Kraken сообщила о краже $3 миллионов из-за критической уязвимости нулевого дня, которую обнаружил неназванный исследователь безопасности и сам же «по-тихому» ей воспользовался. Уязвимость позволила недобросовестному исследователю искусственно увеличивать баланс на платформе.
Главдир по безопаcности Kraken уточнил, что исследователь первым обнаружил баг и использовал его для зачисления $4 на свой счёт.
- Он мог бы сообщить о нём в рамках ББ и получить солидную выплату, однако решил поделиться находкой с двумя другими лицами, которые сгенерировали гораздо большие суммы и вывели с биржи почти 3 миллиона долларов.
#News #Kraken #Crime |
Please open Telegram to view this post
VIEW IN TELEGRAM
😁69👍18❤12🔥4🤔4👏1
В этом посте поделюсь с вами историей из практики, которая наглядно покажет, к каким быстрым и катастрофическим последствиям может привести задержка с установкой патчей для серверного ПО.
— В работе нередко сталкиваются с уязвимостями, связанными с важнейшим компонентом корпоративных версий Microsoft Windows Server — средой Active Directory (AD). Из этого материала вам станет ясно, насколько быстро основной механизм, обеспечивающий разграничение прав пользователей в AD, может превратиться в главную дыру в обороне
- Kerberos: руководство для пентестеров
- Атаки на Active Directory: полное руководство
#AD #Win #CVE #mimikatz #DCSync |
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10👍7👏4❤3
Сеть, состоящая более чем из 1300 доменов, предлагает пользователям малварь под видом популярных утилит и офисных приложений (вместе с ключами активации или кряками).
Все началось с вредоносного файла, загруженного на рабочее устройство сотрудника неназванной российской компании, как оказалось, вредоносный архив был скачан с файлообменника MediaFire, а перед этим пострадавший пользователь посещал ресурс, на котором предлагались для скачивания популярные утилиты и офисные приложения.
#Malware #News #RU |
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥21🤯12👍10❤4
IntelBroker на BreachForums заявил, что похитил у компании Apple исходный код нескольких внутренних инструментов.
— Согласно сообщению, «в июне 2024 года у Apple.com произошла утечка данных», что и привело к раскрытию информации. IntelBroker утверждает, что в результате он заполучил исходный код для следующих внутренних инструментов компании: AppleConnect-SSO, Apple-HWE-Confluence-Advanced и AppleMacroPlugin.
#Apple #Leaks #BreachForums |
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯33👍15😁12❤4🤔4🔥2🕊1
Всем привет. На связи PyCoder. Владелец данного канала.
Открываю свой блог на 24 часа. Рассказываю про бизнес в телеграм, маркетинг и информационную безопасность.
https://t.iss.one/+FCnrl-LabWkxZjcy
Открываю свой блог на 24 часа. Рассказываю про бизнес в телеграм, маркетинг и информационную безопасность.
https://t.iss.one/+FCnrl-LabWkxZjcy
😁24🤔17👍3🤯3
Форензика — прикладная наука о раскрытии преступлений, связанных с компьютерной информацией, об исследовании цифровых доказательств, методах поиска, получения и закрепления таких доказательств.
— В этом посте рассмотрим популярные инструменты для проведения криминалистического анализа файлов и данных.
1. analyzeMFT: утилита парсинга MFT из файловой системы NTFS, позволяя анализировать результаты с помощью других инструментов.
2. Crowd Inspect: утилита для получения информации о сетевых процессах, перечислении двоичных файлов, связанных с каждым процессом. Создает запросы к VirusTotal и другим онлайн-средствам анализа вредоносных программ и служб репутации.
3. Defraser: утилита для обнаружения полных и частичных данных о мультимедийных файлах в нераспределенном пространстве.
4. Encryption Analyzer: утилита для анализа защищенных паролем и зашифрованных файлов, анализирует сложность шифрования отчетов и варианты дешифрования для каждого файла.
5. Shadow Explorer: утилита для просмотра и извлечения файлов из теневых копий.
#Forensics #Encryption |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍63🔥13❤5🤔1
Уязвимость в Phoenix SecureCore UEFI, получившая идентификатор CVE-2024-0762 (7,5 балла по шкале CVSS) и название UEFIcanhazbufferoverflow, затрагивает сотни моделей устройств на базе процессоров Intel.
CVE-2024-0762 представляет собой ошибку переполнения буфера в конфигурации Trusted Platform Module прошивки, и этот баг может использоваться для повышения привилегий и выполнения произвольного кода в контексте UEFI.
