Mind-blowing статья на тему предугадывания выигрышных комбинаций в рулетках онлайн казино 🎰 https://research.nccgroup.com/2020/09/18/online-casino-roulette-a-guideline-for-penetration-testers-and-security-researchers/
NCC Group Research Blog
Online Casino Roulette – A guideline for penetration testers and security researchers
Introduction In recent years, the gaming industry has grown significantly, especially casino games and sports betting. Online casinos consolidate their position as one of the main sources of entert…
Забавная статья о взломе softserve https://ebanoe.it/2020/09/17/softserve-leaks/
ebanoe.it
SoftServe is going down! Тарасу Кицмею приготовиться на выход!
Галера идет ко дну: слиты репозитории половины проектов, ВСЯ бухгалтерия, документы ВСЕХ бывших и действующих сотрудников, контракты+инвойсы партнеров и контрагентов 1-го сентября 2020 украинское айти сообщество всколыхнула новость о том, что из SoftServe…
Forwarded from Информация опасносте
Окей, эта история просто заслуживает войти в the best этого канала!
Короче, некто сжёг автомобиль у дома свидетеля, который проходит по делу певца R. Kelly. Федеральные органы запросили у Гугл информацию о всех пользователях, которые искали в Гугле адрес, по которому проживает этот свидетель, в рамках времени, когда произошёл поджог. Этот запрос с ордером привёл к запросу с определённого IP-адреса в соседнем штате за пару дней до поджога. IP адрес принадлежал телефону, который был записан на некоего гражданина. Который оказался родственником издателя певца R. Kelly. Затем представители правоохранительных органов проанализировали логи с базовых станций вокруг дома, где был подожжен автомобиль. Сюрприз-сюрприз, в логах БС оказался тот же телефон, принадлежащий уже установленному гражданину, и по логам он там фигурировал прямо во время поджога. Агенты арестовали его, и в телефоне обнаружилась информация о поездке в день поджога, с остановкой возле места, где произошёл поджог. Такой вот цифровой след. Детали расследования по ссылке в документе
https://www.documentcloud.org/documents/7222789-Another-R-Kelly-Search-Warrant.html
Короче, некто сжёг автомобиль у дома свидетеля, который проходит по делу певца R. Kelly. Федеральные органы запросили у Гугл информацию о всех пользователях, которые искали в Гугле адрес, по которому проживает этот свидетель, в рамках времени, когда произошёл поджог. Этот запрос с ордером привёл к запросу с определённого IP-адреса в соседнем штате за пару дней до поджога. IP адрес принадлежал телефону, который был записан на некоего гражданина. Который оказался родственником издателя певца R. Kelly. Затем представители правоохранительных органов проанализировали логи с базовых станций вокруг дома, где был подожжен автомобиль. Сюрприз-сюрприз, в логах БС оказался тот же телефон, принадлежащий уже установленному гражданину, и по логам он там фигурировал прямо во время поджога. Агенты арестовали его, и в телефоне обнаружилась информация о поездке в день поджога, с остановкой возле места, где произошёл поджог. Такой вот цифровой след. Детали расследования по ссылке в документе
https://www.documentcloud.org/documents/7222789-Another-R-Kelly-Search-Warrant.html
Forwarded from burpsuite (not official)
New DNS Out-of-Band vector for MSSQL Injections in SELECT statement! Can be used for completely blind #sqli.
Use fn_trace_gettable and Burp Collaborator
Use fn_trace_gettable and Burp Collaborator
Список инфосек рилейтед товаров, которые можно выгодно купить в чёрную пятницу (может кто-то прикупит что-то) https://github.com/0x90n/InfoSec-Black-Friday
GitHub
GitHub - 0x90n/InfoSec-Black-Friday: All the deals for InfoSec related software/tools this Black Friday
All the deals for InfoSec related software/tools this Black Friday - 0x90n/InfoSec-Black-Friday
Forwarded from SecAtor
Что-то опять операторы ransomware разбушевались.
Cl0p поломали университеты Колорадо и Майями через дырку в Accellion FTA. Одна из крупнейших американских страховых компаний CNA Financial, имеющая годовой доход в 10 млрд. долларов, пострадала от атаки вымогателя, в результате которой были приостановлены ее бизнес-операции. И даже производитель отказоустойчивых серверов Stratus Technologies словил ransomware и был вынужден отключить часть систем, чтобы предотвратить распространение вредоноса.
Кстати, интересный факт, в своем заявлении Stratus сообщили, что после изолирования зараженного сегмента сети они "приступили к выполнению мероприятий плана по обеспечению непрерывности бизнеса". Это как раз то, про что мы говорили еще в прошлом году - назрела необходимость создания в крупных компаниях отдельного направления в рамках функционала подразделений Business Continuity Management (BCM), которое будет предусматривать отработку процедур восстановления бизнеса в случае атаки вымогателя.
