Apple исправила уязвимость нулевого дня iOS 15
Компания Apple выпустила экстренный патч для iOS и iPadOS, исправляющий опасную 0-day уязвимость в мобильных ОС. Сообщается, что новым багом уже злоупотребляют хакеры, и он позволяет приложениям выполнять команды с привилегиями ядра.
Источник: https://xakep.ru/2021/10/12/ios-15-0day/
Компания Apple выпустила экстренный патч для iOS и iPadOS, исправляющий опасную 0-day уязвимость в мобильных ОС. Сообщается, что новым багом уже злоупотребляют хакеры, и он позволяет приложениям выполнять команды с привилегиями ядра.
Источник: https://xakep.ru/2021/10/12/ios-15-0day/
XAKEP
Apple исправила уязвимость нулевого дня iOS 15
Компания Apple выпустила экстренный патч для iOS и iPadOS, исправляющий опасную 0-day уязвимость в мобильных ОС. Сообщается, что новым багом уже злоупотребляют хакеры, и он позволяет приложениям выполнять команды с привилегиями ядра.
#news
#botnet
Ботнет MyKings ворует криптовалюту через буфер обмена
Ботнет MyKings (он же Smominru и DarkCloud) по-прежнему активен, и его операторы «зарабатывают» огромные суммы в криптовалюте: согласно исследованиям Avast, на кошельках злоумышленников хранится не менее 24 млн долларов США (около 1,72 миллиарда рублей) в Bitcoin, Ethereum и Dogecoin. Неизвестно, все ли средства были украдены благодаря MyKings, но, по крайней мере, часть этой суммы точно.
Источник: https://xakep.ru/2021/10/14/mykings/
#botnet
Ботнет MyKings ворует криптовалюту через буфер обмена
Ботнет MyKings (он же Smominru и DarkCloud) по-прежнему активен, и его операторы «зарабатывают» огромные суммы в криптовалюте: согласно исследованиям Avast, на кошельках злоумышленников хранится не менее 24 млн долларов США (около 1,72 миллиарда рублей) в Bitcoin, Ethereum и Dogecoin. Неизвестно, все ли средства были украдены благодаря MyKings, но, по крайней мере, часть этой суммы точно.
Источник: https://xakep.ru/2021/10/14/mykings/
XAKEP
Ботнет MyKings ворует криптовалюту через буфер обмена
Ботнет MyKings (он же Smominru и DarkCloud) по-прежнему активен, и его операторы «зарабатывают» огромные суммы в криптовалюте: согласно исследованиям Avast, на кошельках злоумышленников хранится не менее 24 млн долларов США (около 1,72 миллиарда рублей) в…
#FakeDate
Разбитое сердце: как работает схема со лжесвиданиями
💔Красотку из Tinder звали Анна: "Я в тиндере всего день, не привыкла общаться в интернете и тем более знакомиться:) Я больше за живое общение. Но у меня щас неделя сильно загружена… Завтра правда немного времени найдется, иду на спектакль в 8 вечера, если хочешь можем сходить вместе!".
💔Чтобы пойти на свидание, нужно купить билет — Анна сама скинула ссылку на сайт театра.... Но правда в том, что никакого первого свидания в партере не будет, деньги, перечисленные за билет, украдут, а Анна больше не выйдет на связь. Так работает популярная мошенническая схема Fake Date (с англ. — фейковое свидание).
💔Сценарий и механику этой популярной интернет-аферы аналитик CERT-GIB подробно описала в новом блоге (https://bit.ly/3lELYoL): независимо от места для романтической встречи cценарии везде примерно одинаковые: симпатичная девушка знакомится в сервисах Tinder, Badoo или соцсетях с кавалером, быстро переводит диалог в мессенджер (обычно, Telegram) и сама приглашает на свидание. Как бы случайно у «девушки» оказывается билет на какой-то спектакль или на выступление звезды разговорного жанра — якобы подарили на день рождения, мама заболела и не смогла пойти, больше не с кем пойти и прочее.
💔Она скидывает QR-код своего билета и предлагает купить место рядом с ней, а также направляет ссылку, где можно билет приобрести. Пользователь оплачивает «билет» — теряет деньги, а девушка больше не выходит на связь.
💔В некоторых случаях, жертве придется заплатить трижды: — при "оплате" своего билета, второй раз — при незапланированной покупке еще одного билета, например, для «подруги», и третий — при оформлении возврата.