#News #UEFI #Intel #CVE |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16🔥10🤯6
CISA подтвердило январский взлом своей системы Chemical Security Assessment Tool (CSAT), в ходе которого хакеры взломали устройство Ivanti, что привело к утечке конфиденциальных данных.
- CISA подтвердила, что на устройство Ivanti Connect Secure с 23 по 26 января 2024 года была загружена веб-оболочка. Несмотря на то, что все данные в приложении CSAT зашифрованы (AES 256), а кража данных не доказана, CISA уведомила компании и физические лица о повышенной осторожности.
#CISA #CSAT #Ivanti |
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯29👍14😁7❤4🔥4🕊1
Основателя WikiLeaks Джулиана Ассанжа освободили из-под стражи, и он покинул тюрьму строгого режима Белмарш, где провел 1901 день. Ассанжа освободили в результате сделки с Министерством юстиции США, которая еще не завершена официально, так как пока Ассанж освобожден под залог.
Теперь, когда он возвращается в Австралию, мы благодарим всех, кто поддерживал нас, боролся за нас и сохранял непоколебимую преданность в борьбе за его свободу.
Свобода Джулиана — это наша свобода», — пишут представители Wikileaks.
После признания вины, в рамках соглашения, Ассанжа приговорят к 62 месяцам заключения, которые он уже отбыл в британской тюрьме. Затем судья зафиксирует договоренности между Ассанжем и Минюстом США, после чего Ассанж будет окончательно отпущен на свободу.
#News #WikiLeaks |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍47🤯10❤6😁2
Форензика — прикладная наука о раскрытии преступлений, связанных с компьютерной информацией, об исследовании цифровых доказательств, методах поиска, получения и закрепления таких доказательств.
— В этом посте рассмотрим популярные инструменты для проведения криминалистического анализа файлов и данных.
1. bstrings: утилита поиска в двоичных данных, включая поиск регулярных выражений.
2. eCryptfs Parser: утилита рекурсивно анализирует заголовки каждого файла eCryptfs в выбранном каталоге.
3. Link Parser: утилита для рекурсивного анализа папок, извлекающая более 30 атрибутов из файлов Windows .lnk (shortcut).
4. MetaExtractor: утилита для извеления мета-информации из офисных документов и pdf.
5. Memoryze: анализ образов RAM, включая анализ «page» файлов.
#Forensics #Encryption |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍28🕊4🔥3
Вчера на одном из киберпреступных форумов на продажу был выставлен эксплойт для zero-day уязвимости в Google Chrome, позволяющий, со слов «ctf», выйти за пределы песочницы браузера и выполнить вредоносный код на компьютере пользователя.
— По заверениям «ctf», работа эксплойта была успешно протестирована в версиях Chrome 126.0.6478.126 и 126.0.6478.127, запущенных в Windows 10 21H1 и 21H2. Однако, есть вероятность, что успешная эксплуатация возможна и в других версиях браузера, на иных версиях Windows.
#News #Chrome #0day #RCE |
Please open Telegram to view this post
VIEW IN TELEGRAM
❤32🤯18👍14
23 июня LockBit заявила о взломе Федеральной резервной системы (ФРС) США, выполняющей функции центрального банка страны. LockBit писали, что похитили 33 ТБ конфиденциальной банковской информации американцев, и переговоры о выкупе еще продолжаются, так как им предложили всего 50 000 долларов за непубликацию данных.
— Так как о выкупе договориться явно не удалось, группировка начала сливать якобы украденную ФРС информацию на своем сайте в даркнете. И тут выяснилось, что объектом атаки была вовсе не ФРС, а небольшая финансовая организация из Арканзаса
#News #LockBit #Leaks |
Please open Telegram to view this post
VIEW IN TELEGRAM
😁49👍9🔥6❤1
В этом посте речь пойдёт о том, как сломанная логика, самописные сервисы и графические пароли могут привести к захвату сетевой инфраструктуры компании, полной потере денег и пользовательских данных.
— Это реальная история. События, о которых рассказывается в посте, произошли не так уж давно. По просьбе юристов названия были изменены. Из уважения к читателям все рассказано так, как было на самом деле.
#Пентест #OWASP #SE |
Please open Telegram to view this post
VIEW IN TELEGRAM
❤15👍11🔥9
Были раскрыты детали уязвимостей, обнаруженных в газовых хроматографах производства Emerson, которые могут остановить пищевую промышленность и нарушить лабораторные исследования крови в больницах.
