Microsoft разрабатывает суперкомпьютер стоимостью 100 миллиардов долларов, который получил условное название "Stargate". Этот проект призван обеспечить работу следующего поколения систем искусственного интеллекта от OpenAI.
Считается, что "Stargate" станет пятой и заключительной стадией совместного плана Microsoft и OpenAI по строительству нескольких суперкомпьютеров на территории Соединенных Штатов.
— По слухам, этот компьютер станет одним из самых крупных и передовых центров обработки данных в мире
#News #AI #Microsoft #OpenAI |
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥56🤯27👍21😁7🤔4
В этой части сосредоточимся на анализе и эксплойтинге уязвимости JIT-компилятора в TurboFan CVE-2018-17463. Эта уязвимость возникла из-за ненадлежащего моделирования побочных эффектов операции
JSCreateObject
на этапе понижающей оптимизации. — Прежде чем мы приступим к эксплойтингу этого бага, нужно изучить фундаментальные примитивы эксплойтинга браузеров, такие как
addrOf
и fakeObj
, а также узнать, как можно использовать этот баг для эксплойтинга type confusion.#V8 #Chrome #Exploit #JavaScript #BugHunting |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍47🔥8❤6🤔1
Подготовили для вас самые стоящие подкасты, в формате взгляда со стороны атакующих, будет интересно для багхантеров и всех, кому интересны свежие уязвимости и методы эксплуатации.
— Подборка состоит по большей части из англоязычного контента, ибо спустя много лет неспешного развития русскоязычный подкастинг все еще остается нишевым сектором, которому не хватает внимания
1. Day[0] — еженедельный подкаст для багхантеров, разработчиков эксплойтов и всех, кому интересны свежие уязвимости и методы их эксплуатации.
2. The Hacks — дуэт хакеров рассказывает про кибербезопасность, DevSecOps, SecOps, DevOps, автоматизацию инфраструктуры, сетевую автоматизацию и открытый исходный код.
3. Cyber Sector 7, OSINT, Hacking, & Privacy — советы по безопасности, цифровой конфиденциальности, OSINT, а также рассказы о хакерских методах, новостях и культуре.
4. The Hacker Factory — Филипп Уайли и его гости обсуждают и раскрывают «секреты» профессионального хакерства — таинственного, интригующего и часто неправильно понимаемого занятия.
5. Black Hills Information Security — каждую неделю команда пентестеров рассказывает о последних атаках, взломах, их причинах и следствиях.
- GitHub: Ресурсы по информационной безопасности
- Podcast: подборка ИБ-подкастов
#Podcast #ИБ #OSINT #DevSecOps #RedTeam |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍33❤8🔥6👏1
Google взяла на себя обязательство удалить миллиарды записей данных, собранных в режиме инкогнито браузера
— В 2020 году против Google был подан коллективный иск на $5 миллиардов за сбор данных пользователей. Google отстаивала свою позицию, утверждая, что в режиме «Инкогнито» на сайтах и так собираются данные, но это не было указано в самом описании режима
#News #Google #Spy |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍89🤯14🔥12👏6😁5❤3
Группировка утверждает, что взломала Acuity, она предоставляет услуги в области DevSecOps и кибербезопасности для федеральных заказчиков в сфере национальной безопасности.
Представитель Госдепа подтвердил, что ведомство знает о заявлениях киберпреступника и в настоящее время ведется расследование инцидента.
— IntelBroker утверждает, что украденные файлы содержат секретные данные разведывательного альянса Five Eyes. По утверждениям хакера, в утечке данных присутствуют: полные имена; электронные адреса; офисные и личные номера телефонов сотрудников правительства; военных и сотрудников Пентагона
#News #Leaks |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍57👏14🔥12🤯5❤3🤔2😁1
Этичный Хакер
Google устранил критическую уязвимость в браузере Chrome, которая была обнаружена в ходе соревнования Pwn2Own 2024 в Ванкувере. Уязвимость CVE-2024-3159 связана с ошибкой чтения за пределами границ памяти (Out-of-bounds) в движке JavaScript V8 и может привести к несанкционированному доступу к данным или сбоям в работе браузера.
— Исследователи из Palo Alto Networks Эдуард Бошин и Тао Ян продемонстрировали эксплуатацию уязвимости на конкурсе, успешно обойдя защиту движка V8 с помощью сложной атаки, что позволило им выполнить произвольный код в браузерах Google Chrome и Microsoft Edge.
