Хакер | Этичный хакинг с Михаилом Тарасовым (Timcore)
1.64K subscribers
941 photos
53 videos
85 files
3.4K links
Обучение:

- Pentesting
- Социальная инженерия
- Проникновение
- Защита
- Работа с эксплойтами
- Аудит безопасности Обратная связь: admin@timcore.ru @timcore1
Download Telegram
Читайте меня на Яндекс.Дзене. Буду публиковать материалы по Этичному Хакингу.

Ссылка на канал: https://zen.yandex.ru/profile/editor/id/5aa8f18f8c8be3818c1b2dd0
Эрик Реймонд считает неизбежным переход Windows на Linux ядро

В недалеком будущем Windows перейдет на ядро Linux, так что сама Windows станет слоем эмуляции на этом ядре.

Windows скоро станет уровнем эмуляции, запускающим привычные пользователям приложения поверх ядра Linux, заявил автор книг о свободном программном обеспечении Эрик Рэймонд 25 сентября в своем блоге.

Э́рик Сти́вен Ре́ймонд — американский программист и хакер, автор трилогии «Собор и Базар», «Заселяя ноосферу» и «Волшебный котёл», описывающей экологию и этологию разработки программного обеспечения, сооснователь Open Source Initiative.

Свое утверждение Реймонд аргументирует активными действиями Windows в сфере открытого ПО. Так, Microsoft активно работает над Windows Subsystem for Linux (WSL) — подсистемой Linux для Windows. Также он не забыл о браузере Edge, который работал сначала на движке EdgeHTML, но полтора года назад его перевели на Chromium.

Также он обращает наше внимание на эмулятор Proton, позволяющий на Linux играть в игры, созданные для Windows. Поскольку такой подход оказался пригодным игр, которым требуются большая производительность, таким же образом можно будет запускать и остальное ПО для Windows.

По мнению Реймонда, еще одним фактором, который может подтолкнуть Microsoft к переводу своей ОС на ядро Linux, может стать гигантское число уязвимостей в проприетарном ядре Windows. Реймонд упомянул, что всего в одном апдейте для Windows 10, выпущенном Microsoft в минувший вторник, содержатся 50 уязвимостей для ядра.

Реймонд подчеркнул, что Microsoft не придется вкладывать деньги в развитие проприетарного ядра – она может перейти на бесплатное ядро Linux, разработкой которого занимается сообщество мирового масштаба.

Источник: https://www.securitylab.ru/news/512722.php
Обзор инцидентов безопасности за период с 28 сентября по 4 октября 2020 года

Краткий обзор инцидентов безопасности за прошлую неделю.

Кибератаки на компании и госучреждения, новое шпионское ПО для Android-устройств, кибератаки на пользователей Facebook – об этих и других инцидентах безопасности, имевших место на прошлой неделе, читайте в нашем обзоре.

Хакеры организовали масштабную и сложную вредоносную кампанию, направленную на компьютерные сети правительственных учреждений штата Вашингтон. В результате атаки компьютерные системы многих государственных учреждений были заражены вредоносными программами, в том числе Trickbot и Emotet. Мотивы злоумышленников неясны. Их жертвами стали как минимум 13 государственных организаций и комиссий, включая исправительные учреждения, парки и места отдыха, а также Службу охраны рыбных ресурсов и диких животных США.

Министерство обороны США и министерство внутренней безопасности США рассказали о вредоносном ПО SlothfulMedia, используемое неназванной группировкой для осуществления кибератак на организации в Индии, Казахстане, Кыргызстане, Малайзии, России и Украине. Вредонос представляет собой средство для кражи информации с функциями кейлоггинга и модификации файлов. SlothfulMedia используется в успешных текущих кампаниях, однако ведомства не сообщили, какая группировка ответственна за их проведение.

Британские власти расследуют взлом компьютерных систем Министерства иностранных дел страны, в результате которого неизвестные злоумышленники похитили сотни секретных документов, касающихся пропагандистских программ Великобритании в Сирии. Скорее всего, речь идет о документах, относящихся к финансовым и операционным связям Министерства иностранных дел и по делам Содружества с частными подрядчиками, скрыто управляющими сетью медиа-платформ в Сирии.

Эксперты также обнаружили текущую кампанию по кибершпионажу, направленную против подразделений обороны и личного состава вооруженных сил Индии. Кампания продолжается по крайней мере с 2019 года, а целью киберпреступников является хищение конфиденциальной информации военных. Вредоносная кампания, получившая название SideCopy, была организована киберпреступной группировкой, которая успешно остается незамеченной, «копируя» тактику других злоумышленников.

На прошлой неделе также стало известно о хакерской группировке, которая с 2011 года занималась кражей важной информации у правительств и компаний из стран Восточной Европы и Балканского полуострова. Примечательно, что более девяти лет деятельность группировки, получившей название XDSpy, оставалась практически незамеченной, за исключением предупреждения, выпущенного белорусским CERT в феврале 2020 года.

