Хакер | Этичный хакинг с Михаилом Тарасовым (Timcore)
1.65K subscribers
941 photos
53 videos
85 files
3.39K links
Обучение:

- Pentesting
- Социальная инженерия
- Проникновение
- Защита
- Работа с эксплойтами
- Аудит безопасности Обратная связь: admin@timcore.ru @timcore1
Download Telegram
Низкая зарплата сотрудников – главная причина утечки данных в РФ

Главная причина утечек данных российских пользователей – большое количество организаций, в которые они предоставляют информацию о себе, а также низкая зарплата сотрудников таких организаций. К таким выводам пришли специалисты компании EY по результатам проведенного исследования.

Как показало исследование, российский пользователь предоставляет государству или различным компаниям для подтверждения своей личности в среднем 15 идентификаторов (наборов данных). У жителей Москвы число идентификаторов еще выше и достигает 24.

По данным исследования EY, 88% утечек данных российских пользователей случаются по вине сотрудников компаний, запрашивающих эти данные. Для сравнения, в мире этот показатель составляет 56%.

Как сообщил изданию «РБК» руководитель центра технологий, медиа и телеком EY Юрий Гедгафов, у сотрудников, имеющих доступ к данным пользователей, средняя зарплата составляет 27 тыс. руб. – именно столько можно выручить на черном рынке за несколько записей с персональными данными. Тем не менее, в 2018 году в России было подано не более ста исков, связанных с утечками персональных данных.

В качестве решения проблемы Гедгафов предложил организациям перейти к модели, когда для подтверждения личности гражданина они будут обращаться к специальному ID-провайдеру. Этот провайдер не будет предоставлять данные, а будет подтверждать, что запрашиваемый гражданин подходит под определенные критерии (например, ему можно выдать кредит). ID-провайдер может передавать свой ответ с помощью блокчейна для обеспечения безопасности.

Источник: https://www.securitylab.ru/news/502477.php
Протокол 5G оказался уязвим к самым разным видам атак

Команда исследователей безопасности из Университета Пердью и Университета штата Айова (США) обнаружила почти десяток уязвимостей в стандарте мобильной связи пятого поколения (5G). Эксплуатация уязвимостей позволила осуществить несколько атак, таких как отслеживание местоположение, передача ложных аварийных оповещений и полное отключение 5G-соединения телефона от сети.

По словам специалистов, протокол 5G «не имеет формальной спецификации и, следовательно, неоднозначен и недостаточно конкретен». Существующий стандарт «часто формулирует требования безопасности и конфиденциальности абстрактным образом» с наборами тестов на соответствие, охватывающими «только примитивные требования безопасности, в которых не хватает полноты и рассмотрения состязательных сред».

Для подтверждения теории исследователи создали вредоносную базовую радиостанцию и с помощью инструмента 5GReasoner успешно провели несколько атак на подключенный к 5G смартфон. В одном из сценариев DoS-атака на телефон привела к полному отключению соединения от сотовой сети. Исследователям также удалось отслеживать и фиксировать местоположение устройства в режиме реального времени. Более того, специалисты смогли осуществить перехват пейджингового канала телефона для трансляции поддельных оповещений о чрезвычайных ситуациях, которые, по мнению исследовательской группы, могут вызвать «искусственный хаос». Уязвимости также могут быть проэксплуатированы для понижения стандарта сотовой связи до менее безопасного, позволяя правоохранительным органам и злоумышленникам отслеживать пользователей.

Исследователи уведомили Ассоциацию GSM о данных уязвимостях, но ее представитель Клэр Крэнтон (Claire Cranton) заявила, что «на практике уязвимости являются либо незначительными, либо не представляют никакой опасности».

Международная ассоциация операторов GSM - организация, объединяющая около 700 операторов мобильной связи стандарта GSM из 218 стран. Разрабатывает различные стандарты и рекомендации для операторов GSM. Играет ведущую роль в работе по устранению технических и технологических барьеров к созданию и развитию клиентских сервисов на базе стандарта GSM, а также всемерно содействует распространению сетей стандарта GSM в развивающихся странах.

