Devious Methods
194 subscribers
153 photos
14 videos
65 files
535 links
Underground music / Cyberpunk stories
Download Telegram
Forwarded from ШишКИНО
Demon City Shinjuku / Синдзюку - Город-Ад (1988)

Режиссер: Ёсиаки Кавадзири

Как же я люблю Кавадзири и его чувство вкуса. Абсолютно мой автор - сочетания цветов, стиля и артдирекшн. Восьмидесятые в лучшем смысле этого слова - то, что сейчас попросту невозможно найти в современном аниме или кино.

«Demon City», конечно, сильно проигрывает тому же «Манускрипт Ниндзя» (1993) или еще более поздним работам, но при этом не отнимает сильных сторон Кавадзири - начиная от композиции кадра, заканчивая дизайном монстров.

Видно, как автор еще набивал руку и не мог выйти за рамки жанровых канонов, от чего приходится терпеть скучного главного героя, но которого окружают сплошь и рядом второстепенные герои, ворующие зрительскую любовь. Это уже потом он поймет, что просто может выкинуть все, что ему нравится и насыщать свои миры исключительно стильными и харизматичными персонажами.

«Demon City» - это тот самый случай, когда при просмотре грустно вздыхаешь, что такое больше не снимают. Все аниме - пропитано визуальными образами, которые впитывали культуру той эпохи и выдавали еще более эстетический жанровый оргазм.

Главный злодей - беловолосый сатанист с мечом и в красной кожанке. Загадочный герой, который помогает протагонисту - длинноволосый красавец в красном плаще по имени Фауст. Двухголовый доберман. Постапокалипсис, где единственный источник света - красный огонь светофора. Ну где такое сейчас встретишь?
Продолжу марафон полезных и инетерсных видосов и докладов. На прошедшей шведской конфе Tomer Bar ( VP SafeBreach) рассказал доклад о том как он выцепляет APT в сети. На каких ошибках он их ловит. И как спустя годы ошибки не принимают во внимание должным образом.
Посмотрел и послушал на одном дыхании. Рекомендую.
https://youtu.be/LxoeFA1NxVs
👍1
Forwarded from SecAtor
Как оказалось Fortigate, который призван защищать, сам нуждается в защите, так как в Fortinet бьют тревогу и призывают немедленно установить последние обновления.

Дело в том, что критическая уязвимость FortiOS SSL VPN, которая была исправлена на прошлой неделе, могла быть использована в атаках на правительственные и производственные объекты, включая критическую инфраструктуру.

CVE-2023-27997 представляет собой уязвимость переполнения буфера в FortiOS и FortiProxy SSL-VPN, которая может позволить злоумышленникам, не прошедшим проверку подлинности воспроизвести RCE с помощью специально созданных запросов.

Недостаток был обнаружен во время аудита кода модуля SSL-VPN после другой недавней серии атак против правительственных организаций с использованием 0-day (СVE-2022-42475) в FortiOS.

Исправления безопасности были выпущены в конце прошлой неделе в версиях прошивки FortiOS 6.0.17, 6.2.15, 6.4.13, 7.0.12 и 7.2.5., прежде чем раскрыть дополнительные подробности.

В компании не первый раз выпускают исправления перед раскрытием критических уязвимостей, чтобы дать время обезопасить свои устройства, прежде чем злоумышленники адаптируют их для создания эксплойтов. Спасибо, что не до, а так в пятницу все админы сидят и ждут, когда что-то новенькое выйдет.

Проблема на самом деле серьезная, ведь согласно Shodan в Интернете доступно более чем 250 000 брандмауэров Fortigate, и большинство из них, вероятно, уязвимы.

Более того, расследование специалистов показало, что о проблеме узнали не только в Fortinet и она могла быть использована в ограниченном числе случаев, кем-то еще.

На данный момент поставщик тесно сотрудничает с клиентами, чтобы отследить ситуацию.

Fortinet уже не в первой быть под прицелом APT. Компания известна взломом устройств Fortinet FortiGuard с помощью ранее неизвестной 0-day, посредством которой был получен доступ к сетям организаций в широком спектре критических секторов.

Тогда к атакам была причастна китайская Volt Typhoon, но имеет ли отношение группировка к использованию уязвимости CVE-2023-27997 доподлинно не известно.
🚨 MikroTik снова попал под раздачу.

