Хакер | Этичный хакинг с Михаилом Тарасовым (Timcore)
1.65K subscribers
941 photos
53 videos
85 files
3.4K links
Обучение:

- Pentesting
- Социальная инженерия
- Проникновение
- Защита
- Работа с эксплойтами
- Аудит безопасности Обратная связь: admin@timcore.ru @timcore1
Download Telegram
Ubuntu победила Windows 10 в тесте на производительность

Тестирование проводилось на ноутбуке Motile M141 на основе процессора AMD Ryzen 3 3200U.

Главный разработчик программного обеспечения Phoronix Test Suite Майкл Ларабел (Michael Larabel) решил провести тест производительности между Windows 10 и Ubuntu.

Тестирование проводилось на ноутбуке Motile M141 на основе процессора AMD Ryzen 3 3200U. Первоначально на устройстве была предустановлена ОС Windows 10 Home, а затем добавлена версия Ubuntu 20.04 LTS. Конфигурация ноутбука включает 4 ГБ ОЗУ и твердотельный накопитель на 120 ГБ, а 14-дюймовый монитор имеет разрешение Full HD.

Ларабел провел 63 теста на обеих операционных системах, и в результате Ubuntu оказалась быстрее Windows 10 в 60% случаев. Ноутбук работал на 15% быстрее с Ubuntu, чем под управлением Windows 10.

На Ubuntu значительно быстрее осуществлялся рендеринг текста Java, многие бенчмарки видео, трассировка в Intel Trave Tracer и среда Python 3. Как отметил Ларабел, сильно переоцененный графический редактор GIMP в тестовой версии работал на Ubuntu ощутимо быстрее, чем GIMP 2.10 на Windows 10.

Источник: https://www.securitylab.ru/news/504714.php
Новые ИБ-решения недели: 7 февраля 2020 года

Краткий обзор новых предложений на рынке информационной безопасности.

Российская компания «Лаборатория Касперского» представила новую версию Kaspersky Web Traffic Security в виде полноценного корпоративного web-шлюза. Решение Kaspersky Web Traffic Security блокирует входящие угрозы на уровне шлюза, не позволяя им достигать рабочих мест и тем самым снижая риски утечки данных и заражения корпоративной сети.

Новая версия включает прокси-сервер и компоненты защиты web-трафика. В числе других нововведений отмечается интеграция с платформой для противодействия целевым атакам Kaspersky Anti Targeted Attack на уровне песочницы.

Продукт поставляется в виде образа виртуальной машины, готового к развертыванию в корпоративной IT-инфраструктуре.

Производитель сетевого оборудования компания Cisco представила архитектуру IoT-безопасности , которая позволяет мониторить и защищать IT-инфраструктуру, операционную среду и производственные процессы. Новые решения обеспечивают сбор и получение данных на IoT-границе, чтобы организации могли повышать эффективность, принимать более обоснованные бизнес-решения и ускорять процесс цифровой трансформации.

Производитель решения для управления и автоматизации инструментов безопасности Swimlane выпустил новую версию продукта Swimlane 10.0. Платформа позволяет командам безопасности интегрировать, масштабировать и оптимизировать операции по управлению безопасностью в сложных гибридных облачных средах.

Компания RiskSense объявила о выпуске решения Ransomware Dashboard для автоматического определения уязвимости компании к определенным атакам, включая название вредоносного ПО, эксплуатируемые им уязвимости, находящиеся в зоне риска активы. Кроме прочего, Ransomware Dashboard предлагает рекомендации по предотвращению заражения.

Компания Magnet Forensics представила инновационное решение в сфере компьютерной криминалистики Magnet AXIOM Cyber , специально разработанное для компаний, которые занимаются удаленным сбором доказательств с целевых конечных точек, включая сбор и анализ данных из облачных источников, компьютеров и мобильных устройств.

Источник: https://www.securitylab.ru/news/504798.php
Мошенники обновили методы социальной инженерии

Они сообщают, что в банк поступило заявление о закрытии счета, и предлагают перевести деньги на безопасный счет.



