CODE RED
9.25K subscribers
9 photos
2 videos
1.1K links
Мир глазами программистов; лучшая литература, обучающие статьи, курсы и некоторые полезные лайфхаки.

Обратная связь: @encryptedadm
Download Telegram
Под наблюдением.Как узнать, какие данные на самом деле собирают приложения

Большинство приложений собирают ту или иную информацию о пользователе. Иногда данные необходимы программам для работы — например, навигатору нужна информация о вашем местоположении, чтобы проложить удобный маршрут. Также нередко разработчики используют информацию о вас для монетизации или улучшения сервиса — предварительно заручившись вашим согласием. Например, собирают анонимную статистику, чтобы понять, в каком направлении развивать программу.

📖Под наблюдением.Как узнать, какие данные на самом деле собирают приложения
​​Как обойти окно авторизации в Instagram?

В веб версии Instagram, после нескольких пролистываний страницы, появляется окно обязательной авторизации, перекрывающей весь контент. Но его можно обойти:

Как это сделать легко и каждому? Читайте в постоянной рубрике про хакерские хитрости и софты на моем втором канале
VPN в каждый дом или как создать собственный VPN сервер

В чем главная проблема VPN провайдеров? Вы не знаете что они делают с вашими данными. Очень мало VPN провайдеров прошли сторонний аудит и почти никто их них не открывает свой код. Даже в случае открытого кода и пройденного аудита, для параноиков вопрос про то, что же происходит на стороне провайдера — остается открытым.

Ниже я расскажу о том, как заменить ваш VPN провайдер собственным сервером, развернутым на DigitalOcean с использованием WireGuard.

📖Как создать собственный VPN сервер
​​Атаки: крупные чиновники 20 стран были атакованы с помощью бага WhatsApp

Важные правительственные чиновники стран-союзников США в этом году подверглись атакам, в которых был использован популярный мессенджер WhatsApp. По словам людей, знакомых с расследованием, злоумышленники использовали баг, который позволял получить контроль над атакуемым устройством.

Команда безопасности WhatsApp инициировала внутреннее расследование, результаты которого показали, что большую часть жертв этой кибероперации составляли высокие правительственные чиновники и военные. По словам специалистов, многие из этих стран являются союзниками США.

Специалисты полагают, что настолько серьёзные атаки могут повлечь за собой последствия на политическом и дипломатическом уровне.
Это должен знать каждый: как работает процессор

Инструмент проще, чем машина. Зачастую инструментом работают руками, а машину приводит в действие паровая сила или животное.
Чарльз Бэббидж

Компьютер тоже можно назвать машиной, только вместо паровой силы здесь электричество. Но программирование сделало компьютер таким же простым, как любой инструмент.

Процессор — это сердце/мозг любого компьютера. Его основное назначение — арифметические и логические операции, и прежде чем погрузиться в дебри процессора, нужно разобраться в его основных компонентах и принципах их работы.

📖Как работает процессор
​​Хакеры: лаборатория Касперского идентифицировала таинственную хакерскую группу

Все помнят, как в 2017 году хакерская группа Shadow Brokers опубликовала данные, принадлежащие Агентству Национальной Безопасности (АНБ) США. В одном из слитых файлов упоминались таинственные правительственные группировки (APT), о происхождении которых ничего не было известно. Теперь специалисты «Лаборатории Касперского» идентифицировали одну из этих хакерских групп.

Среди слитых Shadow Brokers данных был файл sigs.py, который работал как встроенный антивирусный сканер. С его помощью АНБ проверяло компьютеры на наличие вредоносных программ и присутствие других киберпреступных групп. Скрипт sigs.py включал сигнатуры для детектирования 44 правительственных хакерских группировок, многие из которых были неизвестны сообществу специалистов в области кибербезопасности. Однако команде «Лаборатории Касперского» GReAT удалось идентифицировать одну из таинственных APT-групп, которая в sigs.py проходила под сигнатурой #27. По словам «Лаборатории Касперского», эта сигнатура вывела исследователей на файлы, принадлежащие группе «DarkUniverse». Эксперты считают, что DarkUniverse вела свою деятельность в период с 2009 по 2017 год. После утечки, организованной Shadow Brokers, группировка неожиданно затихла.

