Роскомнадзор потребовал удаления запрещенной информации от Tor Project
Серьёзно?)
Источник
@dnevnik_infosec
Источник
@dnevnik_infosec
XAKEP
Роскомнадзор потребовал удаления запрещенной информации от Tor Project
В России по-прежнему сохраняются проблемы с доступом к Tor, а разработчики получили уведомление от Роскомнадзора, в котором их предупреждают о грядущей блокировке cайта torproject.org. При этом до конца неясно, какие именно нарушения должны устранить представители…
Windows 10 RCE: The exploit is in the link
https://positive.security/blog/ms-officecmd-rce
@dnevnik_infosec
https://positive.security/blog/ms-officecmd-rce
@dnevnik_infosec
positive.security
Windows 10 RCE: The exploit is in the link | Positive Security
Chaining a misconfiguration in IE11/Edge Legacy with an argument injection in a Windows 10/11 default URI handler and a bypass for a previous Electron patch, we developed a drive-by RCE exploit for Windows 10. The main vulnerability in the ms-officecmd URI…
Forwarded from T.Hunter
#news К слову о ботнетах: тут Google подала в суд на двух граждан РФ, Дмитрия Старовикова и Александра Филиппова.
Компания называет их операторами ботнета Glupteba, который распространялся через бесплатный софт и заразил более миллиона устройств. С заражённых девайсов ботнет крадёт данные гугловских учёток, а также тайно майнит на них крипту.
Самая мякотка — это как они вычислили хакеров: по информации, найденной в их Gmail и Google Workspace. Такие вот грозные хакеры. Обсуждают серьёзные рабочие дела по персональным джимейлам и наверняка планируют награбленные финансы в Google Sheets-табличках. Загадочная история.
@tomhunter
Компания называет их операторами ботнета Glupteba, который распространялся через бесплатный софт и заразил более миллиона устройств. С заражённых девайсов ботнет крадёт данные гугловских учёток, а также тайно майнит на них крипту.
Самая мякотка — это как они вычислили хакеров: по информации, найденной в их Gmail и Google Workspace. Такие вот грозные хакеры. Обсуждают серьёзные рабочие дела по персональным джимейлам и наверняка планируют награбленные финансы в Google Sheets-табличках. Загадочная история.
@tomhunter
FLARE VM
Полностью кастомизируемый, Windows дистрибутив для анализа вирусного ПО, расследования инцидентов, пентеста и т.д.
https://github.com/mandiant/flare-vm
@dnevnik_infosec
Полностью кастомизируемый, Windows дистрибутив для анализа вирусного ПО, расследования инцидентов, пентеста и т.д.
https://github.com/mandiant/flare-vm
@dnevnik_infosec
GitHub
GitHub - mandiant/flare-vm: A collection of software installations scripts for Windows systems that allows you to easily setup…
A collection of software installations scripts for Windows systems that allows you to easily setup and maintain a reverse engineering environment on a VM. - mandiant/flare-vm
Workrave
Workrave — предупреждает вас о необходимости делать микроперерывы, перерывы для отдыха и ограничивает ваше ежедневное использование компьютера.
Он отслеживает использование вашей клавиатуры и мыши и, используя эту информацию для предотвращения ухудшения вашего здоровья.
📍Микропрорывы: Workrave часто напоминает вам о небольшом перерыве. Обычно каждые 3 минуты происходит микроперерыв, который длится около 30 секунд. Точную продолжительность и частоту микроблока можно полностью настроить. Во время микроперерыва можно отпустить клавиатуру и мышь, отвести взгляд от экрана и немного расслабиться.
📍Перерывы на отдых: Несколько раз в день Workrave напоминает, что нужно отдохнуть от компьютера. Перерыв на отдых обычно длится около 10 минут каждые 45 минут, но продолжительность и частота настраиваются. Во время перерыва на отдых вы можете ходить, растягиваться и расслабляться.
