма в социальных сетях и на различных новостных сайтах.
Thatsthem — позволяет находить людей по имени, адресу, номеру телефона, адресу электронной почты, IP-адресу или VIN.
Leakedsource — поиск по слитым базам данных. Дает возможность осуществлять поиск по нику, номеру, паролю, IP адресу и электронной почте.
Usersearch — помогает сузить поиск до определенных категорий. Например, только до крипто форумам, сайтам знакомств или различных социальных сетей.
#полезно #OSINT
40% приложений для отслеживания COVID-19 не защищают личные данные
Анализ 95 мобильных приложений, отслеживающих контакты зараженных COVID-19, показал, что 60% из них используют официальный API для уведомлений о риске. Остальные 40% не имеют даже базовых средств защиты конфиденциальной информации.
Программы для мобильных устройств, помогающие властям выявлять потенциальных носителей инфекции, появились во многих странах в ответ на пандемию COVID-19. Они фиксируют личностную информацию граждан и данные геолокации, а также способны уведомлять владельцев смартфонов о риске заражения.
Поскольку сведения, собираемые приложениями COVID-19, носят конфиденциальный характер, защита таких программ от взлома имеет особенно большое значение. Исследование, проведенное в ИБ-компании Guardsquare в минувшем июне, позволило произвести оценку защищенности подобных разработок, а также риска нарушения приватности.
В контрольную выборку вошли 52 специальных приложения для Android и 43 — для iOS. Эти разработки используются по всему миру, а также в 13 американских штатах и двух территориях, контролируемых США. Оценка защищенности программного кода и пользовательских данных производилась по шести различным критериям.
Исследование показало, что защищенные API, созданные Google и Apple для уведомления пользователей о возможном заражении, используют 62% Android-приложений и 58% iOS-программ COVID-19. Остальные приложения либо вообще беззащитны, либо имеют минимальный набор средств обеспечения безопасности.
Эксперты также обнаружили, что программы, использующие GPS и/или Bluetooth для сбора конфиденциальных данных, зачастую делают это небезопасным образом.
#новости
Анализ 95 мобильных приложений, отслеживающих контакты зараженных COVID-19, показал, что 60% из них используют официальный API для уведомлений о риске. Остальные 40% не имеют даже базовых средств защиты конфиденциальной информации.
Программы для мобильных устройств, помогающие властям выявлять потенциальных носителей инфекции, появились во многих странах в ответ на пандемию COVID-19. Они фиксируют личностную информацию граждан и данные геолокации, а также способны уведомлять владельцев смартфонов о риске заражения.
Поскольку сведения, собираемые приложениями COVID-19, носят конфиденциальный характер, защита таких программ от взлома имеет особенно большое значение. Исследование, проведенное в ИБ-компании Guardsquare в минувшем июне, позволило произвести оценку защищенности подобных разработок, а также риска нарушения приватности.
В контрольную выборку вошли 52 специальных приложения для Android и 43 — для iOS. Эти разработки используются по всему миру, а также в 13 американских штатах и двух территориях, контролируемых США. Оценка защищенности программного кода и пользовательских данных производилась по шести различным критериям.
Исследование показало, что защищенные API, созданные Google и Apple для уведомления пользователей о возможном заражении, используют 62% Android-приложений и 58% iOS-программ COVID-19. Остальные приложения либо вообще беззащитны, либо имеют минимальный набор средств обеспечения безопасности.
Эксперты также обнаружили, что программы, использующие GPS и/или Bluetooth для сбора конфиденциальных данных, зачастую делают это небезопасным образом.
#новости
Kill Shot. Инструмент для сканирования и атак веб ресурсов
При пентесте веб приложений удобно иметь все необходимые модули под рукой. С этим может помочь фреймворк Kill Shot. Он объединяет инструменты как для сканирования цели, так и для проведения непосредственно атак. К примеру, с его помощью можно сгенерировать бекдор, который в последующем можно залить на взломанный ресурс и управлять им удаленно.
Установка
Скачиваем репозиторий с github
Для просмотра всех функций в открывшийся интерфейс нужно ввести команду help. Для демонстрации выполним команду типа
#хакинг
При пентесте веб приложений удобно иметь все необходимые модули под рукой. С этим может помочь фреймворк Kill Shot. Он объединяет инструменты как для сканирования цели, так и для проведения непосредственно атак. К примеру, с его помощью можно сгенерировать бекдор, который в последующем можно залить на взломанный ресурс и управлять им удаленно.
Установка
Скачиваем репозиторий с github
clone https://github.com/bahaabdelwahed/killshot.gitПереходим в созданную директорию и ставим права на установщик
killshotЗапускаем установщик
chmod +x setup.rb
setup.rbПосле чего также ставим права на исполняемый файл и запускаем его
+x killshot.rbИспользование
ruby killshot.rb
Для просмотра всех функций в открывшийся интерфейс нужно ввести команду help. Для демонстрации выполним команду типа
<целевой сайт>Запустим, к примеру, самую безобидную функцию PortScan, введя её номер - 3. Указав после этого модуль для сканирования, получим список открытых портов вебресурса.
#хакинг
Школы в США приобретают инструменты для взлома iPhone
Инструменты для взлома телефонов пользуются большим спросом у ФБР и полиции. Но, согласно недавнему отчету на Gizmodo , для них есть еще один растущий рынок … школьные администраторы.
Согласно статье, ряд школ приобрели инструменты судебной экспертизы, например, разработанные компанией Cellebrite, которые могут помочь им получить доступ к айфонам, принадлежащим ученикам и преподавателям.
Gizmodo называет восемь школьных округов – семь из них в Техасе – которые заплатили до 11 582 долларов за эти инструменты судебной экспертизы мобильных устройств (MDFT). Такие инструменты могут помочь получить доступ к таким данным , как тексты, изображения и приложения на соответствующих устройствах.
Их присутствие в этих школьных округах означает, что их можно было использовать для поиска телефонов тысяч учеников.