«Прекращение деятельности этой APT-группы может быть следствием публикации данных под названием "Lost in Translation". Вторая возможная причина — атакующие просто решили переключиться на другие инструменты», — пишут специалисты «Лаборатории Касперского».
Новая версия MegaCortex меняет пароли в Windows и угрожает опубликовать украденные данные

Новая версия вымогателя MegaCortex не только шифрует файлы, но и меняет пароли, а также угрожает обнародовать информацию жертвы, если та не заплатит выкуп. Напомню, что данный вымогатель известен специалистам уже некоторое время. Он распространяется при помощи другой малвари, к примеру Emotet.

Новую версию MegaCortex заметили специалисты MalwareHunterTeam. Теперь шифровальщик изменяет расширения пострадавших файлов на .m3g4c0rtx, а также использует пару новых трюков.

MegaCortex еще и запугивает своих жертв, принуждая их заплатить. Дело в том, что новая записка с требованием выкупа начинается с фразы «все ваши учтенные данные были изменены и все файлы зашифрованы». Как выяснили специалисты, это не пустая угроза: малварь действительно изменяет пароли жертв от Windows-аккаунтов.

Кроме того, теперь злоумышленники утверждают, что не только зашифровали, но и скопировали все данные жертвы, и угрожают опубликовать их в открытом доступе, если не получат выкуп. Исследователи отмечают, что пока нет никаких подтверждений тому, что атакующие действительно копируют куда-либо информацию пострадавших.
«Крепче за баранку держись!» Кто и как обманывает «умные» автомобили.

Совсем недавно у всех на слуху была громкая новость: случилась беда, «Тесла» рулит не туда! Как же после этого доверять «умным» машинам? Чтобы разобраться в серьезности угрозы для перспективной технологии, мы изучим архитектуру системы, историю вопроса, основные уязвимые точки и векторы атаки — а также посмотрим конкретные случаи.

📖Кто и как обманывает «умные» автомобили.
​​Расширение Tor Snowflake превратит ваш браузер в прокси

Разработчики Tor Project выпустили специальные расширения для браузеров Chrome и Firefox, позволяющие пользователям превратить свой интернет-обозреватель в прокси. Этим могут воспользоваться граждане стран, на территории которых блокируется сеть Tor. Обратите внимание: расширения предназначены не для тех пользователей, в чьей стране блокируют Tor-сеть, а для тех, кто хочет помочь таким людям.

Если вы заинтересовались этой темой — например, у вас есть знакомые из стран с репрессивными режимами, — можете попробовать установить аддоны для Chrome или Firefox. Эти расширения, получившие имя Tor Snowflake, превратят браузер пользователя в прокси и позволят другим подключаться к сети Tor.

Страны, ведущие агрессивную политику в отношении различных анонимайзеров (Tor в их числе), с годами научились успешно блокировать доступ к серверам, позволяющим присоединиться к «луковой» сети. Обычно все сводится к созданию списка IP-адресов, к которым некоторые страны локально запрещают доступ. Среди таких стран можно отметить Китай и Иран.

Стоит учитывать — чем больше пользователей установят эти расширения, тем больше граждан стран с жёстким режимом смогут получить пропуск в сеть Tor.
План «перехват». Взламываем беспроводные клавиатуры Logitech и набираем свой текст

Об уязвимостях MouseJack сообщалось более трех лет назад. Некоторые производители беспроводных клавиатур с тех пор выпустили обновления прошивки, но миллионы (если не миллиарды) клавиатур во всем мире не исправлены, либо потому, что они не могут быть обновлены, либо потому, что производитель так и не удосужился обновить их. Как бы то ни было, в этой статье мы научимся применять данную уязвимость в своих целях.

📖 Взламываем беспроводные клавиатуры Logitech и набираем свой текст
Хакеры: в первый день Pwn2Own 2019 хакеры заработали $195 000 за взлом девайсов

В этом году Pwn2Own проходит в Токио. Организатором этого мероприятия уже который год выступает проект ZDI. Для исследователей предусмотрены вознаграждения — выделили сумму в $750 000. По условиям конкурса, хакеры должны создать рабочие эксплойты для уязвимостей в 17 системах.

«Подошёл к концу первый день Pwn2Own Токио 2019. В общей сложности за этот день мы выплатили $195 000 за 12 уязвимостей. Экспертам удалось девять раз успешно пробить защиту семи устройств, принадлежавших пяти категориям», — говорится в посте ZDI.