Злоумышленники, специализирующиеся на хищениях денежных средств со счетов российских граждан, разработали новый сценарий общения с потенциальными жертвами, сообщили «Известия».

Раньше преступники выдавали себя за сотрудников службы безопасности банка и уведомляли жертву о блокировке счета из-за подозрительной финансовой транзакции. Теперь они сообщают, что в банк поступило заявление о закрытии счета и необходимо прийти в отделение банка. Ничего не подозревающей жертве также предлагают «спасти» деньги путем перевода их на «безопасный» счет.

«Мне поступил звонок с городского телефона. Мужчина представился сотрудником ВТБ, назвал себя по имени и отчеству, так же обратился и ко мне. Он сказал, что от моего имени получено заявление на закрытие счета, и спросил, в какое время и в каком отделении банка мне удобно получить деньги. Я понял, что это «развод» и прервал разговор. Потом я пытался дозвониться по этому телефону, но номер был неактивен», — сообщил директор Банковского института ГУ-ВШЭ Василий Солодков.

По словам замдиректора департамента ЦБ по информационной безопасности Артема Сычева, данная мошенническая схема общения уже известна банкам и кредитным организациям. Она не подразумевает никаких физических контактов. Упоминание отделения и физического присутствия жертвы необходимо лишь для большей правдоподобности. Главная цель преступников осталась прежней — выяснить персональные данные жертвы и похитить ее денежные средства.

Напомним, ранее правозащитники из некоммерческой организации «Общероссийский народный фронт» (ОНФ) предложили предоставить россиянам право письменно отказаться от сервисов оплаты услуг в Сети. По их словам, это поможет в борьбе с социальной инженерией и несанкционированным доступом к платежным картам.

Источник: https://www.securitylab.ru/news/504822.php
Платформа Drupal запустила свою программу bug bounty

Программа вознаграждения за найденные уязвимости распространяется только на сайт drupal.org.

У системы управления контентом Drupal появилась собственная программа вознаграждения за найденные уязвимости для обеспечения максимальной безопасности и конфиденциальности сайтов. Каждый пользователь имеет право участвовать в программе при условии соблюдения установленных условий и требований Drupal.

Программа вознаграждения за найденные уязвимости распространяется только на сайт drupal.org и охватывает следующие уязвимости: межсайтовый скриптинг (XSS), открытое перенаправление, подделка межсайтовых запросов (CSRF) и некорректное управление доступом.

Важным моментом является то, что к рассмотрению будут приниматься только аутентичные уязвимости, а не автоматизированные результаты тестирования на проникновение.

Напомним, в январе нынешнего года фонд Cloud Native Computing Foundation (CNCF), занимающийся управлением Kubernetes, совместно с Google и HackerOne также запустил программу вознаграждения за найденные уязвимости в данном ПО. Размер вознаграждения будет варьироваться от $100 до $10 тыс. Программа в течение нескольких месяцев работала в закрытом режиме, но теперь в ней могут принять участие все желающие исследователи безопасности.

Источник: https://www.securitylab.ru/news/505054.php
Обзор инцидентов безопасности за период с 10 по 16 февраля

Коротко о главных событиях минувшей недели.

Пожалуй, самым громким событием недели стало сообщение о том, что Центральное разведывательное управление США и немецкая разведка в течение почти полувека перехватывали секретную переписку более 120 стран мира. Это происходило с помощью швейцарского поставщика оборудования для шифрования коммуникаций Crypto AG, которым спецслужбы владели с 1970 года. ЦРУ и BND манипулировали технологией для взлома шифрования и получения доступа к секретной информации. Ведомства отслеживали переписку с 1970 по 2018 год. Данная спецоперация изначально называлась «Тезаурус», но затем была переименована в «Рубикон».

Китайский производитель оборудования компания Huawei опять оказалась под прицелом американских властей. Сначала власти США обвинили поставщика в незаконном доступе к конфиденциальной информации в обслуживаемых ею системах по всему миру на протяжении более 10 лет, а несколько дней спустя заподозрили компанию в краже технологий и торговых секретов, в частности, исходного кода для маршрутизаторов и технологий сотовых антенн.