Отчет был основан на случайной выборке из 5 000 государственных школ или веб-сайтов школьных округов США. Поскольку это меньшинство из примерно 13 506 действующих школьных округов, число использующих эти инструменты наблюдения может быть значительно выше.
#новости
Инструменты для взлома телефонов пользуются большим спросом у ФБР и полиции. Но, согласно недавнему отчету на Gizmodo , для них есть еще один растущий рынок … школьные администраторы.
Согласно статье, ряд школ приобрели инструменты судебной экспертизы, например, разработанные компанией Cellebrite, которые могут помочь им получить доступ к айфонам, принадлежащим ученикам и преподавателям.
Gizmodo называет восемь школьных округов – семь из них в Техасе – которые заплатили до 11 582 долларов за эти инструменты судебной экспертизы мобильных устройств (MDFT). Такие инструменты могут помочь получить доступ к таким данным , как тексты, изображения и приложения на соответствующих устройствах.
Их присутствие в этих школьных округах означает, что их можно было использовать для поиска телефонов тысяч учеников.
Отчет был основан на случайной выборке из 5 000 государственных школ или веб-сайтов школьных округов США. Поскольку это меньшинство из примерно 13 506 действующих школьных округов, число использующих эти инструменты наблюдения может быть значительно выше.
#новости
Пишем бесконечный Tor-бомбер в Termux
Думаю многие знают о существовании огромного количества сервисов, которые позволяют запустить СМС атаку на номер телефона. Многие из них, если не все, имеют обширный ряд ограничений и не всегда находятся в работоспособном состоянии. Вследствии чего, приходиться искать альтернативные решения.
В данном посте, как раз и пойдет речь об отличной альтернативе, которая помимо бесконечных СМС-сообщений может еще спамить звонками. При этом, сервис работает через Termux и имеет шифрование через сеть Tor. Что позволяет сохранять анонимность при работе.
Установка
Для начала скачиваем Termux c Google Play.
Затем, требуется поочередно прописать команды:
📌https://github.com/SenTDI/Infinite-Bomber-android
#хакинг #DDoS
Думаю многие знают о существовании огромного количества сервисов, которые позволяют запустить СМС атаку на номер телефона. Многие из них, если не все, имеют обширный ряд ограничений и не всегда находятся в работоспособном состоянии. Вследствии чего, приходиться искать альтернативные решения.
В данном посте, как раз и пойдет речь об отличной альтернативе, которая помимо бесконечных СМС-сообщений может еще спамить звонками. При этом, сервис работает через Termux и имеет шифрование через сеть Tor. Что позволяет сохранять анонимность при работе.
Установка
Для начала скачиваем Termux c Google Play.
Затем, требуется поочередно прописать команды:
updateПосле запуска программы необходимо ввести: Номер телефона в международном формате без + в начале. А затем выбрать режим логирования, и указать время флуда в секундах.
apt upgrade
pkg install git
git clone https://github.com/SenTDI/Infinite-Bomber-android
cd Infinite-Bomber-android
cd Infinite-Bomber-arm64
chmod 777 infinite-bomber
./infinite-bomber
📌https://github.com/SenTDI/Infinite-Bomber-android
#хакинг #DDoS
Полиция не будет арестовывать хакера, взломавшего Twitter Трампа
Прокуратура Нидерландов предала огласке личность хакера, который взломал Twitter президента США Дональда Трампа. Угадав пароль и войдя в аккаунт в октябре, он не стал оставлять каких-либо сообщений, за что его и прозвали "этичным хакером".
В МВД Нидерландов сообщили о том, что в отношении взломщика не будет открыто уголовное дело, так как он не совершил каких-либо тяжких противоправных действий, войдя в аккаунт Трампа, сообщает Guardian. Между тем, по законодательству Нидерландов при "отягчающих обстоятельств" хакер подлежит уголовному преследованию.
По сообщениям голландских СМИ, хакер по имени Виктор Геверс 16 октября взломал аккаунт Трампа @realDonaldTrump, угадав пароль президента США. И Белый дом, и Twitter категорически опровергали сообщения о взломе аккаунта. Голландские прокуроры сделали свои выводы на основе расследования, проведенного специализированным кибер-подразделением полиции под названием Team High-tech Crime ("Команда Высокотехнологичных Преступлений"). "И хакер, и американские власти были проинформированы о результатах расследования", - заявили в прокуратуре.
Позже 44-летний Геверс раскрыл то, как ему удалось взломать аккаунт. Он заявил, что пароль, который он угадал, был "maga2020!", сокращенным от главного слогана предвыборной кампании Трампа "Сделай Америку снова великой!".
#новости
Прокуратура Нидерландов предала огласке личность хакера, который взломал Twitter президента США Дональда Трампа. Угадав пароль и войдя в аккаунт в октябре, он не стал оставлять каких-либо сообщений, за что его и прозвали "этичным хакером".
В МВД Нидерландов сообщили о том, что в отношении взломщика не будет открыто уголовное дело, так как он не совершил каких-либо тяжких противоправных действий, войдя в аккаунт Трампа, сообщает Guardian. Между тем, по законодательству Нидерландов при "отягчающих обстоятельств" хакер подлежит уголовному преследованию.
По сообщениям голландских СМИ, хакер по имени Виктор Геверс 16 октября взломал аккаунт Трампа @realDonaldTrump, угадав пароль президента США. И Белый дом, и Twitter категорически опровергали сообщения о взломе аккаунта. Голландские прокуроры сделали свои выводы на основе расследования, проведенного специализированным кибер-подразделением полиции под названием Team High-tech Crime ("Команда Высокотехнологичных Преступлений"). "И хакер, и американские власти были проинформированы о результатах расследования", - заявили в прокуратуре.
Позже 44-летний Геверс раскрыл то, как ему удалось взломать аккаунт. Он заявил, что пароль, который он угадал, был "maga2020!", сокращенным от главного слогана предвыборной кампании Трампа "Сделай Америку снова великой!".