Источник: https://www.securitylab.ru/news/502542.php
Преступники из Нижнего Тагила грабили банкоматы с помощью радиопомех

Преступная группировка в составе трех жителей Нижнего Тагила грабила банкоматы с помощью радиопомех. Как сообщает пресс-служба МВД РФ, в период с ноября 2017-го по февраль 2019 года таким способом злоумышленники похитили более 8 млн руб.

Деятельность группировки была пресечена сотрудниками ГУ МВД России по Свердловской области при участии Росгвардии в феврале нынешнего года. В настоящее время завершено предварительное расследование, и материалы уголовного дела направлены в Ленинский районный суд Нижнего Тагила.

Как выяснилось в ходе расследования, руководителем группировки является 46-летний ранее судимый мужчина. Он разработал план, согласно которому один из соучастников подыскивал банкоматы, расположенные на первых этажах зданий. Злоумышленник проверял наличие охранной сигнализации, изучал возможность взлома с использованием специального оборудования, путем пролома пола или с помощью разбора стен.

Подтвердив наличие всех необходимых условий для ограбления банкомата, преступники незаконно проникали в помещение и отключали сигнализацию. Далее с помощью электронного устройства для создания радиопомех они блокировали каналы связи комплексов для выдачи и приема денег и, используя газосварочное оборудование, разрезали боковые стенки банкоматов, после чего доставали деньги. Во время процесса один из соучастников следил за окружающей обстановкой и обеспечивал незамедлительный отъезд с награбленным.

Источник: https://www.securitylab.ru/news/502568.php
Исследователи взломали браузеры Chrome, Edge и Safari

Исследователям безопасности из Китая удалось взломать браузеры Google Chrome, Microsoft Edge и Safari в рамках состязания Tianfu Cup.

В рамках первого дня соревнований специалисты смогли успешно скомпрометировать браузеры Microsoft Edge (версия на базе движка EdgeHTML), Chrome и Safari, проэксплуатировать уязвимости в пакетах Microsoft Office 365 и Adobe PDF Reader, в маршрутизаторе D-Link DIR-878 и QEMU-KVM + Ubuntu. Взлом Microsoft Edge принес исследователям $55 тыс., Chrome и Safari $20 тыс. и $30 тыс. соответственно, а эксплуатация уязвимостей QEMU-KVM + Ubuntu - $80 тыс.

Второй день кубка оказался не столь плодотворным - из 16 запланированных продуктов исследователям удалось успешно взломать лишь 3 - D-Link DIR-878, Adobe PDF Reader и VMWare Workstation. За успешную эксплуатацию уязвимостей в VMWare Workstation исседователи получили $200 тыс.

Победителем оказалась команда 360Vulcan, заработав в общей сложности $382 тыс. за взлом Microsoft Edge, Microsoft Office 365, qemu + Ubuntu, Adobe PDF Reader и VMWare Workstation.

Организаторы проинформировали производителей решений обо всех обнаруженных уязвимостях.

https://www.securitylab.ru/news/502670.php
Дуров рекомендует удалить WhatsApp со смартфонов

Создатель мессенджера Telegram заявил, что ранее в WhatsApp нашли уязвимость, которая позволяет хакерам и правительственным спецслужбам получить доступ к данным пользователей

Создатель мессенджера Telegram Павел Дуров в среду призвал пользователей удалить приложение WhatsApp со своих устройств из-за обнаруженных в нем многочисленных уязвимостей в сфере безопасности.

"В мае я предсказал, что уязвимости в WhatsApp будут продолжать выявляться, а серьезные проблемы в области безопасности будут следовать одна за другой, как было раньше", - написал Дуров в сообщении, размещенном в его канале в Telegram. Он напомнил, что на этой неделе в WhatsApp была обнаружена очередная уязвимость, которая позволяет хакерам и правительственным спецслужбам получить доступ к личной информации пользователей.