📍Суточный лимит: Workrave отслеживает количество времени, в течение которого вы используете свой компьютер. Когда вы достигли настроенного дневного лимита использования компьютера, вам будет предложено прекратить использование компьютера в течение дня.
📍Статистика: Вы можете видеть количество перерывов в день, которые вы сделали, а также количество перерывов, которые вы проигнорировали и отложили. Также доступно количество времени, в течение которого вы используете свой компьютер ежедневно, еженедельно и ежемесячно.
https://github.com/rcaelers/workrave
Сайт: https://workrave.org/
@dnevnik_infosec
Workrave — предупреждает вас о необходимости делать микроперерывы, перерывы для отдыха и ограничивает ваше ежедневное использование компьютера.
Он отслеживает использование вашей клавиатуры и мыши и, используя эту информацию для предотвращения ухудшения вашего здоровья.
📍Микропрорывы: Workrave часто напоминает вам о небольшом перерыве. Обычно каждые 3 минуты происходит микроперерыв, который длится около 30 секунд. Точную продолжительность и частоту микроблока можно полностью настроить. Во время микроперерыва можно отпустить клавиатуру и мышь, отвести взгляд от экрана и немного расслабиться.
📍Перерывы на отдых: Несколько раз в день Workrave напоминает, что нужно отдохнуть от компьютера. Перерыв на отдых обычно длится около 10 минут каждые 45 минут, но продолжительность и частота настраиваются. Во время перерыва на отдых вы можете ходить, растягиваться и расслабляться.
📍Суточный лимит: Workrave отслеживает количество времени, в течение которого вы используете свой компьютер. Когда вы достигли настроенного дневного лимита использования компьютера, вам будет предложено прекратить использование компьютера в течение дня.
📍Статистика: Вы можете видеть количество перерывов в день, которые вы сделали, а также количество перерывов, которые вы проигнорировали и отложили. Также доступно количество времени, в течение которого вы используете свой компьютер ежедневно, еженедельно и ежемесячно.
https://github.com/rcaelers/workrave
Сайт: https://workrave.org/
@dnevnik_infosec
GitHub
GitHub - rcaelers/workrave: Workrave is a program that assists in the recovery and prevention of Repetitive Strain Injury (RSI).…
Workrave is a program that assists in the recovery and prevention of Repetitive Strain Injury (RSI). The program frequently alerts you to take micro-pauses, rest breaks and restricts you to your da...
PowerSploit - это набор модулей Microsoft PowerShell для пентеста.
PowerSploit состоит из следующих модулей:
📍Выполнение кода
📍Модификация скрипта
📍Закрепление
📍Обход антивируса
📍Эксфильтрация
📍Хаос
📍Повышение привилегий
📍Разведка
https://github.com/PowerShellMafia/PowerSploit
@dnevnik_infosec
PowerSploit состоит из следующих модулей:
📍Выполнение кода
📍Модификация скрипта
📍Закрепление
📍Обход антивируса
📍Эксфильтрация
📍Хаос
📍Повышение привилегий
📍Разведка
https://github.com/PowerShellMafia/PowerSploit
@dnevnik_infosec
GitHub
GitHub - PowerShellMafia/PowerSploit: PowerSploit - A PowerShell Post-Exploitation Framework
PowerSploit - A PowerShell Post-Exploitation Framework - PowerShellMafia/PowerSploit
Merry Christmas!!!
В библиотеке log4j под Apache ночью вдруг нашлась 0-day уязвимость, приводящая к удаленному выполнению кода (RCE). К этому всему удовольствию прилагается рабочий PoC, опубликованный на GitHub.
На момент появления PoC у дырки не было даже CVE (сейчас уже есть - CVE-2021-44228). Известно, что уязвимость работает на куче сервисов, к примеру - Steam, iCloud и пр.
Эксплойту подвержены версии Apache log4j вплоть до 2.14.1. Сканирование сети на предмет уязвимых серверов уже идет (странно было бы ожидать другого при наличии рабочего PoC).
