Хакеры выставили на продажу доступ к видеозаписям с 50 тыс. домашних камер
Выборка объемом 700 МБ, содержащая около 4 тыс. видеороликов и фотографий, доступна бесплатно.
Хакерская группировка выставила на продажу доступ к более чем 50 тыс. взломанных домашних камер видеонаблюдения, включая видеозаписи.
Как сообщило информагентство AsiaOne, группировка, насчитывающая более 1 тыс. участников по всему миру, использует платформу обмена сообщениями Discord для рекламы своих товаров.
Злоумышленники предлагают доступ к видеозаписям с камер за единовременную абонентскую плату в размере $150 и утверждают, что уже продали более 3 ТБ клипов. Выборка объемом 700 МБ, содержащая около 4 тыс. видеороликов и фотографий, доступна бесплатно.
Это не первый случай, когда пользователи домашних камер видеонаблюдения становятся жертвами утечек данных. Например, в декабре прошлого года учетные данные для авторизации тысяч владельцев камер Amazon Ring, а также 3672 электронных адреса, пароли, информация о часовых поясах и названия, присвоенные конкретным камерам Ring (например, «парадная дверь» или «кухня») были опубликованы в интернете.
Источник: https://www.securitylab.ru/news/513062.php
Выборка объемом 700 МБ, содержащая около 4 тыс. видеороликов и фотографий, доступна бесплатно.
Хакерская группировка выставила на продажу доступ к более чем 50 тыс. взломанных домашних камер видеонаблюдения, включая видеозаписи.
Как сообщило информагентство AsiaOne, группировка, насчитывающая более 1 тыс. участников по всему миру, использует платформу обмена сообщениями Discord для рекламы своих товаров.
Злоумышленники предлагают доступ к видеозаписям с камер за единовременную абонентскую плату в размере $150 и утверждают, что уже продали более 3 ТБ клипов. Выборка объемом 700 МБ, содержащая около 4 тыс. видеороликов и фотографий, доступна бесплатно.
Это не первый случай, когда пользователи домашних камер видеонаблюдения становятся жертвами утечек данных. Например, в декабре прошлого года учетные данные для авторизации тысяч владельцев камер Amazon Ring, а также 3672 электронных адреса, пароли, информация о часовых поясах и названия, присвоенные конкретным камерам Ring (например, «парадная дверь» или «кухня») были опубликованы в интернете.
Источник: https://www.securitylab.ru/news/513062.php
www.securitylab.ru
Хакеры выставили на продажу доступ к видеозаписям с 50 тыс. домашних камер
Выборка объемом 700 МБ, содержащая около 4 тыс. видеороликов и фотографий, доступна бесплатно.
Купил новый курс по языку программирования Python 3, который называется:
"Python разработка - с нуля до профессионала. Python 3"
30 часов материала.
Начинается все с азов, и почти к каждой лекции идут задания для закрепления материала, что очень важно.
Иными словами задействованы зрительные, слуховые и механические анализаторы.
Вот ссылка на курс. Кстати, сейчас идет скидка на него. Стоит всего лишь 999 рублей.
https://www.udemy.com/course/python-python-3/
"Python разработка - с нуля до профессионала. Python 3"
30 часов материала.
Начинается все с азов, и почти к каждой лекции идут задания для закрепления материала, что очень важно.
Иными словами задействованы зрительные, слуховые и механические анализаторы.
Вот ссылка на курс. Кстати, сейчас идет скидка на него. Стоит всего лишь 999 рублей.
https://www.udemy.com/course/python-python-3/
Udemy
Python разработка - с нуля до профессионала. Python 3
Доступно и просто для новичков. Начните с основ и пройдите весь путь до создания собственных приложений!
Обзор уязвимостей за неделю: 16 октября 2020 года
Были исправлены уязвимости в продуктах Microsoft, Adobe Flash Player, стеке протоколов Bluetooth в ядре Linux и пр.
image
Компания Microsoft выпустила плановые ежемесячные обновления безопасности для своих продуктов, исправляющие в общей сложности 87 уязвимостей. Самой опасной проблемой является уязвимость удаленного выполнения кода в стеке Windows TCP/IP ( CVE-2020-16898 ). Ее эксплуатация позволяет перехватить контроль над Windows путем отправки вредоносных пакетов ICMPv6 Router Advertisement через сетевое соединение.