Как подчеркнул Дуров, он сомневается, что программисты WhatsApp, принадлежащего компании Facebook, по недосмотру оставляли в приложении уязвимости, позволяющие шпионить за пользователями. "Если вы не против того, что все ваши фотографии и сообщения станут однажды общедоступны, вам следует удалить WhatsApp со своего телефона", - написал создатель Telegram.

Пост Дурова стал реакцией на новость о новой обнаруженной в WhatsApp уязвимости . Ранее индийское агентство CERT-In, занимающееся вопросами кибербезопасности, предупредило, что злоумышленники могут удаленно установить на устройство пользователя шпионскую программу, переслав ему через WhatsApp файл в формате MP4. Facebook ранее на этой неделе сообщил, что устранил уязвимость в новой версии WhatsApp. Представитель компании также заявил, что мессенджер не нашел никаких доказательств того, что хакеры использовали уязвимость.

Источник: https://www.securitylab.ru/news/502742.php
Название: Краткое руководство по тестированию на проникновение с использованием NNMAP, OpenVAS и Metasploit
Год: 2019
Автор: Сагар Рахалкар

Цена: 15$

Оценка уязвимости и тестирование на проникновение стали очень важными, особенно в последние пару лет. Организации часто имеют сложные сети активов, хранящих конфиденциальные данные, и такие активы подвержены потенциальным угрозам как внутри, так и снаружи. Чтобы получить общее представление о состоянии безопасности организации, необходимо провести оценку уязвимости. Выполнение тестов на проникновение требует хорошо спланированного и методического подхода.
Новые ИБ-решения недели: 22 ноября 2019 года

Компания Sysdig представила свежий релиз своей платформы обнаружения вторжений Sysdig Secure . Кроме прочего, версия Sysdig Secure 3.0 включает инструмент проведения аудита и реагирования на угрозы для Kubernetes. Данный релиз сосредоточен на обеспечении безопасности окружения Kubernetes в течение всего жизненного цикла: обнаружение уязвимостей и некорректных конфигураций на стадии разработки, блокировка угроз без влияния на производительность, реагирование на угрозы, проведение экспертизы и аудита.

Jamf объявила о доступности решения Jamf Protect , предназначенного для обеспечения защиты корпоративных конечных точек Мас. Продукт использует нативные инструменты безопасности Apple, а также проводит анализ активности ОС macOS на устройстве, формируя данные телеметрии, которые помогут IT-командам организаций отслеживать состояние корпоративных устройств и оперативно реагировать и блокировать обнаруженные угрозы.

Представлена версия 7.4 решения Hive Fabric от компании HiveIO. Продукт представляет собой платформу на основе ИИ, предоставляющий организациям возможность развертывать технологии виртуализации без необходимости задействования специалистов. Новая версия предлагает расширенные возможности обеспечения безопасности и эффективности, снижая нагрузку, связанную с поддержкой виртуализации на ежедневной основе.

Платформа ZeroNorth от одноименного производителя обзавелась новыми возможностями, позволяющими более эффективно обеспечивать защиту в рамках модели SDLC (жизненный цикл разработки программного обеспечения), а также оценивать, приоретизировать и реагировать на риски в зависимости от делового контекста.

Bitglass анонсировала архитектуру Bitglass SmartEdge , которая предоставляет законченное решение Secure Access Service Edge. Bitglass SmartEdge Secure Web Gateway сочетает в себе характерную для стопроцентного облачного решения гибкость и низкую нагрузку на управление и одновременно устраняет задержку за счет обеспечения безопасности конечных точек с помощью смарт-агента конечной точки.

Источник: https://www.securitylab.ru/news/502817.php
В Европе закончились доступные адреса IPv4



Некоммерческая организация RIPE NCC, ответственная за распределение и регистрацию IP-адресов в 76 странах Европы, Среднего Востока и некоторых регионов Центральной Азии, распределила последний блок адресов IPv4. Объявление об окончании доступных IPv4 адресов усилило давление на операторов сетей и подняло проблему масштабируемости интернета.