#новости
Удаленный доступ через PDF
Не для кого уже не секрет, что формат PDF имеет множество уязвимостей, благодаря которым в файлы .pdf можно "вшивать" вирусы, полезные нагрузки и тому подобное.
Сегодня рассмотрим автоматизированный фреймворк Insanity Framework для создания зараженного PDF-файла, который позволит реализовать удаленный доступ к машинам на Windows.
Установка
Скачиваем репозиторий с github
Запускаем фреймворк командой
При первом запуске установятся все необходимые зависимости и откроется главное меню.
В нём выбираем первый пункт для создания полезной нагрузки. Далее выбираем Fake Acrobat PDF. Вводим ip адрес и порт.
В итоге создастся .pdf файл, а программа предложит нам запустить listener, на что мы соглашаемся.
Теперь если запустить сгенерированный файл на Windows, в терминале, где запущен listener, откроется сессия, которая позволит удаленно управлять зараженным хостом.
#хакинг #вирусы
Не для кого уже не секрет, что формат PDF имеет множество уязвимостей, благодаря которым в файлы .pdf можно "вшивать" вирусы, полезные нагрузки и тому подобное.
Сегодня рассмотрим автоматизированный фреймворк Insanity Framework для создания зараженного PDF-файла, который позволит реализовать удаленный доступ к машинам на Windows.
Установка
Скачиваем репозиторий с github
clone https://github.com/4w4k3/Insanity-FrameworkПереходим в папку и ставим права на исполняемый файл
Insanity-FrameworkИспользование
chmod +x insanity.py
Запускаем фреймворк командой
При первом запуске установятся все необходимые зависимости и откроется главное меню.
В нём выбираем первый пункт для создания полезной нагрузки. Далее выбираем Fake Acrobat PDF. Вводим ip адрес и порт.
В итоге создастся .pdf файл, а программа предложит нам запустить listener, на что мы соглашаемся.
Теперь если запустить сгенерированный файл на Windows, в терминале, где запущен listener, откроется сессия, которая позволит удаленно управлять зараженным хостом.
#хакинг #вирусы
Microsoft намерена отказаться от паролей в 2021 году
Microsoft уже давно выступает против традиционных паролей, считая их небезопасными. За последние несколько лет компания инвестировала в различные решения, такие как Windows Hello, Microsoft Authenticator, ключи безопасности FIDO2 и систему аутентификации по венам ладони.
Теперь компания рассказала о своих успехах на пути к полному отказу от традиционных паролей, заявив, что планирует оставить их в прошлом для всех своих клиентов в 2021 году.
Microsoft отметила, что почти 80% всех кибератак нацелены на пароли, и каждый месяц из-за этого взламывается каждая 250 корпоративная учетная запись. Тем не менее, компания прилагает усилия для перехода на решения без пароля.
Идея использовать сервисы без ввода пароля, сохраняя при этом конфиденциальность и безопасность, безусловно привлекательна, однако у многих пользователей могут возникнуть опасения о том, стоит ли доверять единственной компании или сервису, а это может оказаться существенной проблемой для Microsoft.
#новости
Microsoft уже давно выступает против традиционных паролей, считая их небезопасными. За последние несколько лет компания инвестировала в различные решения, такие как Windows Hello, Microsoft Authenticator, ключи безопасности FIDO2 и систему аутентификации по венам ладони.
Теперь компания рассказала о своих успехах на пути к полному отказу от традиционных паролей, заявив, что планирует оставить их в прошлом для всех своих клиентов в 2021 году.
Microsoft отметила, что почти 80% всех кибератак нацелены на пароли, и каждый месяц из-за этого взламывается каждая 250 корпоративная учетная запись. Тем не менее, компания прилагает усилия для перехода на решения без пароля.
Идея использовать сервисы без ввода пароля, сохраняя при этом конфиденциальность и безопасность, безусловно привлекательна, однако у многих пользователей могут возникнуть опасения о том, стоит ли доверять единственной компании или сервису, а это может оказаться существенной проблемой для Microsoft.
#новости
Взлом пароля администратора на Linux
Сделать дамп пароля в операционной системе Linux можно при запуске в загрузчике GRUB. Однако если к нему доступа нет, то в бой могут пойти отдельные утилиты.
Одной из таких является MimiPenguin. Изначально она специализировалась только на Kali Linux, но теперь в список поддерживаемых ОС добавились Ubuntu, Archlinux, OpenSUSE и другие.
Установка и использование
Скачиваем репозиторий с github
После чего в терминале появится список пользователей, с паролем к каждому. Помимо shell, существует также реализация MimiPenguin на Python. Находится она в том же репозитории.
#хакинг #kali
Сделать дамп пароля в операционной системе Linux можно при запуске в загрузчике GRUB. Однако если к нему доступа нет, то в бой могут пойти отдельные утилиты.
Одной из таких является MimiPenguin. Изначально она специализировалась только на Kali Linux, но теперь в список поддерживаемых ОС добавились Ubuntu, Archlinux, OpenSUSE и другие.
Установка и использование
Скачиваем репозиторий с github
clone https://github.com/huntergregal/mimipenguinДалее остается просто запустить утилиту командой
После чего в терминале появится список пользователей, с паролем к каждому. Помимо shell, существует также реализация MimiPenguin на Python. Находится она в том же репозитории.
#хакинг #kali
РТКОММ (группа компаний Ростелеком) запустила комплексное программно-аппаратное решение ""SatVision"" — для управления пропускной способностью канала передачи данных, контроля трафика и доступа в Интернет.
Комплекс дополнительных сервисов позволит настроить вашу сеть внутри компании и даст возможность:
— Контролировать доступ к ресурсам, подключив фильтрацию трафика передачи данных для пользователей по набору правил. К примеру, те же ограничения доступа — к определенным соц.сетям, играм, файлообменным ресурсам и т.п.
