Хакер | Этичный хакинг с Михаилом Тарасовым (Timcore)
1.64K subscribers
942 photos
53 videos
85 files
3.4K links
Обучение:

- Pentesting
- Социальная инженерия
- Проникновение
- Защита
- Работа с эксплойтами
- Аудит безопасности Обратная связь: admin@timcore.ru @timcore1
Download Telegram
Команды безопасности Facebook раскрыли подробности об одной из самых сложных вредоносных кампаний, которая когда-либо была нацелена на пользователей Facebook. Киберпреступная группировка, получившая название SilentFade, с конца 2018 года по февраль 2019 года использовала вредоносы для покупки рекламы от имени взломанных пользователей.

Не обошлось на прошлой неделе и без сообщений о новом шпионском ПО. К примеру, киберпреступная группировка APT-C-23 (другие названия Two-Tailed Scorpion и Desert Scorpion) вооружилась новым вариантом шпионского ПО для Android-устройств с обновленной C&C-стратегией и расширенным шпионским функционалом для слежения за пользователями WhatsApp и Telegram.

Правозащитная организация Amnesty International выявила новые версии известной шпионской программы FinSpy производства немецкой компании FinFisher, предназначенные для устройств на базе macOS и Linux. Хотя представители FinFisher заверяют, что технология слежения FinSpy предназначена исключительно для правоохранительных органов, в последние несколько лет продукт неоднократно фигурировал в сообщениях о слежке авторитарных правительств за своими оппонентами, в частности, диссидентами, журналистами и активистами. Подобные кампании наблюдались в Бахрейне, Египте, Эфиопии, Турции, ОАЭ и пр.

Источник: https://www.securitylab.ru/news/512744.php
В России представлен первый 16-ядерный процессор Эльбрус-16С

Показанный инженерный образец может загружаться в операционной системе «Эльбрус Линукс».

В России получен первый инженерный образец микропроцессора Эльбрус-16С. Об этом сообщила пресс-служба российской частной компании-разработчика МЦСТ.

Процессор разработала компания МЦСТ. Новинка относится к шестому поколению чипов Эльбрус. Модель Эльбрус-16С — 16-ядерная. Общая производительность достигает 1,5 ТФлопс. У платформы есть встроенные контроллеры Ethernet 10 и 2.5 Гбит/с, 32 линии PCI-Express 3.0, четыре канала SATA 3.0, восемь каналов памяти DDR4-3200 ECC.

Новый Эльбрус поддерживает объединение в многопроцессорные системы до четырех процессоров с общим объёмом оперативной памяти до 16 ТБ.

В МЦСТ заявляют, что процессор стал первым спроектированным в России и основанным на российских технологиях 16-нм чипом, работающим без разгона на частоте 2 гигагерца. Разработка Эльбрус-16С должна завершиться в 2021 году.

Источник: https://www.securitylab.ru/news/512837.php
Линус Торвальдс официально выпустил ядро Linux 5.9

В релизе также включена поддержка inline-шифрования в ext4 и F2FS.
image
Среди самых важных изменений стоит выделить поддержку сжатия образа ядра при помощи алгоритма Zstd, поддержку протокола PRP (Parallel Redundancy Protocol), ограничение импорта символов из проприетарных модулей в GPL, заметное ускорение операций переключения контекста при помощи инструкций FSGSBASE, повышенную производительность dm-crypt, а также совершенно новый механизм управления памятью slab и поддержку inline-шифрования в ext4 и F2FS.

В новой версии Linux выполнено 6074 исправления от 2011 разработчиков. 45% всех изменений имеют отношение к драйверам устройств, 15% – к обновлению кода, специфичного для аппаратных архитектур, 13% – к сетевому стеку, по 3% – к файловым системам и внутренним подсистемам ядра. В процессе разработки ядра Linux 5.9, было выпущено восемь релиз-кандидатов (Release Candidates, RC).

Ядро Linux 5.9 содержит около 20,49 млн строк кода плюс 3,58 млн строк комментариев и 3,72 млн пустых строк. В целом ядро включает примерно 27,81 млн строк, распределённых между примерно 59 тыс. файлов с исходным кодом.

Источник: https://www.securitylab.ru/news/512956.php
Хакеры выставили на продажу доступ к видеозаписям с 50 тыс. домашних камер

Выборка объемом 700 МБ, содержащая около 4 тыс. видеороликов и фотографий, доступна бесплатно.

Хакерская группировка выставила на продажу доступ к более чем 50 тыс. взломанных домашних камер видеонаблюдения, включая видеозаписи.

Как сообщило информагентство AsiaOne, группировка, насчитывающая более 1 тыс. участников по всему миру, использует платформу обмена сообщениями Discord для рекламы своих товаров.

Злоумышленники предлагают доступ к видеозаписям с камер за единовременную абонентскую плату в размере $150 и утверждают, что уже продали более 3 ТБ клипов. Выборка объемом 700 МБ, содержащая около 4 тыс. видеороликов и фотографий, доступна бесплатно.