Другие проблемы включают RCE-уязвимость ( CVE-2020-16947 ) в Microsoft Outlook, критическую уязвимость в Windows Hyper-V ( CVE-2020-16891 ), проблемы в наборе кодеков Microsoft Windows Camera ( CVE-2020-16967 и CVE-2020-16968 ), RCE-уязвимости в SharePoint Server ( CVE-2020-16951 и CVE-2020-16952 ), уязвимости в библиотеке Media Foundation ( CVE-2020-16915 ), движке рендеринга Base3D ( CVE-2020-17003 ), графических компонентах ( CVE-2020-16923 ) и компоненте Windows Graphics Device Interface ( CVE-2020-16911 )
Компания Adobe исправила критическую уязвимость удаленного выполнения кода в ПО Adobe Flash Player ( CVE-2020-9746 ). Злоумышленник может проэксплуатировать уязвимость путем вставки вредоносных строк в HTTP-ответ, который по умолчанию доставляется через TLS/SSL. Проблема устранена в версии Adobe Flash Player 32.0.0.445.
В драйверах сетевого интерфейса NetBSD USB содержится критическая уязвимость , эксплуатация которой позволяет удаленному злоумышленнику выполнить произвольный код на целевой системе. Проблема связана с ошибками границ и затрагивает следующие сетевые интерфейсы USB: atu(4), axe(4), axen(4), otus(4), run(4) и ure(4).
В ОС Juniper Junos содержится опасная уязвимость ( CVE-2020-1667 ), позволяющая удаленному злоумышленнику повысить привилегии на системе. Уязвимость затрагивает следующие версии: с 17.3 по 17.3R3-S8, с 18.3 по 18.3R3-S1, с 18.4 по 18.4R3, с 19.1 по 19.1R3, с 19.2 по 19.2R2, с 19.3 по 19.3R3.
В ПО Trend Micro Antivirus для macOS содержатся две уязвимости ( CVE-2020-25777 и CVE-2020-25778 ), позволяющие удаленному злоумышленнику скомпрометировать систему или получить доступ к конфиденциальным данным.
Решение ARC Informatique PcVue для HMI/SCADA систем содержит несколько уязвимостей, самая опасная из которых ( CVE-2020-26867 ) позволяет удаленно выполнять код.
В промышленном адаптере связи Allen-Bradley Flex IO 1794-AENT серии B обнаружено множество уязвимостей. В общей сложности было выявлено пять опасных уязвимостей ( CVE-2020-6084, CVE-2020-6085, CVE-2020-6086, CVE-2020-6087 и CVE-2020-6088 ), связанных с переполнением буфера. Они затрагивают версии адаптера 4.003 и старше.
Уязвимости в официальном стеке протоколов Bluetooth в ядре Linux ( CVE-2020-12351, CVE-2020-12352 и CVE-2020-24490 ), получившие название BleedingTooth, могут быть использованы для запуска произвольного кода или доступа к конфиденциальной информации. Самой опасной проблемой является несоответствие используемых типов данных на основе кучи (CVE-2020-12351), затрагивающее версию ядра Linux 4.8 и старше. Уязвимость получила оценку в 8,3 балла по шкале CVSS.
Источник: https://www.securitylab.ru/news/513131.php
Были исправлены уязвимости в продуктах Microsoft, Adobe Flash Player, стеке протоколов Bluetooth в ядре Linux и пр.
image
Компания Microsoft выпустила плановые ежемесячные обновления безопасности для своих продуктов, исправляющие в общей сложности 87 уязвимостей. Самой опасной проблемой является уязвимость удаленного выполнения кода в стеке Windows TCP/IP ( CVE-2020-16898 ). Ее эксплуатация позволяет перехватить контроль над Windows путем отправки вредоносных пакетов ICMPv6 Router Advertisement через сетевое соединение.
Другие проблемы включают RCE-уязвимость ( CVE-2020-16947 ) в Microsoft Outlook, критическую уязвимость в Windows Hyper-V ( CVE-2020-16891 ), проблемы в наборе кодеков Microsoft Windows Camera ( CVE-2020-16967 и CVE-2020-16968 ), RCE-уязвимости в SharePoint Server ( CVE-2020-16951 и CVE-2020-16952 ), уязвимости в библиотеке Media Foundation ( CVE-2020-16915 ), движке рендеринга Base3D ( CVE-2020-17003 ), графических компонентах ( CVE-2020-16923 ) и компоненте Windows Graphics Device Interface ( CVE-2020-16911 )
Компания Adobe исправила критическую уязвимость удаленного выполнения кода в ПО Adobe Flash Player ( CVE-2020-9746 ). Злоумышленник может проэксплуатировать уязвимость путем вставки вредоносных строк в HTTP-ответ, который по умолчанию доставляется через TLS/SSL. Проблема устранена в версии Adobe Flash Player 32.0.0.445.
