Исследователи из Университета Мэриленда заявили, что Apple Wi-Fi Positioning System (WPS) можно использовать для массовой слежки за людьми, включая тех, кто вообще не использует устройства Apple.
Apple — одна из нескольких компаний, наряду с Google, Skyhook и так далее, которые применяют WPS — способ определения местоположения, который является более энергоэффективным, чем GPS.
Мобильные устройства, которые используют GPS для определения местоположения, зачастую сообщают службе WPS MAC-адреса точек доступа Wi-Fi (Basic Service Set Identifier, BSSID). Благодаря этому другие мобильные устройства, не использующие GPS, могут получить данные о местоположении, запросив их у службы WPS.
Такие запросы подразумевают отправку списка близлежащих BSSID и уровня их сигнала. Исследователи объясняют, что WPS обычно отвечает одним из двух способов: либо рассчитывает местоположение клиента и возвращает ему эти координаты, либо возвращает геолокацию полученных BSSID (которые связаны с конкретными точками доступа) и позволяет самому клиенту выполнить расчеты для определения местоположения.
WPS Apple работает по второму принципу.
Благодаря такой конструкции системы Apple исследователи смогли собрать базу данных из 490 млн BSSID по всему миру, которую затем использовали для отслеживания перемещений как отдельных людей, так и целых групп.
Эксперты пишут, что возможно использовать WPS для определения личностей отдельный людей или групп, в которые они входят, «вплоть до имен, военных частей, баз и стоянок для автофургонов».
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍37🥰5❤4🔥2🤬1
Краткая база для всех, кто работает с Linux.
В этом видео мы разыгрываем 3 крутые книги по Linux:
- Внутреннее устройство Linux. 3-е изд. | Кетов Дмитрий
- Unix и Linux: руководство системного администратора | Хейн Трент Р., Макин Дэн
- Командная строка Linux. Полное руководство. 2-е межд. изд. | Шоттс Уильям
Подписывайтесь на канал, оставляйте осмысленный комментарий под видео и выигрывайте эти крутые книги!
https://www.youtube.com/watch?v=FP8UwvEe3Cs
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍21🔥6❤5
Исследователи в области кибербезопасности обнаружили новый вредоносный загрузчик SquidLoader, распространяющийся через фишинговые кампании, нацеленные на китайские организации.
По данным специалистов LevelBlue Labs, впервые зафиксировавших этот вредоносный код в конце апреля 2024 года, SquidLoader использует методы, позволяющие избежать статического и динамического анализа и, в конечном счёте, обнаружения.
Цепочки атак используют фишинговые электронные письма с вложениями, которые маскируются под документы Microsoft Word, но на самом деле являются бинарными файлами, запускающими выполнение вредоносного кода. Этот код используется для загрузки второго этапа вредоносного ПО с удалённого сервера, включая Cobalt Strike.
Исследователь безопасности Фернандо Домингес отмечает, что загрузчики обладают сложными механизмами уклонения и создания ложных целей, что помогает им оставаться незамеченными и затрудняет анализ. Поставляемый шелл-код загружается в тот же процесс, чтобы избежать записи вредоносного ПО на диск и тем самым не попасть под обнаружение.
SquidLoader применяет различные техники уклонения, такие как использование зашифрованных сегментов кода, ненужного кода, который остаётся неиспользованным, обфускация графа управления потоком (CFG), обнаружение отладчиков и выполнение прямых системных вызовов вместо вызовов API Windows NT.
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18🔥8❤4
Вредоносное программное обеспечение под названием GootLoader активно используется злоумышленниками для доставки дополнительных вредоносных программ на скомпрометированные устройства.
Недавние обновления GootLoader привели к появлению сразу нескольких вариаций вредоноса, причём в настоящее время активно используется GootLoader 3. Несмотря на изменения в деталях, стратегия заражения и общая функциональность вредоноса остаются схожими с началом его активности в 2020 году.
Сам по себе GootLoader представляет из себя загрузчик вредоносных программ и является частью банковского трояна Gootkit. Он тесно связан с группировкой Hive0127 (также известной как UNC2565). Это ПО использует JavaScript для загрузки инструментов постэксплуатации и распространяется благодаря использованию метода «отравления поисковой выдачи» (SEO Poisoning).
Зачастую GootLoader используется для доставки различных вредоносных программ, таких как Cobalt Strike, Gootkit, IcedID, Kronos, REvil и SystemBC. А несколько месяцев назад злоумышленники, стоящие за GootLoader, также выпустили свой собственный инструмент командного управления и бокового перемещения под названием GootBot, что свидетельствует о расширении их деятельности для получения большей финансовой выгоды.
