Хакер | Этичный хакинг с Михаилом Тарасовым (Timcore)
1.65K subscribers
941 photos
51 videos
85 files
3.39K links
Обучение:

- Pentesting
- Социальная инженерия
- Проникновение
- Защита
- Работа с эксплойтами
- Аудит безопасности Обратная связь: admin@timcore.ru @timcore1
Download Telegram
Базовый уровень для пентестера (Penetration tester). Что нужно знать?

- Linux
- Bash
- SQL
- HTTP
- HTML/CSS/JavaScript
- PHP/Java/Python
- Особенности веб-технологий
Новая версия браузера Tor получила ряд улучшений безопасности

Разработчики Tor выпустили новую, девятую версию своего браузера. Tor Browser 9.0 является первым стабильным релизом на базе Firefox 68 ESR, и помимо всех обновлений безопасности для Firefox он также содержит обновления для других компонентов. В частности, Tor обновлен до версии 0.4.1.6, OpenSSL – до версии 1.1.1d (для настольных ПК), а Tor для Android – до версии 0.4.1.5.

Весь трафик в браузере Tor направляется только через сеть Tor. Поскольку обращение напрямую через штатное сетевое соединение текущей системы невозможно, отследить реальный IP-адрес пользователя также нельзя.

В новой версии браузера появилось расширение HTTPS Everywhere от «Фонда электронных рубежей» (EFF), автоматически переключающее сайты на использование HTTPS вместо HTTP (при условии, что сайты поддерживают HTTPS).

Разработчики также улучшили защиту от атак с использованием JavaScript, добавив расширение NoScript, блокирующее исполняемый контент. Для обхода блокировок и инспектирования трафика в браузере появились инструменты fteproxy и obfs4proxy.

Для передачи зашифрованного трафика в окружениях, разрешающих передачу данных только по HTTP, появились альтернативные протоколы.

Пользователи также получили дополнительную защиту от профилирования и отслеживания местоположения благодаря отключению/ограничению API WebGL, WebGL2, WebAudio, Social, SpeechSynthesis, Touch, AudioContext, HTMLMediaElement, Mediastream, Canvas, SharedWorker, Permissions, MediaDevices.enumerateDevices и screen.orientation. Кроме того, отключены механизмы отправки телеметрии, такие как Pocket, Reader View, HTTP Alternative-Services, MozTCPSocket, "link rel=preconnect".

Источник: https://www.securitylab.ru/news/501984.php
Новые ИБ-решения недели: 25 октября 2019 года

Компания «Рефактор-ИКС» представила новый программный продукт RFX-СОПКА для мониторинга объектов критической информационной инфраструктуры (КИИ) и обеспечения их безопасности. RFX-СОПКА предназначен для выполнения требований закона №187-ФЗ («О безопасности критической информационной инфраструктуры Российской Федерации»). Решение позволяет обеспечить эффективное исполнение требований законодательства и упростить контроль за ИТ-инфраструктурой, подлежащей мониторингу на предмет уязвимостей. RFX-СОПКА доступен как для локального внедрения, так и в облачном варианте.

Российская компания «Лаборатория Касперского» выпустила инструмент автоматического тестирования Android-приложений Kaspresso . Решение разработано на основе популярных библиотек для создания автоматизированных тестов Android – Espresso и Kakao. Фреймворк также предоставляет возможность использования в тестах ADB и отличается гибкими настройками и простотой в использовании.

Kaspersky Antidrone – еще одно решение от «Лаборатории Касперского». Продукт позволяет предотвратить нежелательное проникновение беспилотных летательных аппаратов (без их повреждения) на различные объекты, например, на охраняемую территорию крупных промышленных предприятий, массовых мероприятий, частных домов и т.д. Особенность данного решения заключается в уникальной технологии определения положения дрона по облаку точек с помощью лазерного сканера и последующей его классификации при помощи нейросети.