Но круче всех выступил крупный канадский производитель IoT Sierra Wireless (нет, это не те богоспасаемые Sierra Entertainment, которые авторы The Incredible Machine и Phantasmagoria), который ухитрился запустить ransomware в технологический сегмент своей сети, в результате чего встало производство на всех его площадках. При этом еще не понятно, получили ли хакеры доступ к чувствительным данным.
Концепция "ИБ за мелкий прайс" победно шагает по планете с подачи эффективных менеджеров. А то, что потом финансовые прогнозы приходится пересматривать, - так то ерунда. Главное успеть бонус за срезание костов освоить.
Cl0p поломали университеты Колорадо и Майями через дырку в Accellion FTA. Одна из крупнейших американских страховых компаний CNA Financial, имеющая годовой доход в 10 млрд. долларов, пострадала от атаки вымогателя, в результате которой были приостановлены ее бизнес-операции. И даже производитель отказоустойчивых серверов Stratus Technologies словил ransomware и был вынужден отключить часть систем, чтобы предотвратить распространение вредоноса.
Кстати, интересный факт, в своем заявлении Stratus сообщили, что после изолирования зараженного сегмента сети они "приступили к выполнению мероприятий плана по обеспечению непрерывности бизнеса". Это как раз то, про что мы говорили еще в прошлом году - назрела необходимость создания в крупных компаниях отдельного направления в рамках функционала подразделений Business Continuity Management (BCM), которое будет предусматривать отработку процедур восстановления бизнеса в случае атаки вымогателя.
Но круче всех выступил крупный канадский производитель IoT Sierra Wireless (нет, это не те богоспасаемые Sierra Entertainment, которые авторы The Incredible Machine и Phantasmagoria), который ухитрился запустить ransomware в технологический сегмент своей сети, в результате чего встало производство на всех его площадках. При этом еще не понятно, получили ли хакеры доступ к чувствительным данным.
Концепция "ИБ за мелкий прайс" победно шагает по планете с подачи эффективных менеджеров. А то, что потом финансовые прогнозы приходится пересматривать, - так то ерунда. Главное успеть бонус за срезание костов освоить.
BusinessWire
Sierra Wireless Announces Ransomware Attack
Sierra Wireless (NASDAQ: SWIR) (TSX: SW), the world’s leading IoT solutions provider, today announced that it discovered it was the subject of a ranso
New attacks on OAuth: SSRF by design and Session Poisoning by https://twitter.com/artsploit: https://t.co/MCjIDMQg3q?amp=1
Если кто-то не успел купить подписку shodan за $1 в чёрную пятницу, появилась новая возможность купить ее за $4(lifetime) https://twitter.com/shodanhq/status/1376610973629493254
Twitter
Shodan
Shodan now has more than 4 million users! To celebrate we are offering the membership at a discounted price of $4 for the next 24 hours: shodan.io/store/member
"Contextual Content Discovery: You've forgotten about the API endpoints" https://blog.assetnote.io/2021/04/05/contextual-content-discovery/
Microsoft Exchange Server RCE, CVE-2021-28482:
https://gist.github.com/testanull/9ebbd6830f7a501e35e67f2fcaa57bda
https://gist.github.com/testanull/9ebbd6830f7a501e35e67f2fcaa57bda
Gist
PoC of CVE-2021-28482
PoC of CVE-2021-28482. GitHub Gist: instantly share code, notes, and snippets.
Forwarded from Информация опасносте
И давненько у нас не было хорошей уязвимости в Window. В данном случае уязвимость в HTTP Protocol Stack Windows IIS может быть использована для атак на Windows 10 и Windows Server. Microsoft уже выпустила апдейт в рамках майского апдейта.
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-31166
А тут и PoC уже подвезли
https://www.bleepingcomputer.com/news/security/exploit-released-for-wormable-windows-http-vulnerability/
Твит с анонсом обнаружения уязвимости
https://twitter.com/jimdinmn/status/1395071966487269376?s=21
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-31166
А тут и PoC уже подвезли
https://www.bleepingcomputer.com/news/security/exploit-released-for-wormable-windows-http-vulnerability/
Твит с анонсом обнаружения уязвимости
https://twitter.com/jimdinmn/status/1395071966487269376?s=21
BleepingComputer
Exploit released for wormable Windows HTTP vulnerability
Proof-of-concept exploit code has been released over the weekend for a critical wormable vulnerability in the latest Windows 10 and Windows Server versions.
CVE-2021-41773 (Apache server path traversal) POC: /cgi-bin/.%2e/%2e%2e/%2e%2e/%2e%2e/etc/passwd
Похоже что фикс для CVE-2021-41773 можно обойти с помощью дабл юрл-энкода и Apache выпустили ещё один (CVE-2021-42013)