В драйверах сетевого интерфейса NetBSD USB содержится критическая уязвимость , эксплуатация которой позволяет удаленному злоумышленнику выполнить произвольный код на целевой системе. Проблема связана с ошибками границ и затрагивает следующие сетевые интерфейсы USB: atu(4), axe(4), axen(4), otus(4), run(4) и ure(4).
В ОС Juniper Junos содержится опасная уязвимость ( CVE-2020-1667 ), позволяющая удаленному злоумышленнику повысить привилегии на системе. Уязвимость затрагивает следующие версии: с 17.3 по 17.3R3-S8, с 18.3 по 18.3R3-S1, с 18.4 по 18.4R3, с 19.1 по 19.1R3, с 19.2 по 19.2R2, с 19.3 по 19.3R3.
В ПО Trend Micro Antivirus для macOS содержатся две уязвимости ( CVE-2020-25777 и CVE-2020-25778 ), позволяющие удаленному злоумышленнику скомпрометировать систему или получить доступ к конфиденциальным данным.
Решение ARC Informatique PcVue для HMI/SCADA систем содержит несколько уязвимостей, самая опасная из которых ( CVE-2020-26867 ) позволяет удаленно выполнять код.
В промышленном адаптере связи Allen-Bradley Flex IO 1794-AENT серии B обнаружено множество уязвимостей. В общей сложности было выявлено пять опасных уязвимостей ( CVE-2020-6084, CVE-2020-6085, CVE-2020-6086, CVE-2020-6087 и CVE-2020-6088 ), связанных с переполнением буфера. Они затрагивают версии адаптера 4.003 и старше.
Уязвимости в официальном стеке протоколов Bluetooth в ядре Linux ( CVE-2020-12351, CVE-2020-12352 и CVE-2020-24490 ), получившие название BleedingTooth, могут быть использованы для запуска произвольного кода или доступа к конфиденциальной информации. Самой опасной проблемой является несоответствие используемых типов данных на основе кучи (CVE-2020-12351), затрагивающее версию ядра Linux 4.8 и старше. Уязвимость получила оценку в 8,3 балла по шкале CVSS.
Источник: https://www.securitylab.ru/news/513131.php
www.securitylab.ru
Обзор уязвимостей за неделю: 16 октября 2020 года
Были исправлены уязвимости в продуктах Microsoft, Adobe Flash Player, стеке протоколов Bluetooth в ядре Linux и пр.
#news
Сбербанк создает систему для отслеживания транзакций и передвижения россиян
Новый сервис будет анализировать платежи россиян и сопоставлять их с данными о физическом расположении торговых точек.
Сбербанк разрабатывает для бизнеса и региональных властей сервис геоаналитики, который будет анализировать банковские транзакции россиян и сопоставлять их с информацией о физическом расположении торговых точек.
С помощью данной информации сервис будет предоставлять компаниям рекомендации в сфере управления недвижимостью и земельных отношений, например, где выгоднее разместить новую торговую точку. Об этом рассказал РБК вице-президент, директор дивизиона «Корпоративные клиенты 360» блока «Корпоративно-инвестиционный бизнес» Сбербанка Станислав Карташов.
Собранные данные также будут использоваться для анализа миграционных потоков в крупных городах и транспортного планирования.
Сервис будет работать в рамках платформы «СберАналитика», которая будет предоставлять потребительскую экспертизу: информационно-аналитические отчеты, рекомендательные модели, мониторинг отраслей экономики, составление портрета целевой аудитории и пр.
Вся информация будет использоваться в анонимизированном виде, а ее источниками являются:
личные и безналичные денежные транзакции физических и юридических лиц, охватывающие 90% населения и 60% организаций;
транзакции в терминалах Сбербанка по приему карт, которыми оснащены 70% торговых точек;
карты и банкоматы Сбербанка;
открытые данные, данные партнеров и дочерних компаний банка.
Источник: https://www.securitylab.ru/news/513199.php
Сбербанк создает систему для отслеживания транзакций и передвижения россиян
Новый сервис будет анализировать платежи россиян и сопоставлять их с данными о физическом расположении торговых точек.
Сбербанк разрабатывает для бизнеса и региональных властей сервис геоаналитики, который будет анализировать банковские транзакции россиян и сопоставлять их с информацией о физическом расположении торговых точек.