Российский производитель DLP-систем DeviceLock выпустил новую версию программного комплекса DeviceLock DLP , включающую обновленный модуль DeviceLock Enterprise Server с поддержкой СУБД Postgres для хранения и обработки данных о событиях, происходивших в контролируемом контуре. Поддержку получили как открытая СУБД PostgreSQL, так и российская усовершенствованная разработка Postgres Pro, входящая в реестр Минкомсвязи и имеющая сертификат ФСТЭК. DeviceLock Enterprise Server – часть комплекса предотвращения утечек данных DeviceLock DLP, предназначенная для управления защитой, включая работу агентов и распространение DLP-политик, а также централизованного сбора данных теневого копирования и событийного протоколирования с агентов DeviceLock и сервера DeviceLock EtherSensor и создания отчетов на их базе.

Компания Pradeo выпустила решение Pradeo Secure Private Store , позволяющее организациям предоставлять мобильные сервисы (публичные и частные приложения, документы и пр.), не опасаясь за их безопасность. Secure Private Store представляет собой магазин приложений, который устанавливается на устройство как обычное ПО, откуда сотрудники организации могут скачивать нужные программы, документы и пр. Организации могут сами настраивать магазин, давать ему название, выбирать иконки и цвета.

Elastic Endpoint Security – решение для обеспечения безопасности конечных точек. Продукт сочетает в себе технологии SIEM и методы обеспечения безопасности конечных точек, что позволяет организациям автоматически реагировать на угрозы в реальном времени будь то в облачных, локальных или гибридных средах.

Решение ThreatEye от компании CounterFlow AI представляет собой гибкую масштабируемую AIOps (Artificial Intelligence for IT Operations) платформу, использующую технологии машинного обучения и перехвата пакетов для оперативного выявления неисправностей в сети, аномалий и угроз.

Компания Symantec представила Symantec Endpoint Security (SES) – единое решение, включающее в себя функции защиты, обнаружения и реагирования на угрозы. Функциональные возможности продукта также помогают уменьшить поверхность атаки, выявить угрозы, а также провести оценку и предотвратить утечки данных.

Trustwave Security Testing Services – обширный пакет сервисов, предоставляющий предприятиям и правительственным учреждениям возможность приобретать, применять и полностью управлять сканированием и тестированием безопасности в различных средах с помощью единой панели управления.

Источник: https://www.securitylab.ru/news/502071.php
На Pwn2Own впервые разрешат взломать промышленное оборудование

Промышленное оборудование окажется в центре внимания в рамках следующего конкурса Pwn2Own. Впервые исследователям безопасности будет разрешено взламывать программное обеспечение и протоколы на Pwn2Own.

За 12 лет существования основными целями конкурса были браузеры и операционные системы. В последние несколько лет организаторы пополнили список объектов для взлома электрокарами Tesla и «умными» дисплеями Facebook Portal.

По словам организаторов проекта, в нынешнем году появятся пять категорий АСУ: сервер управления, сервер унифицированной архитектуры OPC, DNP3-шлюз, человеко-машинный интерфейс (HMI)/рабочая станция оператора и программное обеспечение Engineering Workstation (EWS).

Участники смогут свободно выбирать, какое из вышеперечисленного оборудования они хотят взломать. За успешное удаленное выполнение кода исследователи могут заработать $20 тыс., за раскрытие информации — $10 тыс., за вызов состояния отказа в обслуживании — $5 тыс. Призовой фонд конкурса составит более $250 тыс.

По словам организаторов, производители будут немедленно предупреждены обо всех уязвимостях, обнаруженных на предстоящем конкурсе Pwn2Own. Следующий Pwn2Own состоится на конференции по безопасности S4 ICS в Майами (США) 21-23 января 2020 года.

https://www.securitylab.ru/news/502101.php
ЦБ РФ может обязать банки пользоваться услугами «белых хакеров»

Центробанк России совместно с ФСБ и Федеральной службой по техническому и экспортному контролю (ФСТЭК) работает над стандартами оценки качества работы компаний, проверяющих надежность банковской инфраструктуры. Об этом «Известиям» сообщил заместитель главы департамента информационной безопасности ЦБ РФ Артем Сычев.