💔Любопытно, что схема Fake Date практически полностью переняла у другой популярной интернет-аферы — «Мамонта» иерархию, техническую базу, модель функционирования и даже слэнг («мамонтом» на языке мошенников называют жертву). Вся работа рядовых участников (воркеров) координируется через Telegram, где созданы специальные чат-боты с готовыми фишинговыми сайтами под различные площадки — кинотеатры, театры, рестораны, кальянные, генерацией билетов, чеков, подробными скриптами. Для продвинутых скамеров налажена даже продажа записанных «голосовушек» — аудио и видео сообщений от лица девушек, предлагающих сходить на свидание. Подробнее — в блоге (https://bit.ly/3lELYoL) Group-IB.
Разбитое сердце: как работает схема со лжесвиданиями
💔Красотку из Tinder звали Анна: "Я в тиндере всего день, не привыкла общаться в интернете и тем более знакомиться:) Я больше за живое общение. Но у меня щас неделя сильно загружена… Завтра правда немного времени найдется, иду на спектакль в 8 вечера, если хочешь можем сходить вместе!".
💔Чтобы пойти на свидание, нужно купить билет — Анна сама скинула ссылку на сайт театра.... Но правда в том, что никакого первого свидания в партере не будет, деньги, перечисленные за билет, украдут, а Анна больше не выйдет на связь. Так работает популярная мошенническая схема Fake Date (с англ. — фейковое свидание).
💔Сценарий и механику этой популярной интернет-аферы аналитик CERT-GIB подробно описала в новом блоге (https://bit.ly/3lELYoL): независимо от места для романтической встречи cценарии везде примерно одинаковые: симпатичная девушка знакомится в сервисах Tinder, Badoo или соцсетях с кавалером, быстро переводит диалог в мессенджер (обычно, Telegram) и сама приглашает на свидание. Как бы случайно у «девушки» оказывается билет на какой-то спектакль или на выступление звезды разговорного жанра — якобы подарили на день рождения, мама заболела и не смогла пойти, больше не с кем пойти и прочее.
💔Она скидывает QR-код своего билета и предлагает купить место рядом с ней, а также направляет ссылку, где можно билет приобрести. Пользователь оплачивает «билет» — теряет деньги, а девушка больше не выходит на связь.
💔В некоторых случаях, жертве придется заплатить трижды: — при "оплате" своего билета, второй раз — при незапланированной покупке еще одного билета, например, для «подруги», и третий — при оформлении возврата.
💔Любопытно, что схема Fake Date практически полностью переняла у другой популярной интернет-аферы — «Мамонта» иерархию, техническую базу, модель функционирования и даже слэнг («мамонтом» на языке мошенников называют жертву). Вся работа рядовых участников (воркеров) координируется через Telegram, где созданы специальные чат-боты с готовыми фишинговыми сайтами под различные площадки — кинотеатры, театры, рестораны, кальянные, генерацией билетов, чеков, подробными скриптами. Для продвинутых скамеров налажена даже продажа записанных «голосовушек» — аудио и видео сообщений от лица девушек, предлагающих сходить на свидание. Подробнее — в блоге (https://bit.ly/3lELYoL) Group-IB.
Name: A Complete Guide to Burp Suite. Learn to Detect Application Vulnerabilities
Аuthor: Sagar Rahalkar
Year: 2020
Use this comprehensive guide to learn the practical aspects of Burp Suite―from the basics to more advanced topics. The book goes beyond the standard OWASP Top 10 and also covers security testing of APIs and mobile apps.
Burp Suite is a simple, yet powerful, tool used for application security testing. It is widely used for manual application security testing of web applications plus APIs and mobile apps. The book starts with the basics and shows you how to set up a testing environment. It covers basic building blocks and takes you on an in-depth tour of its various components such as intruder, repeater, decoder, comparer, and sequencer. It also takes you through other useful features such as infiltrator, collaborator, scanner, and extender. And it teaches you how to use Burp Suite for API and mobile app security testing.
You will:
Understand various components of Burp Suite Configure the tool
Аuthor: Sagar Rahalkar
Year: 2020
Use this comprehensive guide to learn the practical aspects of Burp Suite―from the basics to more advanced topics. The book goes beyond the standard OWASP Top 10 and also covers security testing of APIs and mobile apps.