Помимо госучреждений, жертвами кибератак на прошлой неделе становились и честные компании. К примеру, в результате кибератаки крупнейший в мире производитель часов Swatch Group был вынужден отключить свои IT-системы.

Одна из крупнейших в США частных компаний, Universal Health Services (UHS), предоставляющая услуги в области здравоохранения, стала жертвой кибератаки. Под управлением UHS находится более 400 медицинских учреждений в США и Великобритании, компания ежегодно предоставляет медицинские услуги порядка 3,5 млн пациентов. По сообщениям сотрудников компании, в результате атаки ряд медучреждений в Калифорнии, Аризоне, Техасе и других штатах остались без доступа к компьютерам и телефонным системам. Характер атаки не раскрывается. Вполне вероятно, UHS подверглась атаке с использованием вымогательского ПО Ryuk.

На прошлой неделе специалисты рассказали об атаках через уязвимость в Internet Explorer ( CVE-2020-0968 ). В начале сентября 2020 года специалисты ClearSky обнаружили уникальный вредоносный RTF-файл, загруженный на VirusTotal из Беларуси. Имя файла и его содержание написаны на русском языке и представляют собой множество форм для заполнения, касающихся лиц, обвиняемых в различных преступлениях.
Команды безопасности Facebook раскрыли подробности об одной из самых сложных вредоносных кампаний, которая когда-либо была нацелена на пользователей Facebook. Киберпреступная группировка, получившая название SilentFade, с конца 2018 года по февраль 2019 года использовала вредоносы для покупки рекламы от имени взломанных пользователей.

Не обошлось на прошлой неделе и без сообщений о новом шпионском ПО. К примеру, киберпреступная группировка APT-C-23 (другие названия Two-Tailed Scorpion и Desert Scorpion) вооружилась новым вариантом шпионского ПО для Android-устройств с обновленной C&C-стратегией и расширенным шпионским функционалом для слежения за пользователями WhatsApp и Telegram.

Правозащитная организация Amnesty International выявила новые версии известной шпионской программы FinSpy производства немецкой компании FinFisher, предназначенные для устройств на базе macOS и Linux. Хотя представители FinFisher заверяют, что технология слежения FinSpy предназначена исключительно для правоохранительных органов, в последние несколько лет продукт неоднократно фигурировал в сообщениях о слежке авторитарных правительств за своими оппонентами, в частности, диссидентами, журналистами и активистами. Подобные кампании наблюдались в Бахрейне, Египте, Эфиопии, Турции, ОАЭ и пр.

Источник: https://www.securitylab.ru/news/512744.php
В России представлен первый 16-ядерный процессор Эльбрус-16С

Показанный инженерный образец может загружаться в операционной системе «Эльбрус Линукс».

В России получен первый инженерный образец микропроцессора Эльбрус-16С. Об этом сообщила пресс-служба российской частной компании-разработчика МЦСТ.

Процессор разработала компания МЦСТ. Новинка относится к шестому поколению чипов Эльбрус. Модель Эльбрус-16С — 16-ядерная. Общая производительность достигает 1,5 ТФлопс. У платформы есть встроенные контроллеры Ethernet 10 и 2.5 Гбит/с, 32 линии PCI-Express 3.0, четыре канала SATA 3.0, восемь каналов памяти DDR4-3200 ECC.

Новый Эльбрус поддерживает объединение в многопроцессорные системы до четырех процессоров с общим объёмом оперативной памяти до 16 ТБ.

В МЦСТ заявляют, что процессор стал первым спроектированным в России и основанным на российских технологиях 16-нм чипом, работающим без разгона на частоте 2 гигагерца. Разработка Эльбрус-16С должна завершиться в 2021 году.

Источник: https://www.securitylab.ru/news/512837.php
Линус Торвальдс официально выпустил ядро Linux 5.9

В релизе также включена поддержка inline-шифрования в ext4 и F2FS.
image
Среди самых важных изменений стоит выделить поддержку сжатия образа ядра при помощи алгоритма Zstd, поддержку протокола PRP (Parallel Redundancy Protocol), ограничение импорта символов из проприетарных модулей в GPL, заметное ускорение операций переключения контекста при помощи инструкций FSGSBASE, повышенную производительность dm-crypt, а также совершенно новый механизм управления памятью slab и поддержку inline-шифрования в ext4 и F2FS.

В новой версии Linux выполнено 6074 исправления от 2011 разработчиков. 45% всех изменений имеют отношение к драйверам устройств, 15% – к обновлению кода, специфичного для аппаратных архитектур, 13% – к сетевому стеку, по 3% – к файловым системам и внутренним подсистемам ядра. В процессе разработки ядра Linux 5.9, было выпущено восемь релиз-кандидатов (Release Candidates, RC).

Ядро Linux 5.9 содержит около 20,49 млн строк кода плюс 3,58 млн строк комментариев и 3,72 млн пустых строк. В целом ядро включает примерно 27,81 млн строк, распределённых между примерно 59 тыс. файлов с исходным кодом.

Источник: https://www.securitylab.ru/news/512956.php