- Эксплойтинг браузера Chrome, часть 1: введение в V8 и внутреннее устройство JavaScript
- Эксплойтинг браузера Chrome, часть 2: знакомство с Ignition, Sparkplug и компиляцией JIT в TurboFan
- Эксплойтинг браузера Chrome, часть 3: анализ и эксплойт уязвимости CVE-2018-17463
#News #Chrome #CVE #0day #V8 |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍36🔥11❤7
В этом посте поделюсь с вами историей из практики, которая наглядно покажет, к каким быстрым и катастрофическим последствиям может привести задержка с установкой патчей для серверного ПО.
— В работе нередко сталкиваются с уязвимостями, связанными с важнейшим компонентом корпоративных версий Microsoft Windows Server — средой Active Directory (AD). Из этого материала вам станет ясно, насколько быстро основной механизм, обеспечивающий разграничение прав пользователей в AD, может превратиться в главную дыру в обороне
- Kerberos: руководство для пентестеров
- Атаки на Active Directory: полное руководство
#AD #Win #CVE #mimikatz #DCSync |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍23❤8🔥4
Новая волна атак на португалоязычные страны с использованием поддельных установщиков Adobe Reader для распространения мультифункционального вредоносного программного обеспечения под названием Byakugan.
Техника атаки включает использование методов, таких как DLL Hijacking и обход контроля учётных записей Windows (UAC), для загрузки вредоносного DLL-файла, который, в свою очередь, активирует основной вредоносный код. В процессе также задействуется легитимный установщик PDF-читалки Wondershare PDFelement.
#News #DLL #Hijacking #UAC |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍32🔥10👏3❤2😁1
В этом посте собрали список курсов на тематику кибербеза, которые помогут вам на пути становления белым хакером и подскажут какие перспективы вас ждут в этой области
1. Курс по Python для OSINT специалистов: Он бесплатный и позволит тебе автоматизировать различные рутинные задачи, связанные с исследованиями: сбор данных с веб-сайтов, сбор результатов поиска, работа с интернет-архивами, создание отчетов и визуализация данных.
2. Защищенные сетевые протоколы: Курс продолжает серию уроков по сетям Андрея Созыкина. В нем рассматриваются такие темы, как TLS/SSL, HTTPS. Курс полностью покрывает все аспекты защищенных сетевых протоколов.
3. Курс хакинга – Hacking: Очень полезный и простой курс для начинающих по этичному хакингу (134 урока).
4. Этичный хакинг: Во время прохождения курса вы познакомитесь с практическими приемами пентеста, взломы веб-серверов и систем, познакомитесь с LogParser и OWASP, также узнаете как проводить SQL-инъекции и даже взломаете почтовый сервер.
5. Компьютерные сети. Продвинутые темы: Курс продолжает серию уроков по сетям Андрея Созыкина. В нем рассматриваются более сложные для понимания темы сетей, поэтому сначала необходимо посмотреть первые 2 части.
— По мере прохождения данной серии продвинутых лекций вы узнаете о таких темах, как: IPv6, NDP, RIP, OSPF, протоколы маршрутизации, BGP, Web-сокеты.
- Курс: Администрирование Linux
- Курсы по компьютерным сетям
- Подробный MindMap по пентесту на русском языке
#Course #ИБ |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍39❤9🔥6🤯2👏1
— А вы когда-нибудь задумывались, куда идет трафик API в Kubernetes?
В этой статье вы узнаете, как можно использовать Kubeshark, как средство просмотра трафика API для Kubernetes, обеспечивающее видимость внутренней сети Kubernetes на уровне протокола в режиме реального времени, захватывая, анализируя и отслеживая весь входящий и исходящий трафик и полезную нагрузку между контейнерами, модулями, узлами и кластерами.
- Wireshark: руководство для начинающих
- Wireshark - учимся сканировать сеть
- Анализ TCP с использованием Wireshark
#Wireshark #API #Kubernetes #Recon |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍32🔥7👏6❤2🤔1🤯1
Новый вид мошенничества, связанный с использованием публичных Wi-Fi сетей, которая может привести к угону аккаунтов в телеге.
— Подобный случай был обнаружен с Wi-Fi в аэропорту Шереметьево, однако, такая угроза может поджидать пользователей в любом месте, где доступен бесплатный открытый Wi-Fi.
Мошенники используют схему, при которой пользователь, подключаясь к такой сети (в нашем случае это была сеть под названием SVO_Free), получает сообщение о необходимости регистрации через аккаунт в Телеграме. После отправки кода доступа мошенники получают полный контроль над аккаунтом, а пользователь теряет к нему доступ.#News #WiFi #Telegram |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍53😁30🤔15🔥9❤5🤯4
В следствии утечки секретных документов был пролит свет на сложную систему АНБ по глобальному мониторингу интернет-трафика, способной перехватывать трафик пользователей по всему миру и внедрять вредоносное ПО с помощью уязвимостей на уровне браузера.