Цепочки атак включают компрометацию веб-сайтов для размещения вредоносного JavaScript-кода GootLoader под видом легальных документов и соглашений. При запуске таких файлов в Windows создаётся запланированная задача для поддержания постоянства заражения, а также выполняется дополнительный PowerShell-скрипт, собирающий информацию о системе и ожидающий дальнейших инструкций.
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤17🔥12👍5🥰1😱1
Вчера вышла стабильная версия свободного программного сетевого анализатора Wireshark 4.2.6 .
В Wireshark 4.2.6 разработчики исправили баги и ошибки (уязвимости), обнаруженные в ходе тестирования, а также внесли изменения и дополнения в код проекта, включая обновления в поддержке протоколов DHCP, E.212, MySQL, NAS-5GS, PKT CCC, ProtoBuf, RADIUS, RLC-LTE, RTP, SIP, SPRT, Thrift и Wi-SUN, а также доработали поддержку пакетов log3gpp.
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
❤27👍26🔥9
Компания Positive Technologies опубликовала список нескольких наиболее опасных уязвимостей, обнаруженных в продуктах Microsoft, VMware, Linux, VPN-шлюзе от Check Point Software Technologies и в программном обеспечении Veeam Backup Enterprise Manager. И вот ниже часть уязвимостей, связанных с Linux
netfilter ядра Linux позволяет злоумышленнику повысить привилегии до уровня root. Это может привести к серьезным последствиям для безопасности системы. CVSS-оценка: 7.8. Рекомендовано следовать инструкции на официальной странице kernel.org. VMware также оказался под ударом.@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17🔥7❤6
Анонимный хакер с киберпреступного форума недавно заявил о наличии уязвимости, позволяющей обходить двухфакторную аутентификацию (2FA) на платформе HackerOne, известной своими программами поощрения за обнаружение уязвимостей. Сообщение об этом появилось в официальном X-аккаунте компании ThreatMon, специализирующейся на ИБ-информировании.
Судя по заявлению злоумышленника, он обладает действующим PoC-эксплойтом, который можно применить для обхода двухфакторной аутентификации HackerOne, что существенно упрощает потенциальную компрометацию аккаунтов компаний или самих белых хакеров.
Платформа известна своими надёжными мерами безопасности, поэтому заявление о наличии уязвимости является особенно тревожным. Эксперты предполагают, что подтверждение этой бреши может иметь серьёзные последствия для пользователей платформы и сообщества киберспециалистов в целом.
Пока что представители HackerOne не выпустили официального подтверждения или опровержения по поводу наличия уязвимости в 2FA, что окутывает ситуацию дополнительной пеленой интриги.
ИБ-сообщество отреагировало на эту новость сочетанием скептицизма и беспокойства. Одни ждут официального заявления и подробностей от HackerOne, в то время как другие уже обсуждают потенциальные последствия такой уязвимости.
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍23🔥7❤6😁2
Группа исследователей из Грацского технического университета разработала метод атаки по сторонним каналам SnailLoad, позволяющий определять обращение пользователя к тем или иным сайтам или выявлять просмотр определённых видеороликов на YouTube.
SnailLoad не требует совершения MITM-атаки, атакующему не нужно перехватывать транзитный трафик пользователя. Для осуществления атаки достаточно, чтобы жертва открыла в своём браузере подконтрольную атакующему страницу, которая инициирует загрузку с сервера атакующего больших файлов или изображений. Выполнения JavaScript-кода не требуется, достаточно организовать непрерывный поток трафика между жертвой и сервером атакующего.
Aнализ производится на стороне сервера атакующего и базируется на изменении задержек доставки пакетов в зависимости от параллельно выполняемых на системе пользователя запросов к другим сайтам. Метод отталкивается от того, что из‑за неравномерности пропускной способности каналов связи между пользователем и провайдером и между шлюзом провайдера и сайтом, разные сетевые соединения влияют друг на друга. Так как узким местом является канал подключения клиента к провайдеру («последняя миля»), характер отправки пакетов на сервер атакующего меняется в зависимости от другой сетевой активности жертвы.
Точность определения сайта в SnailLoad зависит от типа подключения пользователя к провайдеру и составляет 62.8%.