— Распределять роли между пользователями и настраивать такие параметры, как объем трафика, время пользования и скорость передачи данных для определенных групп. Тут же можно мониторить и собирать статистику посещаемости сайтов и ресурсов.
— Настраивать телефонную связь. Так, SatVision интегрируется с АТС заказчика и автоматически переключает оборудование для Морского VSAT, в зависимости от смены геопозиции.
Плюс ко всему в комплексном пакете идёт антивирусная защита сетевого трафика и данных с помощью всех славно известных антивирусных программ.
Заказать пакет ""SatVision"" можно здесь.
Комплекс дополнительных сервисов позволит настроить вашу сеть внутри компании и даст возможность:
— Контролировать доступ к ресурсам, подключив фильтрацию трафика передачи данных для пользователей по набору правил. К примеру, те же ограничения доступа — к определенным соц.сетям, играм, файлообменным ресурсам и т.п.
— Распределять роли между пользователями и настраивать такие параметры, как объем трафика, время пользования и скорость передачи данных для определенных групп. Тут же можно мониторить и собирать статистику посещаемости сайтов и ресурсов.
— Настраивать телефонную связь. Так, SatVision интегрируется с АТС заказчика и автоматически переключает оборудование для Морского VSAT, в зависимости от смены геопозиции.
Плюс ко всему в комплексном пакете идёт антивирусная защита сетевого трафика и данных с помощью всех славно известных антивирусных программ.
Заказать пакет ""SatVision"" можно здесь.
Новая версия Firefox получит защиту от отслеживания
В браузере Firefox 85, выпуск которого ожидается в январе, по умолчанию включат новую защитную функцию — Network Partitioning (разделение сетевых ресурсов). Нововведение призвано улучшить защиту от идентификации пользователя и отслеживания его перемещений в интернете.
Опция базируется на Client-Side Storage Partitioning (разделение хранилища на стороне клиента). Стандарт разрабатывает группа из Консорциума Всемирной паутины. Члены Консорциума во главе с Тимом Бернерс-Ли, создают и внедряют технологические стандарты для интернета.
При навигации в интернете на стороне клиента могут сохраняться такие данные, как пользовательские настройки для сайтов, созданные пользователем документы и копии, пригодные для работы в автономном режиме, и многое другое.
Использование локальных хранилищ, создаваемых с помощью API-интерфейсов JavaScript, позволяет персонализировать настройки сайтов, ускорить их загрузку в браузере, а также запоминать данные авторизации посетителей и их предыдущую активность — к примеру, содержимое корзины покупок в магазине или пакет музыкальных файлов для онлайн-игры.
Новая технология сетевого разделения позволит использовать общие ресурсы только в пределах сайта, что усложнит отслеживание перемещения посетителей сайтов.
#новости
В браузере Firefox 85, выпуск которого ожидается в январе, по умолчанию включат новую защитную функцию — Network Partitioning (разделение сетевых ресурсов). Нововведение призвано улучшить защиту от идентификации пользователя и отслеживания его перемещений в интернете.
Опция базируется на Client-Side Storage Partitioning (разделение хранилища на стороне клиента). Стандарт разрабатывает группа из Консорциума Всемирной паутины. Члены Консорциума во главе с Тимом Бернерс-Ли, создают и внедряют технологические стандарты для интернета.
При навигации в интернете на стороне клиента могут сохраняться такие данные, как пользовательские настройки для сайтов, созданные пользователем документы и копии, пригодные для работы в автономном режиме, и многое другое.
Использование локальных хранилищ, создаваемых с помощью API-интерфейсов JavaScript, позволяет персонализировать настройки сайтов, ускорить их загрузку в браузере, а также запоминать данные авторизации посетителей и их предыдущую активность — к примеру, содержимое корзины покупок в магазине или пакет музыкальных файлов для онлайн-игры.
Новая технология сетевого разделения позволит использовать общие ресурсы только в пределах сайта, что усложнит отслеживание перемещения посетителей сайтов.
#новости
Как изменить все данные о компьютере?
Замена данных, по типу имени ПК, ID процессора, MAC адреса, может помочь при продвинутых вариациях блокировки в программах или играх. Сменив все данные, вы можете, под видом нового пользователя заново зайти в систему, к которой вас лишили доступа.
Провернуть это можно с помощью STZBlaster. Это небольшая полностью автоматизированная программа для смены основных характеристик операционной система и железа.
Установка и использование
Данную утилиту можно найти в свободном доступе на файлообменниках или торрент трекерах.
Устанавливается STZBlaster под Windows с помощью стандартного загрузчика. При первом запуске открывается окно со всеми стандартными настройками устройства.
Для смены всех параметров необходимо нажать на "Randomize all values". После чего немного подождать, и пользоваться ранее недоступными утилитами под новыми данными системы.
#полезное
Замена данных, по типу имени ПК, ID процессора, MAC адреса, может помочь при продвинутых вариациях блокировки в программах или играх. Сменив все данные, вы можете, под видом нового пользователя заново зайти в систему, к которой вас лишили доступа.
Провернуть это можно с помощью STZBlaster. Это небольшая полностью автоматизированная программа для смены основных характеристик операционной система и железа.
Установка и использование
Данную утилиту можно найти в свободном доступе на файлообменниках или торрент трекерах.
Устанавливается STZBlaster под Windows с помощью стандартного загрузчика. При первом запуске открывается окно со всеми стандартными настройками устройства.
Для смены всех параметров необходимо нажать на "Randomize all values". После чего немного подождать, и пользоваться ранее недоступными утилитами под новыми данными системы.
#полезное
Email-адреса пользователей Instagram утекали через Facebook Business Suite
ИБ-исследователь из Непала Саугат Покхарел (Saugat Pokharel) получил 13 125 долларов по программе bug bounty за обнаружение ошибки, которая раскрывала адреса электронной почты и даты рождения пользователей Instagram через интерфейс Facebook Business Suite.