В качестве меры смягчения сначала предлагалось обновить log4j до версии 2.15.0-rc1, но буквально в течение нескольких часов был найден способ обхода исправления, поэтому теперь рекомендуют обновлять до 2.15.0-rc2. Кроме того, некоторые инфосек эксперты рекомендуют установить log4j2.formatMsgNoLookups в значение true.
Также LunaSec со ссылкой на китайцев говорят, что эксплойт не работает на версиях JDK выше 6u211, 7u201, 8u191 и 11.0.1.
Ну а вишенка на этом рождественском торте - эксплойт работает на всех версиях Minecraft начиная с 1.8.8.
Apache Foundation пьют валерьянку и молчат.
Merry Christmas, дорогие наши, Merry Christmas!!!
В библиотеке log4j под Apache ночью вдруг нашлась 0-day уязвимость, приводящая к удаленному выполнению кода (RCE). К этому всему удовольствию прилагается рабочий PoC, опубликованный на GitHub.
На момент появления PoC у дырки не было даже CVE (сейчас уже есть - CVE-2021-44228). Известно, что уязвимость работает на куче сервисов, к примеру - Steam, iCloud и пр.
Эксплойту подвержены версии Apache log4j вплоть до 2.14.1. Сканирование сети на предмет уязвимых серверов уже идет (странно было бы ожидать другого при наличии рабочего PoC).
В качестве меры смягчения сначала предлагалось обновить log4j до версии 2.15.0-rc1, но буквально в течение нескольких часов был найден способ обхода исправления, поэтому теперь рекомендуют обновлять до 2.15.0-rc2. Кроме того, некоторые инфосек эксперты рекомендуют установить log4j2.formatMsgNoLookups в значение true.
Также LunaSec со ссылкой на китайцев говорят, что эксплойт не работает на версиях JDK выше 6u211, 7u201, 8u191 и 11.0.1.
Ну а вишенка на этом рождественском торте - эксплойт работает на всех версиях Minecraft начиная с 1.8.8.
Apache Foundation пьют валерьянку и молчат.
Merry Christmas, дорогие наши, Merry Christmas!!!
GitHub
GitHub - tangxiaofeng7/CVE-2021-44228-Apache-Log4j-Rce: Apache Log4j 远程代码执行
Apache Log4j 远程代码执行. Contribute to tangxiaofeng7/CVE-2021-44228-Apache-Log4j-Rce development by creating an account on GitHub.
Инструмент для сбора электронных почт на LinkedIn, определения пользователей и брутфорса паролей Azure, AWS, OWA, O365
https://github.com/nodauf/GoMapEnum
https://github.com/nodauf/GoMapEnum
GitHub
GitHub - nodauf/GoMapEnum: User enumeration and password bruteforce on Azure, ADFS, OWA, O365, Teams and gather emails on Linkedin
User enumeration and password bruteforce on Azure, ADFS, OWA, O365, Teams and gather emails on Linkedin - nodauf/GoMapEnum
Forwarded from T.Hunter
#news Пользователи ВК столкнулись с новым способом взлома своих социальных страниц. Работает это так... Пользователю приходит сообщение, что его архив якобы будет создан через сутки и может оказаться в открытом доступе. Далее человеку предлагают войти в аккаунт, чтобы отменить передачу данных, а также сменить пароль. В результате злоумышленник получает полный доступ к странице.
Как видно из картинки, злоумышленники используют редирект через социальную сеть, чтобы скрыть конечный ресурс, на котором окажется жертва. Я писал об этом, рассказывая о логировании и о комментируя аналогичные уязвимости на портале Госуслуг.
@tomhunter
Как видно из картинки, злоумышленники используют редирект через социальную сеть, чтобы скрыть конечный ресурс, на котором окажется жертва. Я писал об этом, рассказывая о логировании и о комментируя аналогичные уязвимости на портале Госуслуг.
@tomhunter