Хакер | Этичный хакинг с Михаилом Тарасовым (Timcore)
1.65K subscribers
944 photos
53 videos
85 files
3.41K links
Обучение:

- Pentesting
- Социальная инженерия
- Проникновение
- Защита
- Работа с эксплойтами
- Аудит безопасности Обратная связь: admin@timcore.ru @timcore1
Download Telegram
Boddington R. Practical Digital Forensics [2016]

Описание:

Digital Forensics is a methodology which includes using various tools, techniques, and programming language. This book will get you started with digital forensics and then follow on to preparing investigation plan and preparing toolkit for investigation.

In this book you will explore new and promising forensic processes and tools based on ‘disruptive technology’ that offer experienced and budding practitioners the means to regain control of their caseloads. During the course of the book, you will get to know about the technical side of digital forensics and various tools that are needed to perform digital forensics.

This book will begin with giving a quick insight into the nature of digital evidence, where it is located and how it can be recovered and forensically examined to assist investigators.
Медицинское оборудование будет представлять угрозу безопасности еще 15-20 лет

Используемые в настоящее время медицинские устройства были созданы без учета безопасности.

В течение следующих 15-20 лет кибербезопасность медицинского оборудования будет оставлять желать лучшего, считают эксперты. Толковые руководства по обеспечению безопасности устройств, используемых в здравоохранении, уже составлены и выпущены, однако оборудование, которое будет им соответствовать, войдет в обиход еще не скоро. Об этом сообщил старший директор по информационной безопасности сети больниц Ramsay Health Care Кристофер Нил (Christopher Neal) на конференции Gartner Security and Risk Management Summit.

«Все (медицинское оборудование – ред.), что вы покупаете сегодня, вероятнее всего, не было создано с учетом безопасности. Эта проблема будет оставаться актуальной в сфере здравоохранения в течение последующих 15-20 лет», – уверен Нил.

По словам Нила, когда он устроился на работу в Ramsay Health Care, понять, где расположены IT-системы и какие устройства подключены, было сложно, и какой-либо зафиксированный централизованный список активов отсутствовал.

Если архитектура корпоративной сети является плоской, то медицинские сети в каждой больнице разделяются с использованием DMZ. Нил заключил, что, не имея никакой информации об устройствах, он не сможет обеспечить их безопасность, в связи с чем начал создавать карту устройств во всех 74 больницах Ramsay Health Care.

В процессе картирования Нил обнаружил большое количество устройств с заводскими учетными данными и настройками, причем не в корпоративной сети, а в DMZ. Однако переходить на модель «нулевого доверия» (zero trust) Ramsay Health Care еще не готова. Для принятия данной модели безопасности организация должна достичь определенного уровня организационной и IT-зрелости, и здесь Ramsay Health Care еще есть куда расти.

По словам Нила, зрелая организация может перейти на «нулевое доверие» в течение 2-3 лет. Однако попытка форсировать события и освоить эту концепцию в более быстрые сроки может закончиться провалом, предупредил эксперт.

Напомним, недавно некоммерческая организация HITRUST, занимающаяся разработкой стандартов безопасности данных и сертификацией, ввела оценку зрелости средств управления безопасностью, которая позволяет определить их дальнейшую эффективность.

Ramsay Health Care – крупная сеть больниц, основанная в Австралии в 1964 году. В настоящее время Ramsay Health Care может вместить 9,5 тыс. пациентов, а штат больниц насчитывает порядка 30 тыс. сотрудников.

DMZ (Demilitarized Zone – демилитаризованная зона) – сегмент сети, содержащий общедоступные сервисы и отделяющий их от частных. Целью DMZ является добавление дополнительного уровня безопасности в локальной сети, позволяющего минимизировать ущерб в случае атаки на один из общедоступных сервисов.

Нулевое доверие – модель безопасности, разработанная Национальным институтом стандартов и технологий США (NIST). Предполагает отказаться от деления сети на доверенные и общедоступные сегменты и считать весь трафик потенциально опасным и потому подлежащим верификации.

Источник: https://www.securitylab.ru/news/500576.php
C Днём Рождения, Linux!

25 августа сообщество open-source традиционно отмечает день рождения операционной системы Linux. В 1991 году финский студент Линус Торвальдс закончил работу над самой первой версией ядра Linux и портировал на созданную им операционную систему командный интерпретатор bash и компилятор gcc. Отсчет возраста Linux ведется со дня, когда Линус сообщил о своем успехе в почтовую конференцию, посвященную учебной операционной системе minix, ставшей прототипом Linux.
Вышел бесплатный инструмент для выявления уязвимостей Urgent/11

Инструмент избавляет предприятия от необходимости проводить полную инвентаризацию сети.

На этой неделе состоялся релиз бесплатного инструмента для проведения диагностики систем на предмет наличия в них уязвимостей Urgent/11.

Напомним , в прошлом месяце в операционной системе реального времени (ОСРВ) VxWorks от компании Wind River Systems были обнаружены 11 уязвимостей, позволяющих злоумышленникам захватить контроль над уязвимыми устройствами. Проблемы затрагивают версии VxWorks 6.9.4.11, Vx7 SR540 и Vx7 SR610. В каждой из них присутствует одна или более уязвимостей, позволяющих удаленно выполнить код, осуществить DoS-атаку или похитить информацию.

По данным обнаруживших Urgent/11 экспертов компании Armis, уязвимости затрагивают более 200 млн критически важных устройств, используемых в том числе в критической инфраструктуре, технологической сфере и сфере промышленной автоматизации.