По словам Сычева, аудит защищенности платежной инфраструктуры, проводимый независимыми компаниями по заказу кредитных организаций, чаще всего оставляет желать лучшего. В связи с этим для обеспечения безопасности средств граждан и корпораций компетентные органы решили разработать стандарты и механизмы контроля качества IT-аудиторов.

Замглавы отказался предоставить подробности, однако близкий к Центробанку источник сообщил, что аудиторов могут обязать пользоваться услугами «белых хакеров» для проведения тестов на проникновение и имитации кибератак. Факт обсуждения такого норматива также подтвердил источник на финансовом рынке.

Напомним, в апреле нынешнего года ЦБ РФ обязал банки проводить независимую оценку защищенности своих систем. Кредитные организации должны ежегодно тестировать свою платежную инфраструктуру (мобильные приложения, беспроводные сети и пр.) на проникновение с привлечением внешних независимых экспертов. Тем не менее, в настоящее время нормативная база для таких проверок отсутствует, поэтому, нанимая аудиторов, каждый банк руководствуется собственными критериями качества.

Источник: https://www.securitylab.ru/news/502109.php
Книга - «Сетевые атаки и защита. Практический подход».

Объем: 439 страниц
Год: 2013
Авторы: Zouheir Trabelsi, Kadhim Hayawi Arwa Al
Braiki, Sujith Samuel Mathew

Цена: 1600 рублей

Данное издание является переводом с английского языка, и материал может быть удален по просьбе правообладателя.
Реализация атаки Брутфорс, на локальный сервер. Python.
21-летний брянец распространял троян под видом торговых ботов

Житель Брянска намеревался «поживиться» за чужой счет, но был остановлен сотрудниками регионального управления ФСБ. Как сообщает прокуратура, с ноября прошлого года по февраль нынешнего года 21-летний мужчина под видом «торговых ботов» распространял вредоносное ПО для копирования и модификации компьютерной информации.

Брянец разместил в интернете ссылки на скачивание «торговых ботов», якобы предназначенных для игры на виртуальных биржах. В них содержался троян, с помощью которого злоумышленник намеревался похитить учетные данные жертв, завладеть их электронными кошельками и перевести средства с них на собственный счет.

Преступные действия были пресечены сотрудниками регионального управления ФСБ. Прокуратура утвердила в отношении брянца обвинение в совершении преступления, предусмотренного ч.2 ст. 273 УК РФ («Распространение компьютерных программ, заведомо предназначенных для несанкционированной модификации и копирования компьютерной информации, совершенное из корыстной заинтересованности»). Дело передано в Бежицкий районный суд Брянска для рассмотрения по существу.

Источник: https://www.securitylab.ru/news/502194.php
Смартфоны можно взломать с помощью оставленных на стакане отпечатков пальцев

Команда исследователей из Tencent Security X-Lab продемонстрировала на мероприятии GeekPwn 2019 в Шанхае, как можно взломать смартфон с помощью отпечатков пальцев, оставленных на стакане. Исследователь Чень Ю просканировал отпечатки пальцев со стакана с помощью приложения на телефоне, а затем за 20 минут создал физическую копию отпечатков, способных обмануть сканеры смартфонов или автомобилей.

«Необходимое для данной атаки аппаратное обеспечение стоило в общей сложности более 1000 юаней (примерно $140), а оборудование представляет собой всего лишь один телефон и приложение», — пояснил исследователь изданию The Paper.

Как сообщают исследователи, им первым удалось взломать ультразвуковой датчик отпечатков пальцев — один из самых распространенных типов, используемых в смартфонах, наряду с емкостными и оптическими сенсорами.