Burp Suite is a simple, yet powerful, tool used for application security testing. It is widely used for manual application security testing of web applications plus APIs and mobile apps. The book starts with the basics and shows you how to set up a testing environment. It covers basic building blocks and takes you on an in-depth tour of its various components such as intruder, repeater, decoder, comparer, and sequencer. It also takes you through other useful features such as infiltrator, collaborator, scanner, and extender. And it teaches you how to use Burp Suite for API and mobile app security testing.
You will:
Understand various components of Burp Suite Configure the tool
Name: Hacking Kubernetes: Threat-Driven Analysis and Defense.
Author: Andrew Martin, Michael Hausenblas
Year: 2021
Want to run your Kubernetes workloads safely and securely? This practical book provides a threat-based guide to Kubernetes security. Each chapter examines a particular component's architecture and potential default settings and then reviews existing high-profile attacks and historical Common Vulnerabilities and Exposures (CVEs). Authors Andrew Martin and Michael Hausenblas share best-practice configuration to help you harden clusters from possible angles of attack.
This book begins with a vanilla Kubernetes installation with built-in defaults. You'll examine an abstract threat model of a distributed system running arbitrary workloads, and then progress to a detailed assessment of each component of a secure Kubernetes system.
Author: Andrew Martin, Michael Hausenblas
Year: 2021
Want to run your Kubernetes workloads safely and securely? This practical book provides a threat-based guide to Kubernetes security. Each chapter examines a particular component's architecture and potential default settings and then reviews existing high-profile attacks and historical Common Vulnerabilities and Exposures (CVEs). Authors Andrew Martin and Michael Hausenblas share best-practice configuration to help you harden clusters from possible angles of attack.
This book begins with a vanilla Kubernetes installation with built-in defaults. You'll examine an abstract threat model of a distributed system running arbitrary workloads, and then progress to a detailed assessment of each component of a secure Kubernetes system.
#ctf
#capturetheflag
#capture_the_flag
https://timcore.ru/2021/10/18/1-mr-robot-1-ctf-walkthrough-chast-1/
#capturetheflag
#capture_the_flag
https://timcore.ru/2021/10/18/1-mr-robot-1-ctf-walkthrough-chast-1/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#1 Mr-Robot: 1 CTF Walkthrough. Часть 1. - Этичный хакинг с Михаилом Тарасовым (Timcore)
На vulnhab-е нашел интересную виртуальную машину, которая называется «Mr-Robot:1». Как Вы уже догадались из названия, она основана по мотивам одноименного сериала «Мистер Робот», по первому сезону.
#ctf
#capturetheflag
#capture_the_flag
https://timcore.ru/2021/10/19/2-mr-robot-1-ctf-walkthrough-chast-2/
#capturetheflag
#capture_the_flag
https://timcore.ru/2021/10/19/2-mr-robot-1-ctf-walkthrough-chast-2/
Этичный хакинг с Михаилом Тарасовым (Timcore)
#2 Mr-Robot: 1 CTF Walkthrough. Часть 2. - Этичный хакинг с Михаилом Тарасовым (Timcore)
Продолжаем исследовать сайт на Wordpress, и давайте посмотрим, являемся ли мы обычным пользователем или администратором.Для этого нужно перейти на вкладку «Users», далее «All Users».
#news
Хакер похитил правительственную БД с удостоверениями личности всего населения Аргентины
Злоумышленник проник в сеть правительства Аргентины и похитил базу, содержащую удостоверения личности всего населения страны. Теперь эта информация выставлена на продажу на хакерском форуме.
Источник: https://xakep.ru/2021/10/19/renaper-leak/
Хакер похитил правительственную БД с удостоверениями личности всего населения Аргентины
Злоумышленник проник в сеть правительства Аргентины и похитил базу, содержащую удостоверения личности всего населения страны. Теперь эта информация выставлена на продажу на хакерском форуме.
Источник: https://xakep.ru/2021/10/19/renaper-leak/
XAKEP
Хакер похитил правительственную БД с удостоверениями личности всего населения Аргентины
Злоумышленник проник в сеть правительства Аргентины и похитил базу, содержащую удостоверения личности всего населения страны. Теперь эта информация выставлена на продажу на хакерском форуме.
Основатель ВКонтакте и Telegram Павел Дуров назвал семь причин, почему не стоит переезжать в США, на это его вдохновил фильм Юрия Дудя о Кремниевой долине. В своем Telegram-канале он перечислил все недостатки жизни в Калифорнии.