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍20🔥10❤5🤔3👎1
Исследователи из Cybernews обнаружили на одном из популярных хакерских форумов крупнейшую известную утечку данных с 9 948 575 739 уникальных паролей. Она содержится в файле под названием rockyou2024.txt.
Эта база включает и старые, и новые пароли из различных источников. Её разместил некий хакер под ником ObamaCare, который зарегистрировался на форуме в конце мая 2024 года. За короткое время он успел выложить дамп данных сотрудников юридической фирмы Simmons & Simmons, информацию об онлайн-казино AskGamblers и документы студентов колледжа Роуэн в Берлингтоне.
В rockyou2024.txt содержатся реальные пароли, используемые людьми по всему миру, что резко повышает риск атак методом перебора. Пользователям, которые используют одинаковые пароли для разных ресурсов, лучше их изменить.
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤18👍15🔥7
TCP туннели создают для того, чтобы безопасно передавать данные и не бояться, что их перехватят на пути к адресату. Информация начнет проходить через указанный сервер (локальную сеть) и попадать к адресату напрямую.
▪Github
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12👍10❤8
14 июля 2024 года Линус Торвальдс представил первый стабильный релиз ядра Linux 6.10. Выпуск новой версии ядра Linux вышел в соответствии с графиком, спустя два месяца после выхода предыдущей стабильной версии Linux 6.9 в середине мая 2024 года.
Исходный код Linux 6.10 доступен для загрузки на портале kernel.org. Коммит релиза ядра Linux 6.9 на GitHub и на Makefile (и на Git) от Линуса Торвальдса.
Новая версия ядра Linux содержит большое количество изменений, обновлений и доработок, а также исправлений по ранее обнаруженным багам (Linux 6.10 changelog).
В проект принято 14 564 исправлений от 1 989 разработчиков, размер патча составляет 41 МБ (изменения затронули 12 509 файлов, добавлено 547 663 строк кода, удалено 312 464 строк). Около 41% всех представленных в Linux 6.10 изменений связаны с драйверами устройств, примерно 15% изменений имеют отношение к обновлению кода, специфичного для аппаратных архитектур, 13% относятся к сетевому стеку, 5% - к файловым системам и 4% касаются внутренних подсистемам ядра.
В Linux 6.10 появился драйвер Panthor DRM для новой графики Arm Mali, дополнительные возможности подготовки графики Intel Xe2, улучшенная поддержка AMD ROCm/AMDKFD для «маленьких» APU Ryzen, поддержка дисплея графического процессора AMD на оборудовании RISC-V благодаря FPU режима ядра RISC-V, дополнения для AMD Zen 5, улучшенная производительность IO_uring в режиме zero-copy performance, более быстрое шифрование дисков/файлов AES-XTS на современных процессорах Intel и AMD, поддержка Steam Deck IMU, появилась начальная инфраструктура для DRM Panic, шифрование и защита целостности шины TPM, поддержку языка Rust для архитектуры RISC-V, первоначальная поддержка настройки фильтров PFCP (Packet Forwarding Control Protocol), а также многие другие изменения и обновления.
Подробнее
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍38❤7🔥7
Краткие итоги первых 6 месяцев 2024 года: количество DDoS-атак выросло, их мощность выросла, распределенность источников увеличилась.
При этом второй квартал 2024 года превосходит аналогичный период 2023 года уже на 63%.
Подробнее насчёт последней техники. Атакующий указывает в качестве точки назначения protected ip (защищаемый IP-адрес), а в качестве host (это обязательный заголовок в HTTP-запросе) — любое доменное имя, что усложняет процесс защиты
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10👍8❤5😱1
OVHcloud, один из ведущих европейских провайдеров облачных услуг, недавно столкнулся с беспрецедентной по своим масштабам DDoS-атакой. Эта атака, достигшая ошеломляющей мощности в 840 миллионов пакетов в секунду (Mpps), стала рекордной в 2024 году и ярко иллюстрирует растущую угрозу DDoS-угроз.
С начала 2023 года специалисты OVHcloud отмечают тревожную тенденцию: масштабы и частота DDoS-атак неуклонно растут. К текущему моменту ситуация обострилась настолько, что атаки мощностью свыше 1 Тбит/с стали практически повседневным явлением.
За последние полтора года OVHcloud регулярно фиксировал впечатляющие показатели как по битрейту, так и по количеству пакетов в секунду. Пик этой активности пришёлся на 25 мая 2024 года, когда был зарегистрирован рекордный битрейт в 2,5 Тбит/с.