Turmoil – система пассивного сбора данных, которая функционирует через датчики, распределенные по ключевым точкам глобальной сети. Система анализирует проходящий через неё трафик, выделяя из него ценную информацию, в том числе зашифрованные данные VPN и VoIP.
— Предположительно, главным звеном в системе отслеживания является одна из крупнейших шпионских баз АНБ США Menwith Hill в Великобритании, где сотни аналитиков АНБ работают бок о бок с сотрудниками Центра правительственной связи Великобритании.
Операторы Turmoil используют специальные фильтры для отбора интересующих их потоков данных, например, активности в сервисах Google, Yahoo, Meta и Skype. Система отфильтровывает ценные пакеты сетевых данных и пересылает их в программу слежения XKEYSCORE для хранения и дальнейшего анализа.
При обнаружении значимых целей система активирует Turbine для дальнейших действий.
#NSA #Spy #News #Recon |
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥225👍54🤯12❤7👏4😁3🕊3
Этичный Хакер
В первом посте мы упомянули, что в случае обнаружения цели, в действие приводят Turbine, не рассказав о том, что:
— Принцип работы систем Turmoil и Turbine проиллюстрируем на примере пользователя, пытающегося зайти на Facebook: если Turmoil определяет, что пользователь представляет интерес, то Turbine перенаправляет его запрос через вредоносный сервер, который, используя уязвимости браузера, устанавливает на устройстве пользователя вредоносное ПО.
Исследование подчеркивает, что системы Turmoil и Turbine лишь часть большого и сложного механизма глобального мониторинга АНБ. Ожидаются дальнейшие публикации, раскрывающие другие компоненты этой системы. Информация о действиях АНБ вызывает озабоченность по поводу масштабов слежки в интернете и ставит под вопрос безопасность глобальной сети.
#NSA #Spy #Recon |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍125🔥33🤯10👏2
10 апреля 2024 года президент США Джо Байден заявил, что рассматривает просьбу властей Австралии закрыть дело против гражданина этой страны Джулиана Ассанжа.
Примечательно, что 11 апреля исполнится 5 лет, как австралийский журналист Ассанж находится в тюрьме Белмарш в Великобритании. Фактически он находился под стражей в Великобритании в той или иной форме почти 14 лет за публикации разоблачительных для спецслужб США материалов от сторонних источников.
«Мы рассматриваем этот вопрос», — приводит слова Байдена пресс-пул Белого дома США в ответ на вопрос о просьбе Австралии завершить преследование основателя WikiLeaks Джулиана Ассанжа.
— Ранее представители прокуратуры США отказались заверить британских судей, что Ассанжа не осудят на 175 лет тюремного заключения или даже не казнят после экстрадиции.
#News #WikiLeaks |
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍42🔥9❤7👏3🕊1
Захватывающий детективный рассказ о поиске и исправлении трудноуловимого и при этом весьма странного бага, который неведомым образом ускользал от обнаружения на протяжении долгих лет взросления системы Linux.
— В начале описывается предыстория и технологическая база компании, в которой этот баг постигло разоблачение, после чего автор подробно демонстрирует все предпринятые для его раскрытия шаги.
- Курс: Администрирование Linux
- Linux: подборка ОС для атак и защиты
- Linux: подборка ОС для личной кибербезопасности
#Linux #Kernel #Bug |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍33🔥13❤5👏2🤯1🕊1
Эксклюзивное интервью с владельцем KILLNET и основателем Deanon Club
https://www.youtube.com/watch?v=Neq4ncA5LhY
https://www.youtube.com/watch?v=Neq4ncA5LhY
YouTube
ХАКЕРСКАЯ ГРУППИРОВКА, ВОШЕДШАЯ В ИСТОРИЮ. KILLNET
Эксклюзивное интервью с владельцем KILLNET и по совместительству основателем Deanon Club – хакером BTC. Атаки на различные системы госорганов и компаний стран США, Украины, Молдавии, Польши, Литвы и Латвии — дело рук KILLNET.
В этом видео BTC приоткроет…
В этом видео BTC приоткроет…
😁80👍46❤23🤯11🔥9👏6🤔3
Microsoft опубликовала бесплатный курс Security-101 для изучения основ кибербезопасности.
— Курс состоит из семи уроков, включающих небольшое видео, статью и ссылки для более глубокого изучения темы. В некоторых уроках есть вопросы для самопроверки усвоенного материала. Большие темы разделили на несколько частей, чтобы их было удобнее изучать.