Напомним, что Facebook Business Suite был представлен осенью текущего года и разработан, чтобы упростить бизнесу управление Facebook, Messenger, Instagram и WhatsApp, собрав все это в одном месте.
Найденную исследователем проблему нельзя назвать полноценной уязвимостью. В октябре 2020 года Покхарел просто подключил свой Instagram к Business Suite и обнаружил, что, отправляя сообщения другим пользователям, он видит адреса их электронной почты, которые по идее должны оставаться конфиденциальным. Email-адрес попросту отображался в правой части окна, и получение этой информации не требовало каких-либо манипуляций.
Исследователь установил, что ему доступны email-адреса каждого пользователя Instagram, даже тех, чьи учетные записи были закрытыми, и тех, кто не принимал личные сообщения от всех подряд.
Специалисты Facebook быстро устранили данную проблему, но, проверяя их патч, Покхарел заметил, что Business Suite так же раскрывает и даты рождения пользователей Instagram. Этот баг социальная сеть исправила лишь на этой неделе, после чего исследовать смог публично рассказать о своих находках.
#новость
ИБ-исследователь из Непала Саугат Покхарел (Saugat Pokharel) получил 13 125 долларов по программе bug bounty за обнаружение ошибки, которая раскрывала адреса электронной почты и даты рождения пользователей Instagram через интерфейс Facebook Business Suite.
Напомним, что Facebook Business Suite был представлен осенью текущего года и разработан, чтобы упростить бизнесу управление Facebook, Messenger, Instagram и WhatsApp, собрав все это в одном месте.
Найденную исследователем проблему нельзя назвать полноценной уязвимостью. В октябре 2020 года Покхарел просто подключил свой Instagram к Business Suite и обнаружил, что, отправляя сообщения другим пользователям, он видит адреса их электронной почты, которые по идее должны оставаться конфиденциальным. Email-адрес попросту отображался в правой части окна, и получение этой информации не требовало каких-либо манипуляций.
Исследователь установил, что ему доступны email-адреса каждого пользователя Instagram, даже тех, чьи учетные записи были закрытыми, и тех, кто не принимал личные сообщения от всех подряд.
Специалисты Facebook быстро устранили данную проблему, но, проверяя их патч, Покхарел заметил, что Business Suite так же раскрывает и даты рождения пользователей Instagram. Этот баг социальная сеть исправила лишь на этой неделе, после чего исследовать смог публично рассказать о своих находках.
#новость
Аналоги поисковой системы Shodan
О поисковике подключенных к глобальной сети устройств под названием Shodan знают многие, что не скажешь о более качественных его аналогах. Что интересно, подобные поисковые системы в нынешнее время пользуются высокой популярностью в Китае. Об этом свидетельствуют доминирующие позиции тамошних поисковиков на глобальном рынке. Давайте рассмотрим несколько потенциальных конкурентов Shodan.
FOFA.so
Это один из представителей поисковиков китайского сегмента. Имеет конкурентноспособный результат поиска по запросу "port: 80" - 5 804 777 устройств. Для сравнения Shodan находит всего 246 996. Единственный минус сервиса - основные части интерфейса на китайском, однако присутствует и английский, в описании устройств, к примеру. Система поисковых запросов у FOFA.so схожа с Shodan, во всяком случае можно попробовать перевести документацию.
ZoomEye
Результат поиска по запросу "port: 80" у данного поисковика составляет 318 893 041, что является абсолютным рекордом списка. ZoomEye имеет качественный английский интерфейс, и, что самое интересное, документация также переведена на английский. Присутствует API. Система поисковых запросов схожа с Shodan, но с небольшими дополнениями.
Censys
Данный поисковик слабее предшественников, однако все равно может создать конкуренцию Shodan. Разрабатывается командой из Мичигана, США, соответственно язык интерфейса исключительно английский. Отличительной особенностью Censys является обязательная регистрация, без которой невозможно совершить запрос.
#полезное
О поисковике подключенных к глобальной сети устройств под названием Shodan знают многие, что не скажешь о более качественных его аналогах. Что интересно, подобные поисковые системы в нынешнее время пользуются высокой популярностью в Китае. Об этом свидетельствуют доминирующие позиции тамошних поисковиков на глобальном рынке. Давайте рассмотрим несколько потенциальных конкурентов Shodan.
FOFA.so
Это один из представителей поисковиков китайского сегмента. Имеет конкурентноспособный результат поиска по запросу "port: 80" - 5 804 777 устройств. Для сравнения Shodan находит всего 246 996. Единственный минус сервиса - основные части интерфейса на китайском, однако присутствует и английский, в описании устройств, к примеру. Система поисковых запросов у FOFA.so схожа с Shodan, во всяком случае можно попробовать перевести документацию.
ZoomEye
Результат поиска по запросу "port: 80" у данного поисковика составляет 318 893 041, что является абсолютным рекордом списка. ZoomEye имеет качественный английский интерфейс, и, что самое интересное, документация также переведена на английский. Присутствует API. Система поисковых запросов схожа с Shodan, но с небольшими дополнениями.
Censys
Данный поисковик слабее предшественников, однако все равно может создать конкуренцию Shodan. Разрабатывается командой из Мичигана, США, соответственно язык интерфейса исключительно английский. Отличительной особенностью Censys является обязательная регистрация, без которой невозможно совершить запрос.
#полезное
Шифровальщик маскировался под бета-версию Cyberpunk 2077 для Android
Эксперты "Лаборатории Касперского" сообщили об обнаружении шифровальщика, маскирующегося под бета-версию игры Cyberpunk 2077 для Android.
"Не успела игра Cyberpunk 2077 выйти для Windows и консолей, как мы обнаружили в Сети "бета-версию для Android". Ее совершенно бесплатно можно было скачать с сайта с говорящим именем cyberpunk2077mobile.com. Но ведь разработчик до сих пор ни в каком виде не анонсировал мобильный вариант игры! Мы решили проверить, что за приложение раздают авторы сайта", - говорится в сообщении.