Прошедшая неделя не обошлась и без утечек данных. Так, в начале недели в открытом доступе в Сети оказались данные клиентов кредитного брокера «Альфа-Кредит». База данных включала более 40 тыс. записей с информацией о дате подачи заявки, запрашиваемой сумме кредита, запрашиваемом сроке кредитования, канале привлечения, ФИО, электронной почте, номере телефона, дате рождения, городе и регионе.

Специалисты обнаружили в открытом доступе базу данных косметической компании Estee Lauder, содержащую 440 336 852 записей. В архиве также содержалась техническая информация, включая IP-адреса, порты и пути, которые могли быть использованы злоумышленниками для сбора информации об инфраструктуре компании.

Мировой суд Таганского района Москвы оштрафовал сервисы Twitter и Facebook за отказ переносить на российские серверы персональные данные российских пользователей. Компании должны выплатить по 4 млн рублей. У них есть десять дней на обжалование, а после вступления в силу решений – 60 дней на уплату штрафа.

Источник: https://www.securitylab.ru/news/505109.php
В 2019 году обнаружено более 22 тыс. уязвимостей

33% от всех уязвимостей получили оценку как минимум в 7,0 балла по шкале CVSS.

Компания Risk Based Security опубликовала отчет об обнаруженных в 2019 году уязвимостях. Из 22 316 проблем безопасности 33% получили оценку как минимум в 7,0 балла по шкале CVSS. Общее количество выявленных уязвимостей было немного меньше по сравнению с 2018 годом (23 210) и примерно таким же, как в 2017 году (22 511).

Как отметили исследователи, около тысячи уязвимостям не были присвоены идентификаторы CVE.

Среди поставщиков оборудования с наибольшим количеством обнаруженных уязвимостей эксперты отметили Oracle (1064), IBM (1054), Google (1046), Microsoft (926), Dell (701) и Cisco (615). Первое место в данном рейтинге в 2019 году занял дистрибутив Linux SUSE — 1379 уязвимостей.

Большинство уязвимостей раскрываются во «вторник обновлений», когда такие крупные поставщики, как Adobe, Microsoft, Siemens и SAP, выпускают обновления безопасности для своих продуктов. Патчи «вторника исправлений» за август 2019 года исправили 327 уязвимостей — больше, чем в любой другой день.

По словам экспертов, в электронных машинах для голосования были обнаружены 302 уязвимости, и 289 из них не были исправлены. Только для 13 уязвимостей были выпущены патчи патчи и лишь одной из них был присвоен идентификатор CVE.

Источник: https://www.securitylab.ru/news/505210.php
Уязвимость WhatsApp позволяет присоединиться к групповым чатам любому пользователю

Функция WhatsApp позволяет Google индексировать группы, делая их доступными в общем поиске в Сети.

Поисковая система Google индексирует приглашения в групповые чаты WhatsApp (включая ссылки на закрытые группы), в связи с чем они становятся видимыми и доступными для любого пользователя, желающего присоединиться к группе.

На проблему обратил внимание журналист Джордан Уилдон (Jordan Wildon). Он обнаружил, что функция WhatsApp «Пригласить в групповую ссылку» («Invite to Group link») позволяет Google индексировать подобные группы, делая их доступными в общем поиске в Сети, поскольку ссылки распространяются за пределы безопасного сервиса WhatsApp.

В ходе собственного расследования журналисты издания Motherboard смогли найти закрытые группы, используя конкретный поиск Google. В частности, им удалось присоединиться к группе, предназначенной для НГО, аккредитованных ООН, и получить доступ к списку всех 48 участников и их телефонным номерам.

При желании администраторы групп могут сделать ссылку на чат недействительной, однако, по словам Уилдона, в таких случаях WhatsApp только генерирует новую ссылку и не всегда отключает исходную.

Как пояснила представитель Facebook / WhatsApp Элисон Бонни (Alison Bonny), по аналогии со любым контентом, распространяемым по публичным каналам, если пригласительная ссылка размещена в общем доступе в интернете, ее может найти любой пользователь WhatsApp.