#Microsoft #Cybersecurity #Course |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍38🔥9👏3🕊2
Trust Wallet призвала пользователей Apple отключить iMessage из-за информации о критической уязвимости нулевого дня, которая позволяет хакерам захватить контроль над смартфонами.
С их слов, уязвимость позволяет злоумышленнику проникнуть в систему и управлять устройством. При этом даже не требуется, чтобы пользователь кликнул по ссылке (Zero Click). Уязвимость особенно опасна для владельцев аккаунтов со значительным количеством средств на счету.
— Директор Trust Wallet Эовин Чен поделилась скриншотом, который, по её словам, демонстрирует эксплойт, который продается в даркнете за $2 млн.
#News #CVE #Apple #0day |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍43🤯13🔥9😁6❤4🕊2🤔1
🔥 Вебинар | Правила хорошего пентеста: методология и стандарты
📆 23 апреля, 11:00 (МСК)
✏️ Зарегистрироваться: https://link.credos.ru/OSbuB8
Тестирование на проникновение (пентест) — отличный способ найти дыры в безопасности инфраструктуры и залатать их до того, как хакеры получат доступ к вашим данным, а последствия атаки станут необратимыми.
Но как провести пентест правильного с первого раза? Какую стратегию тестирования выбрать (и подойдет ли она)? Что делать с результатами?
В организации пентеста много нюансов, и лучше знать их до того, как работа сделана.
Вы узнаете:
👉Какие виды пентестов бывают и как выбрать оптимальный?
👉По каким стандартам должен проходить правильный пентест?
👉На какие индикаторы смотреть, чтобы понять, что пентест проведен качественно?
👉Практическая часть: с какими уязвимостями пентестеры сталкиваются чаще всего, и как им противостоять?
Вебинар проведут практикующие эксперты в сфере кибербезопасности. Организатор мероприятия — системный интегратор «КРЕДО-С» с 30-летним опытом в ИТ.
Регистрируйтесь, если хотите предотвращать киберугрозы, а не разбираться с их последствиями.
✏️ Зарегистрироваться: https://link.credos.ru/OSbuB8
Реклама. ООО "КРЕДО-С" ИНН: 7106014366, erid: 2Vtzqwwy6AB
📆 23 апреля, 11:00 (МСК)
✏️ Зарегистрироваться: https://link.credos.ru/OSbuB8
Тестирование на проникновение (пентест) — отличный способ найти дыры в безопасности инфраструктуры и залатать их до того, как хакеры получат доступ к вашим данным, а последствия атаки станут необратимыми.
Но как провести пентест правильного с первого раза? Какую стратегию тестирования выбрать (и подойдет ли она)? Что делать с результатами?
В организации пентеста много нюансов, и лучше знать их до того, как работа сделана.
Вы узнаете:
👉Какие виды пентестов бывают и как выбрать оптимальный?
👉По каким стандартам должен проходить правильный пентест?
👉На какие индикаторы смотреть, чтобы понять, что пентест проведен качественно?
👉Практическая часть: с какими уязвимостями пентестеры сталкиваются чаще всего, и как им противостоять?
Вебинар проведут практикующие эксперты в сфере кибербезопасности. Организатор мероприятия — системный интегратор «КРЕДО-С» с 30-летним опытом в ИТ.
Регистрируйтесь, если хотите предотвращать киберугрозы, а не разбираться с их последствиями.
✏️ Зарегистрироваться: https://link.credos.ru/OSbuB8
Реклама. ООО "КРЕДО-С" ИНН: 7106014366, erid: 2Vtzqwwy6AB
👍9😁2🔥1👏1
В Ижевске подполковник полиции Дина Боровикова вместе с батюшкой объяснили прихожанам, как вести себя, когда звонят мошенники.
#News #meme |
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍87😁61🤯9❤6🤔4🕊2
Этичный Хакер
В Польше с 2017 по 2022 г. шпионское ПО Pegasus было использовано для слежки за почти 578 гражданами, сообщил генпрокурор Адам Боднар. По его словам, пик инцидентов пришелся на 2021 год, когда было зарегистрировано 162 случая заражения.
Pegasus — это продвинутое шпионское программное обеспечение, которое израильская компания NSO Group продает правительствам мира. Программа предназначена для использования в уголовных преследованиях и разведке, но часто применяется против активистов, политиков и журналистов.
— Ранее сообщалось о гораздо меньшем числе жертв — всего 31 человек были вызваны в прокуратуру для дачи показаний.
#News #Pegasys #Spyware |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍31🤯8❤4🤔4🔥3