Таким образом, Амат Кама и Ричард Чжу из команды Fluoroacetate заработали $15 000 за взлом Sony X800G TV. Специалисты использовали JavaScript-уязвимость чтения за пределами границ во встроенном браузере. В теории атакующий мог бы использовать эту брешь для установки шелла на устройстве. Понадобилось бы только заманить жертву на определённый вредоносный сайт. Помимо этого, Кама и Чжу получили $60 000 за взлом устройства Amazon Echo. Ещё $15 000 — за компрометацию Samsung Q60 TV. Не обошлось и без эксплойтов для смартфонов. Команда Fluoroacetate положила себе в карман $20 000 за уязвимость в Xiaomi Mi9. Согласно описанному исследователями сценарию, заманив пользователя на определённый ресурс, можно извлечь фотографии с этого смартфона. Ещё $30 000 Чжу и Кама получили за атаку, в ходе которой удалось украсть картинку с Samsung Galaxy S10.
Приключения паролей: что происходит с вашими учетными данными в Интернете?

Большинство из нас доверяют веб-сайтам, чьи владельцы нам совершенно не знакомы, а стандарты эксплуатации — непонятны. Мы с готовностью забиваем в эти окошки на веб-страницах наши страховые номера, пароли, номера кредитных карт, адреса, номера телефонов и всевозможную иную конфиденциальную информацию, а потом без задней мысли куда-то отправляем эти данные.

На пути к месту назначения наша конфиденциальная информация летит по воздуху в виде радиоволн, передается по медным проводам в виде электрических сигналов, проносится по оптоволоконным кабелям вспышками света. Наши данные, совершающие в Интернете этот сложный танец, зачастую проходят по общедоступным каналам, где их без труда может отследить предприимчивый хакер или бдительная государственная структура — например, АНБ или ФСБ…

📖Приключения паролей: что происходит с вашими учетными данными в Интернете?
Атаки: уязвимости чипа Qualcomm позволяют украсть данные с Android-устройств

Сотни миллионов устройств — особенно это касается смартфонов и планшетов на Android — находятся в зоне риска из-за серии новых опасных уязвимостей, выявленных в чипсетах Qualcomm. По словам специалистов, бреши позволяют похитить конфиденциальные данные, хранящиеся в защищённой секции.

QSEE представляет собой аппаратно изолированную защищённую область, основная задача которой — обеспечить безопасность конфиденциальной информации. При этом предусмотрена отдельная секция для запуска доверенных приложений. Помимо другой персональной информации, QSEE также хранит закрытые ключи шифрования, пароли и данные банковских карт.

В нормальном рабочем процессе драйверы и приложения не могут получить доступ к защищённой области, даже если у них есть права root. В ходе тестирования эксперты Check Point использовали устройства Samsung, LG и Motorola. В результате нашлось семь уязвимостей: dxhdcp2; sec_store; authnr; esecomm; kmota; tzpr25; prov. Исследователи утверждают, что обнаруженные бреши могут позволить атакующему следующие действия: Запустить доверенное приложение в Normal World (актуально для Android). Загрузить пропатченное доверенное приложение в Secure World (QSEE). Обойти «цепочку доверия» Qualcomm. Адаптировать доверенное приложение для запуска на устройстве другого производителя.
Уязвимые города. Чем опасны хакерские атаки на IoT-устройства: реальные истории

Инфраструктура современного мегаполиса строится на устройствах интернета вещей: от видеокамер на дорогах до крупных ГЭС и больниц. Хакеры в состоянии сделать любое подключенное устройство ботом и использовать дальше для совершения DDoS-атак.

Мотивы могут быть самыми разными: хакерам, например, может платить правительство или корпорация, а иногда это просто преступники, которые хотят повеселиться и заработать денег.

Чем опасны хакерские атаки на IoT-устройства: реальные истории
Эксперты выявили уязвимости в 5G, позволяющие отслеживать местоположение

Новое исследование выявило ранее неизвестные уязвимости в 5G. Несмотря на то, что это поколение сотовой связи считается более защищённым, чем 4G, эксперты продолжают сообщать о новых проблемах безопасности, ставящих под угрозу пользователей смартфонов.
Специалисты обнаружили одиннадцать уязвимостей, которые можно использовать для отслеживания местоположения жертвы в реальном времени. Помимо этого, выявленные бреши открывают возможность для имитации экстренных оповещений, которые могут вызвать панику.
По словам экспертов, подобные атаки увенчаются успехом и в случае с текущим поколением сотовой связи. Протестировав способы атак с использованием этих уязвимостей, эксперты смогли выявить два способа. В первом случае им удалось получить сетевые идентификаторы смартфона жертвы, которые в дальнейшем могут быть использованы для отслеживания местоположения цели. Второй способ атаки позволяет вызвать отказ в обслуживании и отключить смартфон от сотовой сети. В некоторых случаях специалистам даже удалось «понизить» соединение жертвы до менее защищённого стандарта. С самим исследованием можно ознакомиться здесь.
В поле зрения. Зачем за нами следят в соцсетях и кто продает наши данные?