IPv4 адреса представляют собой 32-битные номера, используемые для идентификации устройств в интернете. На сегодняшний день существует порядка 4,2 млрд IPv4 адресов по всему миру.

Еще с 2012 года специалисты выражали обеспокоенность тем, что количество доступных IPv4 адресов рано или поздно исчерпается. Тем не менее, следующая версия протокола IPv6 пока еще не получила распространение, и большая часть интернета в настоящее время использует IPv4. Поскольку доступных IPv4 адресов в Европе больше не осталось, операторам сетей придется потратить немало ресурсов на внедрение IPv6.

RIPE NCC будет получать обратно все возвращенные IPv4 адреса и распределять их снова. Отныне желающие получить IPv4 адрес из числа возвращенных должны будут становиться в очередь. Однако стоит учитывать, что таких адресов за год наберется не более нескольких сотен тысяч.

Источник: https://www.securitylab.ru/news/502851.php
Список товаров со скидкой в 50% на черную пятницу.

1. Создание ботов для автоматизации любых рутинных действий в интернете. - 44,5$
2. Курс «Пентестинг веб-приложений + Лаборатория пентестера.» - 15$
3. Курс «OS Tails | Безопасная операционная система» - 2,5$
4. Курс - Язык «С для начинающих» - 22,5$
5. Книга «YouTube-блог. С нуля до 1000 подписчиков» - 1,5$
6. Книга «Прохождение CTF Мистер Робот. Практический курс для хакеров.» - 4$.
7. Книга «Уязвимость Cross Site Scripting (XSS). Практическое руководство для хакеров.» - 3$.
8. Книга - «Изучение Kali Linux:Тестирование безопасности, тестирование на проникновение». - 9,5$.
9. Книга - «Сетевые атаки и защита. Практический подход». - 12,5$
10. Книга «Уязвимость SQL-инъекция. Практическое руководство для хакеров.» - 5$
11. Книга «Краткое руководство по тестированию на проникновение с использованием NMAP, OpenVAS и Metasploit» - 7,5$.

Скидка действует до полуночи 31 декабря 2019 года.
https://vk.com/hacker_timcore?w=wall-44038255_4271
Европол задержал 79 человек по подозрению в online-мошенничестве

В 200 аэропортах мира прошла двенадцатая международная многопрофильная операция Global Airline Action Days.
image

Европол совместно с правоохранительными органами ряда стран задержал 79 человек, подозреваемых в мошенничестве с авиабилетами.

Как сообщает пресс-служба Европола, 18-22 ноября нынешнего года в более чем 200 аэропортах мира прошла двенадцатая международная многопрофильная операция Global Airline Action Days (GAAD). Целью GAAD является борьба с незаконной покупкой авиабилетов через интернет с использованием скомпрометированных данных банковских карт.

В ходе операции было выявлено 165 подозрительных транзакций и задержано 79 человек, подозреваемых в покупке авиабилетов с использованием похищенных, скомпрометированных или поддельных данных банковских карт. Ряд случаев был связан с незаконной иммиграцией – у некоторых задержанных были обнаружены поддельные или чужие удостоверения личности.

«Мошенничество с авиабилетами по своей сути не имеет границ. Эта операция стала кульминацией многих месяцев тщательного планирования, в котором приняли участие Европол, правоохранительные органы, судебные и пограничные органы, авиалинии и кредитные компании, и является прекрасным примером того, как совместными усилиями можно внести заметный вклад в борьбу с действующими через границы преступными синдикатами», - отметил заместитель исполнительного директора по операциям Европола Уил ван Гемерт (Wil van Gemert).

Как сообщает Европол, мошенническая схема, предполагающая оплату товаров с помощью скомпрометированных данных банковских карт, приобретает большую популярность в странах Европы. Помимо авиабилетов, мошенники используют похищенные данные для аренды автомобилей и оплаты проживания в отелях. Авиакомпании являются одними из наиболее частых жертв подобного мошенничества – убытки достигают $1 млрд в год.

Источник: https://www.securitylab.ru/news/502934.php