При старте приложение первым делом требует доступ к файлам на устройстве, отказываясь работать без этого разрешения.
Вместо Cyberpunk 2077 жертва увидит требование выкупа. "В записке на довольно путаном английском пользователю разъясняют, что теперь все его селфи и прочие важные файлы зашифрованы. Чтобы их восстановить, нужно в течение 10 (а может, 24) часов перевести на кошелек злоумышленников $500 в биткойнах. В противном случае зловред удалит данные навсегда и восстановить их будет невозможно. Избавиться от шифровальщика, по словам вымогателей, тоже нельзя: файлы якобы вернуть не удастся", - рассказали в антивирусной компании.
Угрозы оказались не пустыми: файлы действительно зашифровали и присвоили им расширение .coderCrypt, отметили эксперты. Однако, как оказалось, восстановить файлы можно и без помощи злоумышленников. Дело в том, что зловред использует симметричный алгоритм шифрования RC4. То есть для расшифровки данных нужен тот же самый ключ, с помощью которого их зашифровали. В данном случае ключ оказался зашит в коде приложения.
Во всех изученных образцах ключ был такой: "21983453453435435738912738921".
Восстановить файлы можно самостоятельно — например, воспользовавшись доступными онлайн-сервисами по расшифровке RC4. Специалисты советуют сохранить копию зашифрованных файлов, прежде чем вы попытаетесь их восстановить: в работе любой программы может возникнуть сбой, из-за которого данные потеряются.
#новость
Эксперты "Лаборатории Касперского" сообщили об обнаружении шифровальщика, маскирующегося под бета-версию игры Cyberpunk 2077 для Android.
"Не успела игра Cyberpunk 2077 выйти для Windows и консолей, как мы обнаружили в Сети "бета-версию для Android". Ее совершенно бесплатно можно было скачать с сайта с говорящим именем cyberpunk2077mobile.com. Но ведь разработчик до сих пор ни в каком виде не анонсировал мобильный вариант игры! Мы решили проверить, что за приложение раздают авторы сайта", - говорится в сообщении.
При старте приложение первым делом требует доступ к файлам на устройстве, отказываясь работать без этого разрешения.
Вместо Cyberpunk 2077 жертва увидит требование выкупа. "В записке на довольно путаном английском пользователю разъясняют, что теперь все его селфи и прочие важные файлы зашифрованы. Чтобы их восстановить, нужно в течение 10 (а может, 24) часов перевести на кошелек злоумышленников $500 в биткойнах. В противном случае зловред удалит данные навсегда и восстановить их будет невозможно. Избавиться от шифровальщика, по словам вымогателей, тоже нельзя: файлы якобы вернуть не удастся", - рассказали в антивирусной компании.
Угрозы оказались не пустыми: файлы действительно зашифровали и присвоили им расширение .coderCrypt, отметили эксперты. Однако, как оказалось, восстановить файлы можно и без помощи злоумышленников. Дело в том, что зловред использует симметричный алгоритм шифрования RC4. То есть для расшифровки данных нужен тот же самый ключ, с помощью которого их зашифровали. В данном случае ключ оказался зашит в коде приложения.
Во всех изученных образцах ключ был такой: "21983453453435435738912738921".
Восстановить файлы можно самостоятельно — например, воспользовавшись доступными онлайн-сервисами по расшифровке RC4. Специалисты советуют сохранить копию зашифрованных файлов, прежде чем вы попытаетесь их восстановить: в работе любой программы может возникнуть сбой, из-за которого данные потеряются.
#новость
Forwarded from Бекхан
Яндекс накручивает оценки своим приложениям в App Store.
Вместо того, чтобы прислушиваться к критике и улучшать продукты в интересах пользователей, Яндекс накручивает положительные оценки.
Например, рассмотрим "инновационный" Браузер от Яндекса на iOS, который от Google Chrome не сильно отличается, так как сделан на его же основе. Конечно, Яндекс.браузер выделяется встроенными сервисами для заказа еды или определения номеров, но к сёрфингу интернета это не имеет никакого отношения.
Если верить аналитике Яндекса, то 9% устройств выходят в сеть через Яндекс.Браузер, а Google Chrome используют лишь 4% пользователей. Разница составляет в 2.5 раза. Данная информация никак не укладывается в текущую картину оценок в App Store. Яндекс.Браузер имеет в 63 раза (!!!) больше оценок, чем google Chrome, 509 тысяч против 8 тысяч. Данные касаются только iOS по России.
Глядя на эти оценки, может показаться, что Google является стартапом, а Яндекс успешная IT-компания с капитализацией в триллион долларов.
@Gendargenoevsky
Вместо того, чтобы прислушиваться к критике и улучшать продукты в интересах пользователей, Яндекс накручивает положительные оценки.
Например, рассмотрим "инновационный" Браузер от Яндекса на iOS, который от Google Chrome не сильно отличается, так как сделан на его же основе. Конечно, Яндекс.браузер выделяется встроенными сервисами для заказа еды или определения номеров, но к сёрфингу интернета это не имеет никакого отношения.
Если верить аналитике Яндекса, то 9% устройств выходят в сеть через Яндекс.Браузер, а Google Chrome используют лишь 4% пользователей. Разница составляет в 2.5 раза. Данная информация никак не укладывается в текущую картину оценок в App Store. Яндекс.Браузер имеет в 63 раза (!!!) больше оценок, чем google Chrome, 509 тысяч против 8 тысяч. Данные касаются только iOS по России.
Глядя на эти оценки, может показаться, что Google является стартапом, а Яндекс успешная IT-компания с капитализацией в триллион долларов.
@Gendargenoevsky
Подборка лучших сканеров веб-ресурсов
В этой статье разберем 5 подобных сканеров. Их реализации различаются между собой, однако конечная цель у всех идентична - найти уязвимости в тестируемом веб-приложении.
