Хакер | Этичный хакинг с Михаилом Тарасовым (Timcore)
1.64K subscribers
941 photos
53 videos
85 files
3.4K links
Обучение:

- Pentesting
- Социальная инженерия
- Проникновение
- Защита
- Работа с эксплойтами
- Аудит безопасности Обратная связь: admin@timcore.ru @timcore1
Download Telegram
Хакеры выставили на продажу доступ к видеозаписям с 50 тыс. домашних камер

Выборка объемом 700 МБ, содержащая около 4 тыс. видеороликов и фотографий, доступна бесплатно.

Хакерская группировка выставила на продажу доступ к более чем 50 тыс. взломанных домашних камер видеонаблюдения, включая видеозаписи.

Как сообщило информагентство AsiaOne, группировка, насчитывающая более 1 тыс. участников по всему миру, использует платформу обмена сообщениями Discord для рекламы своих товаров.

Злоумышленники предлагают доступ к видеозаписям с камер за единовременную абонентскую плату в размере $150 и утверждают, что уже продали более 3 ТБ клипов. Выборка объемом 700 МБ, содержащая около 4 тыс. видеороликов и фотографий, доступна бесплатно.

Это не первый случай, когда пользователи домашних камер видеонаблюдения становятся жертвами утечек данных. Например, в декабре прошлого года учетные данные для авторизации тысяч владельцев камер Amazon Ring, а также 3672 электронных адреса, пароли, информация о часовых поясах и названия, присвоенные конкретным камерам Ring (например, «парадная дверь» или «кухня») были опубликованы в интернете.

Источник: https://www.securitylab.ru/news/513062.php
Купил новый курс по языку программирования Python 3, который называется:

"Python разработка - с нуля до профессионала. Python 3"

30 часов материала.

Начинается все с азов, и почти к каждой лекции идут задания для закрепления материала, что очень важно.

Иными словами задействованы зрительные, слуховые и механические анализаторы.

Вот ссылка на курс. Кстати, сейчас идет скидка на него. Стоит всего лишь 999 рублей.

https://www.udemy.com/course/python-python-3/
Обзор уязвимостей за неделю: 16 октября 2020 года

Были исправлены уязвимости в продуктах Microsoft, Adobe Flash Player, стеке протоколов Bluetooth в ядре Linux и пр.
image

Компания Microsoft выпустила плановые ежемесячные обновления безопасности для своих продуктов, исправляющие в общей сложности 87 уязвимостей. Самой опасной проблемой является уязвимость удаленного выполнения кода в стеке Windows TCP/IP ( CVE-2020-16898 ). Ее эксплуатация позволяет перехватить контроль над Windows путем отправки вредоносных пакетов ICMPv6 Router Advertisement через сетевое соединение.

Другие проблемы включают RCE-уязвимость ( CVE-2020-16947 ) в Microsoft Outlook, критическую уязвимость в Windows Hyper-V ( CVE-2020-16891 ), проблемы в наборе кодеков Microsoft Windows Camera ( CVE-2020-16967 и CVE-2020-16968 ), RCE-уязвимости в SharePoint Server ( CVE-2020-16951 и CVE-2020-16952 ), уязвимости в библиотеке Media Foundation ( CVE-2020-16915 ), движке рендеринга Base3D ( CVE-2020-17003 ), графических компонентах ( CVE-2020-16923 ) и компоненте Windows Graphics Device Interface ( CVE-2020-16911 )

Компания Adobe исправила критическую уязвимость удаленного выполнения кода в ПО Adobe Flash Player ( CVE-2020-9746 ). Злоумышленник может проэксплуатировать уязвимость путем вставки вредоносных строк в HTTP-ответ, который по умолчанию доставляется через TLS/SSL. Проблема устранена в версии Adobe Flash Player 32.0.0.445.

В драйверах сетевого интерфейса NetBSD USB содержится критическая уязвимость , эксплуатация которой позволяет удаленному злоумышленнику выполнить произвольный код на целевой системе. Проблема связана с ошибками границ и затрагивает следующие сетевые интерфейсы USB: atu(4), axe(4), axen(4), otus(4), run(4) и ure(4).

В ОС Juniper Junos содержится опасная уязвимость ( CVE-2020-1667 ), позволяющая удаленному злоумышленнику повысить привилегии на системе. Уязвимость затрагивает следующие версии: с 17.3 по 17.3R3-S8, с 18.3 по 18.3R3-S1, с 18.4 по 18.4R3, с 19.1 по 19.1R3, с 19.2 по 19.2R2, с 19.3 по 19.3R3.