Однако напомним, ранее в этом месяце британка продемонстрировала, как можно обмануть ультразвуковой датчик отпечатков пальцев в Samsung Galaxy S10. Женщина приобрела гелевую защитную пленку за $3 и обнаружила , что может разблокировать устройство с помощью незарегистрированного пальца. Как вскоре оказалось, ее семья также может разблокировать телефон. Компания Samsung уже выпустила обновление, призванное устранить данную проблему. Также в апреле нынешнего года пользователю форума Reddit под псевдонимом Darkshark удалось обойти систему защиты смартфона при помощи трехмерной модели отпечатка пальца.

Источник: https://www.securitylab.ru/news/502222.php
Зафиксированы первые попытки массовой эксплуатации уязвимости BlueKeep в Windows

Эксперты в области кибербезопасности выявили первые аматорские попытки эксплуатации нашумевшей RCE-уязвимости в Windows для добычи криптовалюты на уязвимых системах. Речь идет об уязвимости CVE-2019-0708 (BlueKeep), патч для которой Microsoft выпустила еще в мае текущего года.

Проблема позволяет выполнить произвольный код и перехватить контроль над устройством путем отправки специально сформированных запросов к службам удаленного рабочего стола, при этом взаимодействие с пользователем не требуется. Баг затрагивает версии Windows 2003, XP, Windows 7, Windows Server 2008 и 2008 R2 и представляет существенную опасность, поскольку может использоваться для осуществления атак наподобие WannaCry и NotPetya. По данным на 2 июля 2019 года число систем, подверженных уязвимости BlueKeep, превышало 805 000 устройств.

Первым попытки эксплуатации данной уязвимости зафиксировал специалист Кевин Бомон (Kevin Beaumont) в субботу, 2 ноября, когда несколько его систем-«ловушек» внезапно вышли из строя и перезагрузились.

Проанализировав данные, которыми поделился Бомон, ИБ-эксперт Майкл Хатчинс, известный тем, что временно приостановил эпидемию WannaCry в мае 2017 года, подтвердил попытки эксплуатации бага для добычи криптовалюты Monero.

По его словам, используемый эксплоит содержит зашифрованные команды PowerShell для загрузки конечного вредоносного модуля с удаленного сервера и его выполнения на атакуемых системах. Согласно данным сервиса VirusTotal, в атаках используется вредоносная программа для майнинга криптовалюты Monero.

Как отметил специалист, вредонос не обладает возможностями «самораспространения» и не может перемещаться от компьютера к компьютеру. Судя по всему, атакующие сперва сканируют Сеть в поисках уязвимых систем и затем эксплуатируют их. В настоящее время нет данных о количестве систем, скомпрометированных в недавних атаках.

https://www.securitylab.ru/news/502260.php
Компания Nikkei потеряла $29 млн из-за мошенников

Американское подразделение компании Nikkei пострадало от крупного мошенничества, в результате которого лишилось около 3,2 млрд. японских иен (примерно $29 млн). Средства были переведены сотрудником компании по указанию мошенника, действовавшего под видом руководителя международной фирмы.

BEC-атаки (Business Email Compromise) представляют собой мошенническую схему, при которой злоумышленники просят сотрудника компании перевести деньги на подконтрольный им банковский счет, отправив просьбу в электронном письме якобы от имени директора компании или доверенного партнера.

Компания уведомила правоохранительные органы в США и Гонконге, поскольку киберпреступники часто перенаправляют украденные деньги на счета в Гонконге.

«Мы проводим расследование, а также проверяем подробности и причины данного инцидента», — сообщила компания в официальном заявлении.

Напомним, в сентябре нынешнего года производитель автомобильных компонентов Toyota Boshoku Corporation (входит в Toyota Group) также сообщил о мошенничестве, в результате которого одна из ее европейских дочерних компаний потеряла более $37 млн. Инцидент произошел 14 августа текущего года.

Источник: https://www.securitylab.ru/news/502297.php