Для того чтобы создать карту присутствующих в сети уязвимых устройств, предприятию потребуется провести полную инвентаризацию моделей и версий прошивки, а это весьма непростая задача. Однако без такой видимости выявить уязвимые устройства и привести их в соответствие к требованиям не представляется возможным.

Компания Claroty решила упростить задачу операторам АСУ ТП и выпустила бесплатный диагностический инструмент с открытым исходным кодом. Инструмент предназначен для выявления одной из уязвимостей Urgent/11 (CVE-2019-12258), позволяющей осуществить DoS-атаку.

Источник: https://www.securitylab.ru/news/500602.php
Уязвимость в Instagram позволяет взломать чужие аккаунты

За информацию об уязвимости исследователь получил награду в размере $10 тыс.

Исследователь в области безопасности Лаксман Мутия (Laxman Muthiyah) обнаружил новую уязвимость в приложении для обмена фотографиями и видеозаписями Instagram, позволяющую перехватить контроль над чужой учетной записью.

В июле нынешнего года Мутия сообщил о похожей проблеме, предоставлявшей возможность взломать любой аккаунт за 10 минут. Эксплуатация уязвимости позволяла сбросить пароль для любой учетной записи Instagram и получить полный контроль над ней. За информацию о баге исследователь получил $30 тыс. в рамках программы вознаграждения за найденные уязвимости.

Как и в предыдущем случае, новая уязвимость позволяет взломать любую учетную запись в Instagram. Мутия выяснил, что один и тот же идентификатор устройства (уникальный идентификатор, применяемый серверами Instagram для проверки кодов сброса пароля) может быть использован для запроса нескольких кодов различных пользователей, в результате позволяя взломать учетные записи в сервисе.

«Существует 1 млн вероятностей шестизначного пароля (от 000001 до 999999). При запросе паролей нескольких пользователей возможность взлома аккаунтов возрастает. Например, если вы запрашиваете пароли 100 тыс. пользователей, используя один и тот же идентификатор устройства, вероятность успеха составит 10%. Если мы запросим пароли для 1 млн пользователей, то сможем с легкостью взломать 1 млн учетных записей», - пояснил Мутия.

Исследователь сообщил о своей находке командам безопасности Instagram и Facebook. В этот раз за информацию об уязвимости он получил $10 тыс.

Источник: https://www.securitylab.ru/news/500625.php
К 2024 году финансовые потери от кибервзломов составят более $5 трлн

Киберпреступники в будущем начнут применять искусственный интеллект, способный самостоятельно изучать системы безопасности.

К 2024 году финансовые потери от кибервзломов вырастут почти на 70%. По оценкам исследователей из Juniper Research, ущерб будет увеличиваться каждый год в среднем на 11%, и к 2024 году превысит $5 трлн. В прошлом году эксперты оценили потери от кибервзломов в $3 трлн. С каждым годом компании все больше зависят от цифровой среды, и ущерб возрастет из-за увеличения штрафов со стороны законодательства за утечки данных.

Но не только методы защиты совершенствуются со временем. Аналитики предупреждают, что киберпреступники в будущем начнут применять искусственный интеллект, способный самостоятельно изучать системы безопасности. В последние годы ИИ-технологии активно используются для защиты от киберугроз.

Кибербезопасность становится все более важной частью корпоративной культуры, но данная тенденция не распространена среди пользователей компьютерных систем. Обучение сотрудников основам кибербезопасности поможет более эффективно планировать расходы в данной сфере, которые, по оценкам аналитиков, ежегодно будут расти только на 8%.

Также специалисты отметили, что ИТ-компаниям всегда нужно брать в расчет человеческий фактор, поскольку злоумышленники продолжают активно пользоваться методами социальной инженерии.

Источник: https://www.securitylab.ru/news/500645.php
41% потребителей по-прежнему используют устаревшие версии Windows

Причины варьируются в зависимости от установленного программного обеспечения, бюджета и даже просто привычек.

Несмотря на доступность более новых версий операционных систем, 41% потребителей все еще используют устаревшие релизы Windows, такие как Windows XP и Windows 7. По данным исследователей из Лаборатории Касперского 40% малых и 48% средних предприятий по-прежнему полагаются на эти операционные системы, создавая угрозу собственной безопасности.

В большинстве случаев конец жизненного цикла ОС означает прекращение выпуска обновлений от поставщика, включая патчи, связанные с кибербезопасностью. Исследователи безопасности или киберпреступники могут обнаружить ранее неизвестные уязвимости в этих системах, и пользователи останутся незащищенными в связи с отсутствием патчей.

По словам исследователей, каждый четвертый пользователь по-прежнему использует устаревшие системы, в том числе Windows XP и Vista. 2% пользователей и 1% малых предприятий используют Windows XP — ОС, которая не поддерживается уже более 10 лет. В случае с Windows Vista показатели составляют 0,3% и 0,2% соответственно, хотя ее поддержка прекратилась семь лет назад. Поддержка ОС Windows 7 заканчивается в январе 2020 года, однако более трети (38%) потребителей и малых предприятий, а также 47% малых и средних организаций по-прежнему используют данную ОС.

Причины этого отставания варьируются в зависимости от установленного программного обеспечения, которое может не работать на новейших версиях ОС, бюджета и даже просто привычек. Специалисты рекомендуют пользователям перейти на поддерживаемые версии ОС ради собственной кибербезопасности.

Источник: https://www.securitylab.ru/news/500665.php