Up until version 6.49.8 (July 20, 2023), MikroTik RouterOS Long-term was vulnerable to CVE-2023-30799. Remote and authenticated attackers can use the vulnerability to get a root shell on the router.

Т.е. для эксплуатации нужна авторизация. Но ситуация усугубляется тем, что на 60% всех устройств используется логин - admin по умолчанию. Также по умолчанию пароль пустой, только после версии 6.49 внедрили принудительный ввод нового пароля, НО пароль может быть сколько угодно простым)

Рекомендации:
1. Удалить дефолтную учетную запись и использовать сложный пароль
2. Auto upgrade script
3. Отключить доступ извне для SSH,TELNET,WEB,WINBOX,API
4. Не использовать Mikrotik
Forwarded from Sys-Admin InfoSec
🚀 Open SysConf'23 Открыта регистрация на 16 Сентября
 
Помимо регистрации, предварительно обозначены keywords/тематики конференции:
— eBPF "сниффинг"
— "Старт" в Kubernetes
— RHCSA "путь сертификации"
— "кто есть" Software Analyst
— Тестинг "нагрузочный"
— Применение профессионального опыта в разработке и автоматизации анализа рынка недвижимости
— Как сделать открытый сервис, который поддержали world level компании и проекты на примере OpenBLD.net DNS

Напоминаю: в этом году Open SysConf.io поддержала локацией и всем сопутствующим команда из Kolesa Group где собственно вчера в видео-приглашении и засветили локацию 👀.

Количество мест строго ограничено. Успевайте зарегистрироваться — Стать участником
🔥1
Forwarded from SecAtor
Группа исследователей из Калифорнийского университета в Ирвине и Университета Цинхуа на Black Hat 2023 представила новую мощную атаку MaginotDNS, которая нацелена на распознаватели условных DNS (CDNS) и может компрометировать целые домены верхнего уровня TLD.

Атака стала возможной благодаря несоответствиям в реализации проверок безопасности в различном ПО DNS и режимах сервера (рекурсивные распознаватели и серверы пересылки), в результате чего уязвима примерно треть всех серверов CDNS.

Концепция включает внедрение поддельных ответов в кеш распознавателя DNS, в результате чего сервер направляет пользователей, которые входят в домен, на неправильные IP-адреса, потенциально приводя их к вредоносным веб-сайтам без их ведома.

Предыдущие атаки подобного типа (атака Кашпурева в 1997 или атака Каминского в 2008) были смягчены путем добавления защиты в реализацию распознавателей и стали достаточно сложными.

Однако MaginotDNS может обойти эту защиту, атакуя режим пересылки CDNS либо по пути, либо вне пути.

Резолверы CDNS поддерживают как рекурсивный, так и режим переадресации запросов, которые используются провайдерами для снижения затрат и контроля доступа.

Исследователи обнаружили, что контрольные проверки адекватно применяются в рекурсивном режиме, однако экспедитор уязвим.

Поскольку используется один и тот же глобальный кеш DNS, атака на режим пересылки может открыть путь к нарушению рекурсивного режима, по существу нарушая границу защиты кеша DNS.

Исследователи выявили несоответствия в контрольной проверке известного ПО DNS, включая BIND9 (CVE-2021-25220), Knot Resolver (CVE-2022-32983), Microsoft DNS и Technitium (CVE-2021-43105).

Для большей убедительности своих выводов исследователи продемонстрировали атаку MaginotDNS на примере Microsoft DNS на видео.

Помимо этого, в ходе презентации также привели примеры атак как на пути, так и вне пути, причем последние являются более сложными, но и гораздо более ценными для злоумышленников.

Просканировав глобальную сеть они обнаружили 1 200 000 преобразователей DNS, из которых 154 955 - серверы CDNS. Дальнейший анализ показал, что 54 949 из них уязвимы и подвержены атакам на пути, а 88,3% - атакам вне пути.

Все затронутые поставщики ПО, в свою очередь, подтвердили и исправили недостатки, а Microsoft даже наградила исследователей за отчет.
👍1
JSON_Tests_1692344996.pdf
82.2 KB
97 JSON tests for Authentication Endpoints
#pentest #bugbounty #redteam
1