С помощью данной информации сервис будет предоставлять компаниям рекомендации в сфере управления недвижимостью и земельных отношений, например, где выгоднее разместить новую торговую точку. Об этом рассказал РБК вице-президент, директор дивизиона «Корпоративные клиенты 360» блока «Корпоративно-инвестиционный бизнес» Сбербанка Станислав Карташов.
Собранные данные также будут использоваться для анализа миграционных потоков в крупных городах и транспортного планирования.
Сервис будет работать в рамках платформы «СберАналитика», которая будет предоставлять потребительскую экспертизу: информационно-аналитические отчеты, рекомендательные модели, мониторинг отраслей экономики, составление портрета целевой аудитории и пр.
Вся информация будет использоваться в анонимизированном виде, а ее источниками являются:
личные и безналичные денежные транзакции физических и юридических лиц, охватывающие 90% населения и 60% организаций;
транзакции в терминалах Сбербанка по приему карт, которыми оснащены 70% торговых точек;
карты и банкоматы Сбербанка;
открытые данные, данные партнеров и дочерних компаний банка.
Источник: https://www.securitylab.ru/news/513199.php
SecurityLab.ru
Сбербанк создает систему для отслеживания транзакций и передвижения россиян
Новый сервис будет анализировать платежи россиян и сопоставлять их с данными о физическом расположении торговых точек.
Бесплатный курс «Уязвимость CSRF - Cross Site Request Forgery»
Для просмотра курса перейдите по ссылке: https://vk.com/videos-80056907?section=album_25
Для просмотра курса перейдите по ссылке: https://vk.com/videos-80056907?section=album_25
Бесплатный курс «OWASP ZAP»
Для просмотра курса перейдите по ссылке: https://vk.com/videos-80056907?section=album_26
Для просмотра курса перейдите по ссылке: https://vk.com/videos-80056907?section=album_26
Бесплатный курс «Решение заданий CTF»
Для просмотра курса перейдите по ссылке: https://vk.com/videos-80056907?section=album_27
Для просмотра курса перейдите по ссылке: https://vk.com/videos-80056907?section=album_27
Смотрите меня на ЯндексЭфире.
Ссылка на канал: https://yandex.ru/efir/?stream_active=blogger&stream_publisher=ugc_channel_18223103080178602306
Ссылка на канал: https://yandex.ru/efir/?stream_active=blogger&stream_publisher=ugc_channel_18223103080178602306
Яндекс.Эфир
Михаил Тарасов (Timcore) — Смотреть в Эфире
Добро пожаловать на мой канал. Он предназначен для людей, которые интересуются этичным хакингом, программированием, и желающих получать знания и разв…
Название: "Чистый код: создание, анализ и рефакторинг."
Автор: Роберт Мартин
Год: 2013
Серия «Библиотека программиста»
Даже плохой программный код может работать. Однако если код не является «чистым», это всегда будет мешать развитию проекта и компании-разработчика, отнимая значительные ресурсы на
его поддержку и «укрощение».
Эта книга посвящена хорошему программированию. Она полна реальных примеров кода. Мы будем рассматривать код с различных направлений: сверху вниз, снизу вверх и даже изнутри.
Прочитав книгу, вы узнаете много нового о коде. Более того, вы научитесь отличать хороший код от плохого. Вы узнаете, как писать хороший код и как преобразовать плохой код в хороший.
Книга состоит из трех частей.
В первой части излагаются принципы, паттерны и приемы написания чистого кода; приводится большой объем примеров кода.
Вторая часть состоит из практических сценариев нарастающей сложности. Каждый сценарий представляет собой упражнение по
чистке к https://vk.com/hacker_timcore?w=wall-44038255_4978
Автор: Роберт Мартин
Год: 2013
Серия «Библиотека программиста»
Даже плохой программный код может работать. Однако если код не является «чистым», это всегда будет мешать развитию проекта и компании-разработчика, отнимая значительные ресурсы на
его поддержку и «укрощение».
Эта книга посвящена хорошему программированию. Она полна реальных примеров кода. Мы будем рассматривать код с различных направлений: сверху вниз, снизу вверх и даже изнутри.
Прочитав книгу, вы узнаете много нового о коде. Более того, вы научитесь отличать хороший код от плохого. Вы узнаете, как писать хороший код и как преобразовать плохой код в хороший.
Книга состоит из трех частей.
В первой части излагаются принципы, паттерны и приемы написания чистого кода; приводится большой объем примеров кода.
Вторая часть состоит из практических сценариев нарастающей сложности. Каждый сценарий представляет собой упражнение по
чистке к https://vk.com/hacker_timcore?w=wall-44038255_4978