«Ссылки, которыми пользователи желают поделиться в частном порядке с доверенными людьми, не должны публиковаться на общедоступном сайте», - отметила Бонни.

Источник: https://www.securitylab.ru/news/505296.php
Уязвимость в Wi-Fi-чипах затрагивает более миллиарда устройств

Риску атак подвержены продукты Amazon, Apple, Google, Samsung, Raspberry, Xiaomi, а также точки доступа от Asus и Huawei.

Исследователи безопасности из компании ESET обнаружили опасную уязвимость (CVE-2019-15126) в широко используемых Wi-Fi-чипах от Broadcom и Cypress. Проблема затрагивает более миллиарда устройств, включая смартфоны, планшеты, ноутбуки, маршрутизаторы и IoT-устройства. Уязвимость получила название Kr00k и ее эксплуатация позволяет находящимся поблизости удаленным злоумышленникам перехватывать и дешифровать некоторые беспроводные сетевые пакеты, передаваемые уязвимым устройством.

Уязвимость затрагивает устройства, использующие протоколы WPA2-Personal или WPA2-Enterprise с алгоритмом шифрования AES-CCMP, но не устройства, использующие протокол WPA3. Для осуществления атаки не требуется подключение к беспроводной сети. По словам специалистов, риску атак подвержены продукты Amazon (Echo, Kindle), Apple (iPhone, iPad, MacBook), Google (Nexus), Samsung (Galaxy), Raspberry (Pi 3), Xiaomi (RedMi), а также точки доступа от Asus и Huawei.

Как отмечается, с помощью Kr00k злоумышленник не сможет провести MitM-атаку или узнать пароль от Wi-Fi-сети. Кроме того, уязвимость позволяет скомпрометировать шифрование на беспроводном уровне, но не имеет отношения к TLS-шифрованию, обеспечивающему безопасность сетевого трафика.

Уязвимость Kr00k в некоторой степени связана с атакой реинсталяции ключей (Key Reinstallation Attack, KRACK ), позволяющей злоумышленникам взламывать пароли Wi-Fi, защищенные WPA2-протоколом.

Суть эксплуатации уязвимости Kr00k заключается в следующем: когда устройство внезапно отключается от беспроводной сети, Wi-Fi-чип очищает сессионный ключ в памяти и устанавливает его значение «0», но при этом непреднамеренно продолжает передавать все данные, оставшиеся в буфере. Таким образом, злоумышленник, находящийся в непосредственной близости от устройства, может использовать данную уязвимость для многократного инициирования разъединения, отправляя пакеты деаутентификации по беспроводной сети для перехвата большего количества данных (в том числе DNS, ARP, ICMP, HTTP, TCP и TLS-пакетов).

Исследователи ESET сообщили об обнаруженной проблеме производителям уязвимых чипов Broadcom и Cypress в прошлом году. Компании Broadcom и Cypress уже выпустили соответствующее обновление прошивки. Apple исправила уязвимость в версии iOS 13.2, iPadOS 13.2 и macOS Catalina 10.15.1. Остальные производители работают над решением проблемы.

Источник: https://www.securitylab.ru/news/505401.php
За взлом экрана в приморье подозреваемому грозит 6 лет тюрьмы

В Приморском крае во время празднования Масленицы показали порно-видео.

В Приморском крае во время празднования Масленицы в селе Михайловка на экране, установленном на центральной площади, показали порно-видео.

Начальник отдела по культуре и молодежной политике Михайловского района Анна Рябенко cообщила, что незаконная трансляция длилась не более 30 секунд, а потом ее отключили.

Вскоре полиция установила подозреваемого — им оказался бывший светооператор районного дома культуры. Как отметили в полиции, его уволили в декабре 2019 года за недобросовестное выполнение должностных обязанностей.

Подозреваемый дал признательные показания. Его заключили под стражу. Возбуждено уголовное дело по п. «б» ч. 3 ст. 242 УК РФ (Незаконное изготовление и оборот порнографических материалов или предметов). Санкция статьи предусматривает ответственность в виде лишения свободы на срок до 6 лет.

Источник: https://www.securitylab.ru/news/505481.php