В ПО Trend Micro Antivirus для macOS содержатся две уязвимости ( CVE-2020-25777 и CVE-2020-25778 ), позволяющие удаленному злоумышленнику скомпрометировать систему или получить доступ к конфиденциальным данным.

Решение ARC Informatique PcVue для HMI/SCADA систем содержит несколько уязвимостей, самая опасная из которых ( CVE-2020-26867 ) позволяет удаленно выполнять код.

В промышленном адаптере связи Allen-Bradley Flex IO 1794-AENT серии B обнаружено множество уязвимостей. В общей сложности было выявлено пять опасных уязвимостей ( CVE-2020-6084, CVE-2020-6085, CVE-2020-6086, CVE-2020-6087 и CVE-2020-6088 ), связанных с переполнением буфера. Они затрагивают версии адаптера 4.003 и старше.

Уязвимости в официальном стеке протоколов Bluetooth в ядре Linux ( CVE-2020-12351, CVE-2020-12352 и CVE-2020-24490 ), получившие название BleedingTooth, могут быть использованы для запуска произвольного кода или доступа к конфиденциальной информации. Самой опасной проблемой является несоответствие используемых типов данных на основе кучи (CVE-2020-12351), затрагивающее версию ядра ​​Linux 4.8 и старше. Уязвимость получила оценку в 8,3 балла по шкале CVSS.

Источник: https://www.securitylab.ru/news/513131.php
#news

Сбербанк создает систему для отслеживания транзакций и передвижения россиян

Новый сервис будет анализировать платежи россиян и сопоставлять их с данными о физическом расположении торговых точек.

Сбербанк разрабатывает для бизнеса и региональных властей сервис геоаналитики, который будет анализировать банковские транзакции россиян и сопоставлять их с информацией о физическом расположении торговых точек.

С помощью данной информации сервис будет предоставлять компаниям рекомендации в сфере управления недвижимостью и земельных отношений, например, где выгоднее разместить новую торговую точку. Об этом рассказал РБК вице-президент, директор дивизиона «Корпоративные клиенты 360» блока «Корпоративно-инвестиционный бизнес» Сбербанка Станислав Карташов.

Собранные данные также будут использоваться для анализа миграционных потоков в крупных городах и транспортного планирования.

Сервис будет работать в рамках платформы «СберАналитика», которая будет предоставлять потребительскую экспертизу: информационно-аналитические отчеты, рекомендательные модели, мониторинг отраслей экономики, составление портрета целевой аудитории и пр.

Вся информация будет использоваться в анонимизированном виде, а ее источниками являются:

личные и безналичные денежные транзакции физических и юридических лиц, охватывающие 90% населения и 60% организаций;

транзакции в терминалах Сбербанка по приему карт, которыми оснащены 70% торговых точек;

карты и банкоматы Сбербанка;

открытые данные, данные партнеров и дочерних компаний банка.

Источник: https://www.securitylab.ru/news/513199.php
Бесплатный курс «Уязвимость CSRF - Cross Site Request Forgery»

Для просмотра курса перейдите по ссылке: https://vk.com/videos-80056907?section=album_25
Бесплатный курс «OWASP ZAP»
Для просмотра курса перейдите по ссылке: https://vk.com/videos-80056907?section=album_26
Бесплатный курс «Решение заданий CTF»
Для просмотра курса перейдите по ссылке: https://vk.com/videos-80056907?section=album_27
19 дней подряд занимаюсь Английским. 😊
Название: "Чистый код: создание, анализ и рефакторинг."
Автор: Роберт Мартин
Год: 2013
Серия «Библиотека программиста»

Даже плохой программный код может работать. Однако если код не является «чистым», это всегда будет мешать развитию проекта и компании-разработчика, отнимая значительные ресурсы на
его поддержку и «укрощение».

Эта книга посвящена хорошему программированию. Она полна реальных примеров кода. Мы будем рассматривать код с различных направлений: сверху вниз, снизу вверх и даже изнутри.
Прочитав книгу, вы узнаете много нового о коде. Более того, вы научитесь отличать хороший код от плохого. Вы узнаете, как писать хороший код и как преобразовать плохой код в хороший.
Книга состоит из трех частей.

В первой части излагаются принципы, паттерны и приемы написания чистого кода; приводится большой объем примеров кода.

Вторая часть состоит из практических сценариев нарастающей сложности. Каждый сценарий представляет собой упражнение по
чистке к https://vk.com/hacker_timcore?w=wall-44038255_4978