1. Netsparker
Полностью автоматизированный сканер веб-приложений. Созданный одноименной компанией ещё в 2009 году, Netsparker быстро обрел популярность в корпоративном сегменте. На данный момент им пользуются следующие компании: Samsung, NASA, Microsoft, ING bank, Skype и Ernst & Young.
2. Burp Suite
Довольно известный в CTF кругах инструмент. Имеет возможность расширения базового функционала с помощью дополнительных модулей. Распространяется по подписке, однако имеет ограниченную бесплатную версию, которая обычно предустановлена в операционных системах заточенных под тестирование на проникновение(Kali и подобных).
3. Nikto
Достойный open-source сканер, с особым акцентом на механизме тестирования самих серверов. Автоматизированная функция проверки конфигурации сервера, поможет с легкостью находить критические ошибки и уязвимости. Nikto также предустановлен в Kali Linux и подобных.
4. W3af
Данный сканер вполне можно назвать конкурентом Burp Suite. У него также присутствует поддержка модулей, расширяющих функционал и упрощающих сам процесс проведения тестирования. W3af распространяется бесплатно и также предустановлен в некоторых специализированных ОС.
5. Arachni
Написанный на Ruby, данный сканер имеет потенциал в скором будущем обогнать все выше представленные варианты. Помимо системы модулей, которые, к слову, конкретно под Arachni пишутся на Ruby, сканер имеет функцию адаптивного сканирования веб-приложений.
#полезное
В этой статье разберем 5 подобных сканеров. Их реализации различаются между собой, однако конечная цель у всех идентична - найти уязвимости в тестируемом веб-приложении.
1. Netsparker
Полностью автоматизированный сканер веб-приложений. Созданный одноименной компанией ещё в 2009 году, Netsparker быстро обрел популярность в корпоративном сегменте. На данный момент им пользуются следующие компании: Samsung, NASA, Microsoft, ING bank, Skype и Ernst & Young.
2. Burp Suite
Довольно известный в CTF кругах инструмент. Имеет возможность расширения базового функционала с помощью дополнительных модулей. Распространяется по подписке, однако имеет ограниченную бесплатную версию, которая обычно предустановлена в операционных системах заточенных под тестирование на проникновение(Kali и подобных).
3. Nikto
Достойный open-source сканер, с особым акцентом на механизме тестирования самих серверов. Автоматизированная функция проверки конфигурации сервера, поможет с легкостью находить критические ошибки и уязвимости. Nikto также предустановлен в Kali Linux и подобных.
4. W3af
Данный сканер вполне можно назвать конкурентом Burp Suite. У него также присутствует поддержка модулей, расширяющих функционал и упрощающих сам процесс проведения тестирования. W3af распространяется бесплатно и также предустановлен в некоторых специализированных ОС.
5. Arachni
Написанный на Ruby, данный сканер имеет потенциал в скором будущем обогнать все выше представленные варианты. Помимо системы модулей, которые, к слову, конкретно под Arachni пишутся на Ruby, сканер имеет функцию адаптивного сканирования веб-приложений.
#полезное
Взлом года: на зачистку заражённых через SolarWinds организаций у США уйдут месяцы
Эксперт по кибербезопасности Стивен Адэр (Steven Adair) и его команда находились на завершающей стадии очистки сети аналитического центра от хакеров в начале этого года, когда их внимание привлекла подозрительная закономерность в данных журнала. Шпионам не только удалось взломать систему — это довольно частое явление в современном мире — но и обойти все недавно обновлённые средства защиты паролей, как будто их и не было.
«Вау, — вспомнил свою реакцию господин Адэр во время недавнего интервью. — Эти парни умнее среднестатистического хакера». Только на прошлой неделе его Volexity из Рестона (штат Вирджиния) осознала, что боролась с теми же продвинутыми хакерами, которые взломали сеть техасской компании по разработке программного обеспечения SolarWinds и заразили множество учреждений и ведущих компаний США, в том числе работающих в области кибербезопасности.
Используя специально модифицированную версию программного обеспечения SolarWinds в качестве импровизированной отмычки, хакеры проникли в ряд правительственных сетей США, включая министерства финансов, внутренней безопасности, торговли, энергетики и так далее.
Доцент Нью-Йоркского университета и декан-основатель Кибер-колледжа военно-воздушных сил США Пано Яннакогеоргос (Pano Yannakogeorgos) тоже предсказал длительные сроки полной ликвидации последствий взлома и добавил, что некоторые сети придётся отключить от Интернета и заново создать инфраструктуру. В любом случае, затраты на ликвидацию взлома будут большими и придётся привлекать высокооплачиваемых экспертов для изучения следов кибератак в журналах.
#новость
Эксперт по кибербезопасности Стивен Адэр (Steven Adair) и его команда находились на завершающей стадии очистки сети аналитического центра от хакеров в начале этого года, когда их внимание привлекла подозрительная закономерность в данных журнала. Шпионам не только удалось взломать систему — это довольно частое явление в современном мире — но и обойти все недавно обновлённые средства защиты паролей, как будто их и не было.
«Вау, — вспомнил свою реакцию господин Адэр во время недавнего интервью. — Эти парни умнее среднестатистического хакера». Только на прошлой неделе его Volexity из Рестона (штат Вирджиния) осознала, что боролась с теми же продвинутыми хакерами, которые взломали сеть техасской компании по разработке программного обеспечения SolarWinds и заразили множество учреждений и ведущих компаний США, в том числе работающих в области кибербезопасности.
Используя специально модифицированную версию программного обеспечения SolarWinds в качестве импровизированной отмычки, хакеры проникли в ряд правительственных сетей США, включая министерства финансов, внутренней безопасности, торговли, энергетики и так далее.