Особую озабоченность у специалистов OVHcloud вызвал тот факт, что многие атаки с высоким количеством пакетов в секунду, включая рекордную, исходили от скомпрометированных устройств MikroTik Cloud Core Router (CCR).
В ходе исследования OVHcloud обнаружила почти 100 000 устройств MikroTik, доступных через Интернет и потенциально уязвимых для атак. Эксперты компании предупреждают: даже если всего 1% этих устройств будет скомпрометирован, это может привести к созданию настолько мощного ботнета, что он будет способен генерировать до 2,28 миллиарда пакетов в секунду.
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥25👍8❤4
Исследователи из Sysdig сообщили о новой киберпреступной группе CrystalRay, которая с февраля этого года похитила учётные данные уже более 1500 жертв и установила криптомайнеры на их системы.
Данное хакерское объединение использует червя SSH-Snake, который ворует SSH-ключи со взломанных серверов и самостоятельно распространяется по скомпрометированным сетям.
CrystalRay использует массовое сканирование через сервисы наподобие Shodan, эксплуатирует уязвимости и устанавливает бэкдоры. В своих атаках преступники применяют инструменты zmap, asn, httpx, nuclei, platypus и SSH-Snake.
Основная цель группы — кража и продажа учётных данных, установка криптомайнеров и сохранение доступа к системам жертв. Они используют модифицированные эксплойты и инструментарий Sliver.
CrystalRay активно использует в своей деятельности следующие уязвимости:
После получения SSH-ключей червь SSH-Snake использует их для входа в новые системы, копирования себя и повторения процесса на новых хостах. Более того, SSH-Snake не только распространяет заражение, но и отправляет захваченные ключи и истории атак обратно на C2-сервер хакеров, предоставляя возможности для дальнейших атак
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13❤5🔥4👎1😱1
Исследователи по ИБ из Бостонского университета, Cloudflare, BastionZero, Microsoft, Centrum Wiskunde&Informatica и Калифорнийского университета в Сан-Диего обнаружили уязвимость CVE-2024-3596 в популярном протоколе RADIUS, которая позволяет опытному злоумышленнику реализовать эксплойты для аутентификации любого пользователя в локальной сети, обходя защитные средства MFA в рамках атаки. Эта техника атаки получила название Blast-RADIUS.
Эксперты из InkBridge Networks предоставили полное техническое описание атаки Blast-RADIUS и предупредили о серьёзных рисках для корпоративных сетей, включая внутренние сети предприятий, сети интернет-провайдеров (ISP) и телекоммуникационных компаний.
Согласно пояснению профильных специалистов, в протоколе RADIUS некоторые пакеты Access-Request не аутентифицированы и не имеют проверки целостности, что позволяет провести атаку Blast-RADIUS с помощью уязвимости CVE-2024-3596.
Фактически злоумышленник может выполнить атаку Blast-RADIUS с выбранным префиксом, которая позволяет изменить Access-Request, чтобы заменить допустимый ответ в протоколе RADIUS на тот, который не является легитимным. Несмотря на то, что ответ аутентифицирован и проверен целостность, уязвимость выбранного префикса позволяет злоумышленнику изменить пакет ответа практически по своему желанию.
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍24❤4🔥2🤯2👎1
🎓 Архив открытых курсов прямо в телеграм!
Вот огромная база материалов, которая пополлняется каждый день!
>Python (96гб видео)
>C# (45гб курсов)
>Английский (101гб курсов)
>Java (23гб видео)
>PHP (43гб видео)
>Мобильная разработка (22гб курсов)
>Go ( 132гб видео)
>Rust (35 гб видео)
>SQL (43гб видео)
>MySQL (31гб видео)
>Другое (234гб видео)
⛓ Крутейший Архив на 20241Гб: Курсов, книг, шпаргалок, стаетй, лекция ресурсы — всё собрано в одном месте: @datacours
Вот огромная база материалов, которая пополлняется каждый день!
>Python (96гб видео)
>C# (45гб курсов)
>Английский (101гб курсов)
>Java (23гб видео)
>PHP (43гб видео)
>Мобильная разработка (22гб курсов)
>Go ( 132гб видео)
>Rust (35 гб видео)
>SQL (43гб видео)
>MySQL (31гб видео)
>Другое (234гб видео)
⛓ Крутейший Архив на 20241Гб: Курсов, книг, шпаргалок, стаетй, лекция ресурсы — всё собрано в одном месте: @datacours
❤16👍9🔥7👎5🥰1