Дуров пишет о том, что там высокие налоги, дорогое здравоохранение и высокий уровень преступности в близлежащем городе Сан-Франциско. Но видимо Павел не внимательно смотрел фильм Дудя. Все эти недостатки в нем были перечислены, и о них говорят герои фильма в своих интервью. Сам же Дуров сейчас много путешествует и место его жительства на данный момент неизвестно.
Источник
Дуров пишет о том, что там высокие налоги, дорогое здравоохранение и высокий уровень преступности в близлежащем городе Сан-Франциско. Но видимо Павел не внимательно смотрел фильм Дудя. Все эти недостатки в нем были перечислены, и о них говорят герои фильма в своих интервью. Сам же Дуров сейчас много путешествует и место его жительства на данный момент неизвестно.
Источник
IT-Blog
Павел Дуров: Семь причин не переезжать в Долину
Основатель ВКонтакте и Telegram Павел Дуров назвал семь причин, почему не стоит переезжать в США, на это его вдохновил фильм Юрия Дудя о Кремниевой долине.
Проект: телеграм бот-синоптик
Узнайте погоду в Вашем населенном пункте.
Это бот-синоптик, который подскажет Вам погоду в любом городе мира.
Для получения погоды отправьте геолокацию (доступно с мобильных устройств).
Также возможно указать город в формате: Город или в формате Город,код страны.
Примеры: London, London,uk, Kursk,ru, Курск
@timcore_weather_bot
Узнайте погоду в Вашем населенном пункте.
Это бот-синоптик, который подскажет Вам погоду в любом городе мира.
Для получения погоды отправьте геолокацию (доступно с мобильных устройств).
Также возможно указать город в формате: Город или в формате Город,код страны.
Примеры: London, London,uk, Kursk,ru, Курск
@timcore_weather_bot
#news
Тысячи обманутых ютуберов. Как хакеры годами похищали cookie и угоняли YouTube-каналы
Многие ютуберы стали жертвами хорошо скоординированных фишинговых атак, где главной целью преступников был угон чужих YouTube-каналов и финансовая выгода. Происходило это два года назад, но в Google предали инцидент огласке только сейчас. Давай пройдемся по изложенным в отчете компании фактам и разберемся, что именно происходило.
Источник: https://xakep.ru/2021/10/22/youtube-phishing-story/
Тысячи обманутых ютуберов. Как хакеры годами похищали cookie и угоняли YouTube-каналы
Многие ютуберы стали жертвами хорошо скоординированных фишинговых атак, где главной целью преступников был угон чужих YouTube-каналов и финансовая выгода. Происходило это два года назад, но в Google предали инцидент огласке только сейчас. Давай пройдемся по изложенным в отчете компании фактам и разберемся, что именно происходило.
Источник: https://xakep.ru/2021/10/22/youtube-phishing-story/
xakep.ru
Тысячи обманутых ютуберов. Как хакеры годами похищали cookie и угоняли YouTube-каналы
Многие ютуберы стали жертвами хорошо скоординированных фишинговых атак, где главной целью преступников был угон чужих YouTube-каналов и финансовая выгода. Происходило это два года назад, но в Google предали инцидент огласке только сейчас. Давай пройдемся…
Подпишитесь на «Хакер» и прокачайте свои скиллы в ИБ!
Оформляйте годовую подписку на электронный журнал «Хакер», и
получайте 20%-ю скидку, перейдя по ссылке:
https://xakep.ru/paywall/form/?init&code=xakep-promo-Timcore
Стоимость годовой подписки: 9 300 руб. (без скидки).
После оформления подписки, Вы сможете:
- читать новые актуальные материалы об информационной безопасности,
реверс-инжиниринге, хаках и компьютерных трюках;
- получить доступ к статьям, опубликованным на сайте за все время;
- скачивать PDF со всеми вышедшими номерами.
Оформляйте годовую подписку на электронный журнал «Хакер», и
получайте 20%-ю скидку, перейдя по ссылке:
https://xakep.ru/paywall/form/?init&code=xakep-promo-Timcore
Стоимость годовой подписки: 9 300 руб. (без скидки).
После оформления подписки, Вы сможете:
- читать новые актуальные материалы об информационной безопасности,
реверс-инжиниринге, хаках и компьютерных трюках;
- получить доступ к статьям, опубликованным на сайте за все время;
- скачивать PDF со всеми вышедшими номерами.