Доцент Нью-Йоркского университета и декан-основатель Кибер-колледжа военно-воздушных сил США Пано Яннакогеоргос (Pano Yannakogeorgos) тоже предсказал длительные сроки полной ликвидации последствий взлома и добавил, что некоторые сети придётся отключить от Интернета и заново создать инфраструктуру. В любом случае, затраты на ликвидацию взлома будут большими и придётся привлекать высокооплачиваемых экспертов для изучения следов кибератак в журналах.
#новость
Создаем собственный прокси сервер SOCKS 5
Проблема маскировки собственного ip адреса возникает при попытке доступа к регионально заблокированным ресурсам, к примеру. Тогда в ход могут идти либо VPN, либо proxy сервер, которые обычно арендуются у третьих лиц.
Однако простейший прокси сервер SOCKS5 можно настроить своими руками в пару команд, на собственном сервере. Это даст возможность самостоятельно контролировать логи, что повысит конфиденциальность, и ускорит время работы.
Установка всего необходимого на сервер
Для начала нужно подключится к собственному серверу по SSH. Для демонстрации, установка и настройка всего ПО будет производиться на ОС Debian.
Обновим систему и пакеты
Далее нужно будет открыть конфигурационный файл, и внести в него следующие настройки
Добавим нового пользователя
Теперь в том же Proxifier на Windows можно создать новый профиль, ввести ip сервера, имя пользователя и пароль, и пользоваться собственным прокси сервером.
#безопасность #полезное
Проблема маскировки собственного ip адреса возникает при попытке доступа к регионально заблокированным ресурсам, к примеру. Тогда в ход могут идти либо VPN, либо proxy сервер, которые обычно арендуются у третьих лиц.
Однако простейший прокси сервер SOCKS5 можно настроить своими руками в пару команд, на собственном сервере. Это даст возможность самостоятельно контролировать логи, что повысит конфиденциальность, и ускорит время работы.
Установка всего необходимого на сервер
Для начала нужно подключится к собственному серверу по SSH. Для демонстрации, установка и настройка всего ПО будет производиться на ОС Debian.
Обновим систему и пакеты
update && apt dist-upgradeУстановим Dante Server
install dante-serverНастройка Dante Server
Далее нужно будет открыть конфигурационный файл, и внести в него следующие настройки
stderrПодробно о настройках можно почитать на официальном сайте Dante Server.
internal: eth0 port = 8080
external: eth0
socksmethod: username
user.privileged: root
user.unprivileged: nobody
user.libwrap: nobody
client pass {
from: 0.0.0.0/0 to: 0.0.0.0/0
log: connect error
}
socks pass {
from: 0.0.0.0/0 to: 0.0.0.0/0
log: connect error
}
Добавим нового пользователя
-s /bin/false codered && passwd codered1В зависимости от утилиты для управления работой межсетевого экрана, открываем порт либо так, с помощью iptables
-A INPUT -p tcp --dport 8080 -j ACCEPTЛибо так, с помощью UFW
allow 8080/tcpПочти готово, теперь запускаем и добавляем в автозапуск Dante Server
restart dantedИспользование
systemctl enable danted
Теперь в том же Proxifier на Windows можно создать новый профиль, ввести ip сервера, имя пользователя и пароль, и пользоваться собственным прокси сервером.
#безопасность #полезное
Nintendo следила за хакером, работавшим над взломом консоли 3DS
У Nintendo произошла утечка: в сеть попала ранняя версия SDK для консоли Switch и кое-какая внутренняя документация корпорации. Исследователи обнаружили в ней документы, связанные со слежкой за хакером Neimod.
Документы датируются 2012-2013 годами. В это время Neimod активно экспериментировал с консолью Nintendo 3DS: ему удалось взломать устройство и научиться запускать на консоли копии игры без цифровой подписи Nintendo.
Оказалось, все это время сотрудники и подрядчики Nintendo плотно наблюдали за хакером. Отслеживалась как его активность в сети — в документах Nintendo есть логи IRC-чата с Neimod — так и передвижения в реальном мире.
На тот момент Neimod жил в Бельгии. Сотрудники Nintendo составили на хакера достаточно подробное досье, включая информацию о месте работы и источниках дохода; отмечалось, что офис Neimod находится в хорошо защищенном офисном здании.
В документах компании приводится описание запланированной встречи с Neimod. Сотрудники Nintendo достаточно подробно объясняли, как будут общаться с хакером, на каких моментах сделают акцент в разговоре и куда могут пойти, если у хакера возникнет желание продолжить разговор.
Вся операция, связанная с Neimod, получила название Belgian Waffle, «Бельгийская вафля». Об успешном осуществлении плана по найму хакера в утекших документах не сообщается.
#новости
У Nintendo произошла утечка: в сеть попала ранняя версия SDK для консоли Switch и кое-какая внутренняя документация корпорации. Исследователи обнаружили в ней документы, связанные со слежкой за хакером Neimod.
Документы датируются 2012-2013 годами. В это время Neimod активно экспериментировал с консолью Nintendo 3DS: ему удалось взломать устройство и научиться запускать на консоли копии игры без цифровой подписи Nintendo.
Оказалось, все это время сотрудники и подрядчики Nintendo плотно наблюдали за хакером. Отслеживалась как его активность в сети — в документах Nintendo есть логи IRC-чата с Neimod — так и передвижения в реальном мире.
На тот момент Neimod жил в Бельгии. Сотрудники Nintendo составили на хакера достаточно подробное досье, включая информацию о месте работы и источниках дохода; отмечалось, что офис Neimod находится в хорошо защищенном офисном здании.
В документах компании приводится описание запланированной встречи с Neimod. Сотрудники Nintendo достаточно подробно объясняли, как будут общаться с хакером, на каких моментах сделают акцент в разговоре и куда могут пойти, если у хакера возникнет желание продолжить разговор.
Вся операция, связанная с Neimod, получила название Belgian Waffle, «Бельгийская вафля». Об успешном осуществлении плана по найму хакера в утекших документах не сообщается.
#новости