Это не первый случай, когда пользователи домашних камер видеонаблюдения становятся жертвами утечек данных. Например, в декабре прошлого года учетные данные для авторизации тысяч владельцев камер Amazon Ring, а также 3672 электронных адреса, пароли, информация о часовых поясах и названия, присвоенные конкретным камерам Ring (например, «парадная дверь» или «кухня») были опубликованы в интернете.

Источник: https://www.securitylab.ru/news/513062.php
Купил новый курс по языку программирования Python 3, который называется:

"Python разработка - с нуля до профессионала. Python 3"

30 часов материала.

Начинается все с азов, и почти к каждой лекции идут задания для закрепления материала, что очень важно.

Иными словами задействованы зрительные, слуховые и механические анализаторы.

Вот ссылка на курс. Кстати, сейчас идет скидка на него. Стоит всего лишь 999 рублей.

https://www.udemy.com/course/python-python-3/
Обзор уязвимостей за неделю: 16 октября 2020 года

Были исправлены уязвимости в продуктах Microsoft, Adobe Flash Player, стеке протоколов Bluetooth в ядре Linux и пр.
image

Компания Microsoft выпустила плановые ежемесячные обновления безопасности для своих продуктов, исправляющие в общей сложности 87 уязвимостей. Самой опасной проблемой является уязвимость удаленного выполнения кода в стеке Windows TCP/IP ( CVE-2020-16898 ). Ее эксплуатация позволяет перехватить контроль над Windows путем отправки вредоносных пакетов ICMPv6 Router Advertisement через сетевое соединение.

Другие проблемы включают RCE-уязвимость ( CVE-2020-16947 ) в Microsoft Outlook, критическую уязвимость в Windows Hyper-V ( CVE-2020-16891 ), проблемы в наборе кодеков Microsoft Windows Camera ( CVE-2020-16967 и CVE-2020-16968 ), RCE-уязвимости в SharePoint Server ( CVE-2020-16951 и CVE-2020-16952 ), уязвимости в библиотеке Media Foundation ( CVE-2020-16915 ), движке рендеринга Base3D ( CVE-2020-17003 ), графических компонентах ( CVE-2020-16923 ) и компоненте Windows Graphics Device Interface ( CVE-2020-16911 )

Компания Adobe исправила критическую уязвимость удаленного выполнения кода в ПО Adobe Flash Player ( CVE-2020-9746 ). Злоумышленник может проэксплуатировать уязвимость путем вставки вредоносных строк в HTTP-ответ, который по умолчанию доставляется через TLS/SSL. Проблема устранена в версии Adobe Flash Player 32.0.0.445.

В драйверах сетевого интерфейса NetBSD USB содержится критическая уязвимость , эксплуатация которой позволяет удаленному злоумышленнику выполнить произвольный код на целевой системе. Проблема связана с ошибками границ и затрагивает следующие сетевые интерфейсы USB: atu(4), axe(4), axen(4), otus(4), run(4) и ure(4).

В ОС Juniper Junos содержится опасная уязвимость ( CVE-2020-1667 ), позволяющая удаленному злоумышленнику повысить привилегии на системе. Уязвимость затрагивает следующие версии: с 17.3 по 17.3R3-S8, с 18.3 по 18.3R3-S1, с 18.4 по 18.4R3, с 19.1 по 19.1R3, с 19.2 по 19.2R2, с 19.3 по 19.3R3.

В ПО Trend Micro Antivirus для macOS содержатся две уязвимости ( CVE-2020-25777 и CVE-2020-25778 ), позволяющие удаленному злоумышленнику скомпрометировать систему или получить доступ к конфиденциальным данным.

Решение ARC Informatique PcVue для HMI/SCADA систем содержит несколько уязвимостей, самая опасная из которых ( CVE-2020-26867 ) позволяет удаленно выполнять код.

В промышленном адаптере связи Allen-Bradley Flex IO 1794-AENT серии B обнаружено множество уязвимостей. В общей сложности было выявлено пять опасных уязвимостей ( CVE-2020-6084, CVE-2020-6085, CVE-2020-6086, CVE-2020-6087 и CVE-2020-6088 ), связанных с переполнением буфера. Они затрагивают версии адаптера 4.003 и старше.

Уязвимости в официальном стеке протоколов Bluetooth в ядре Linux ( CVE-2020-12351, CVE-2020-12352 и CVE-2020-24490 ), получившие название BleedingTooth, могут быть использованы для запуска произвольного кода или доступа к конфиденциальной информации. Самой опасной проблемой является несоответствие используемых типов данных на основе кучи (CVE-2020-12351), затрагивающее версию ядра ​​Linux 4.8 и старше. Уязвимость получила оценку в 8,3 балла по шкале CVSS.

Источник: https://www.securitylab.ru/news/513131.php