Каждый день мы что-то пишем, разыскиваем и выкладываем в интернете, и каждый день кто-то следит за нами по ту сторону экрана. Специальные программы сканируют фото, лайки и тексты, чтобы продать наши данные рекламным компаниям или полиции. Можно назвать это паранойей или научной фантастикой, но телефон, круг общения, переписка или ориентация — больше не секрет.

📖Зачем за нами следят в соцсетях и кто продает наши данные? Часть 1

📖Зачем за нами следят в соцсетях и кто продает наши данные? Часть 2
Хакеры: подросток, нанявший хакеров для атаки на сеть школы, положил сети пятидесяти школ округа

17-летний ученик средней школы в штате Айдахо был арестован за организацию DDoS атак на крупнейший школьный округ штата. Атака положила школьные сервисы, включая онлайн-уроки и административные программы для расчёта зарплат.

В США в последние годы произошли несколько атак на школы. ФБР расследует подобный случай в Вирджинии, произошедший несколько месяцев назад, а в прошлом году DDoS атака не дала провести общегородское тестирование в Канзасе. Пока власти не определили ни одного из виновников этих событий.

Семнадцатилетней школьник нанял людей для организации атаки на школьные сервисы. В результате злоумышленники положили сети пятидесяти школ. Оценки тестов, данные по зарплатам и другие данные были утеряны. Уровень организации атаки был невысоким, поэтому в этот раз правоохранительные органы вычислили IP-адреса участников атаки и среди них нашли школьника.

Для самих учеников атака на школу стала малоприятным событием: им придется проходить не одно тестирование повторно. А родители виновника возместят финансовые потери.

Целью атаки были не деньги или данные. Кто-то хотел не пойти на экзамены.
Опасный офис. Как хакеры скрывают вирусы в документах Microsoft Office

На самом деле правильнее было бы назвать эту статью «Как хакеры скрывают вирусы в документах Office а Microsoft на это наплевать» Но давайте по порядку.

В последних версиях Microsoft Office по умолчанию документы сохраняются в формате, основанном на Office Open XML, но Microsoft не во всем следует открытому стандарту. Вариант Microsoft часто называют MOX, Microsoft Open XML. Этот самый MOX имеет уязвимости, создающие угрозы безопасности. В этой статье мы подробно разберем одну из таких дыр, которая на момент статьи так и не закрыта.

📖Опасный офис. Как хакеры скрывают вирусы в документах Microsoft Office
Атаки: Ботнет Roboto атакует серверы Linux с уязвимым Webmin

В августе 2019 года ИБ-эксперты сообщили, что в Webmin был обнаружен бэкдор, который позволял злоумышленнику выполнять произвольный код на целевой системе с правами суперпользователя. Спустя всего несколько дней после раскрытия информации о баге, уязвимые версии Webmin начали подвергаться атакам. Согласно данным разработчиков, Webmin насчитывает более 1 000 000 установок. Roboto в последнее время в основном занимался развитием, причем увеличивался не только размер ботнета, но и сложность его кода.

Исследователи полагают, что пока операторы ботнета заняты в основном наращиванием размера, а до фактических атак еще не дошло. Помимо этого Roboto, установленный на взломанных Linux-машинах, может: позволить атакующему запускать шелл-команды на зараженном хосте; собирать информацию о зараженном сервера; загружать собранные данные на удаленный сервер; удалять себя.

Также интересной особенностью Roboto является строение его внутренней структуры. С управляющим сервером связывается не каждый бот по отдельности. Большинство ботов Roboto — это простые «зомби», занятые передачей команд, тогда как другие работают для поддержки P2P-сети или занимаются сканированием в поисках других уязвимых установок Webmin, чтобы увеличивать размер ботнета.
Tor поисковик или как в сети Тор найти нужный onion сайт?

Первый вопрос который появляется после запуска Tor-бразуера: «Как же здесь черт подери найти нужный сайт?». Да, это самый распространенный вопрос на тему Tor в сети. Народ даже не парится о правильной настройке Tor, которая в разы улучшает анонимность. А ведь правильнее было бы начать знакомство с Глубоким вебом именно с этого.

Ну, предположим вы уже все настроили и все знаете, тогда давайте перейдем к основной теме сегодняшней статьи, а именно — как искать в тор.

Tor поисковик или как в сети Тор найти нужный onion сайт?