Газовый хроматограф — это прибор для химического анализа, который измеряет содержание различных компонентов в пробе. Такие устройства используются в больницах для анализа крови и в экологических лабораториях для измерения загрязнения воздуха.
1. CVE-2023-46687 (оценка CVSS: 9.8) – позволяет неаутентифицированному злоумышленнику с доступом к сети удаленно выполнять произвольные команды с правами root;
2. CVE-2023-49716 (оценка CVSS: 9.8) – позволяет аутентифицированному атакующему с доступом к сети запускать удаленный код;
3. CVE-2023-51761 (оценка CVSS: 8.3) – позволяет неаутентифицированному пользователю с доступом к сети обойти аутентификацию и получить права администратора;
4. CVE-2023-43609 (оценка CVSS: 9.1) – позволяет неаутентифицированному киберпреступнику получать конфиденциальную информацию или вызывать состояние отказа в обслуживании (DoS);
#News #CVE |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18🔥7🤯7
Многие из вас в поисках дистрибутива для хакинга и пентеста, в этом посте расскажем о первоклассных, незаменимых для компьютерной криминалистики и тестирования на проникновение.
1. BlackArch: BlackArch выделяется огромной библиотекой специализированных приложений. Сейчас репозиторий проекта содержит 2812 инструментов, а его изучение может занять не один день.
2. Fedora Security Lab: Разработчики Fedora поддерживают много специализированных дистрибутивов, есть среди них и сборка для безопасников. По словам Йорга Саймона, создателя Fedora Security Lab, эта версия ОС появилась как учебная и демонстрационная платформа для проведения лекций по ИБ.
3. SIFT Workstation: SANS Investigative Forensic Toolkit — дистрибутив для цифровой криминалистики, созданный Робом Ли в 2007 году для курса SANS FOR508. С тех пор многие обучающие курсы SANS ориентированы на его использование. SIFT Workstation поддерживает 14 криминалистических форматов доказательств от AFF до qcow.
4. CSI LINUX: Представляет собой нечто среднее между Tsurugi и SIFT Workstation. Этот дистрибутив вобрал в себя более более 175 инструментов для киберрасследований, форензики, сбора и фиксации доказательств.
5. Security Onion: Платформа для мониторинга сетевой безопасности, управления журналами и поиска угроз в корпоративных сетях. Позволяет быстро развернуть наблюдение и собирать оповещения с сотен сетевых узлов и анализировать полученные данные.
— Включает в себя такие инструменты, как: Elasticsearch, Logstash, Kibana, Stenographer, CyberChef, NetworkMiner, Suricata, Zeek, Wazuh, Elastic Stack и др.
- Linux: подборка ОС для атак и защиты
- Linux: подборка ОС для личной кибербезопасности
#Linux #Distribution #BlueTeam #RedTeam |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍38❤6🤯6😁2🔥1
Австралийская полиция задержала мужчину, который совершал атаки типа Evil Twin на различных внутренних рейсах и в аэропортах Перта, Мельбурна и Аделаиды. Таким способом он «угонял» чужую электронную почту и собирал учетные данные от социальных сетей.
— В ручной клади нашли «портативное устройство беспроводного доступа, ноутбук и мобильный телефон». После этого, получив ордер, полицейские провели обыск в доме 42-летнего подозреваемого, а затем арестовали его и предъявили обвинения.
Термином Evil Twin обозначают Wi-Fi атаки, в ходе которых вредоносная или фальшивая точка доступа использует тот же SSID, что и легитимная сеть в определенной зоне.
#News #EvilTwin #WiFi #Crime |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍45😁12🤯7❤4
OVHcloud, один из крупнейших поставщиков облачных услуг в Европе, сообщил, что в начале 2024 года они отразили рекордную DDoS, мощность которой достигла 840 млн пакетов в секунду (Mpps). За этой атакой стоял ботнет из устройств MikroTik.
— Анализ нескольких таких атак выявил, что злоумышленники опираются на устройства Mikrotik, которые делают атаки более мощными и сложными для обнаружения и блокирования.
#News #DDoS #Mikrotik |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍26🤯11❤10
Форензика — прикладная наука о раскрытии преступлений, связанных с компьютерной информацией, об исследовании цифровых доказательств, методах поиска, получения и закрепления таких доказательств.
— В этом посте рассмотрим популярные инструменты для проведения криминалистического анализа Mac OS.
1. Audit: утилита для вывода аудита и журналов OS X.
2. IORegInfo: утилита для отображении информации по подключенным к компьютеру устройствам (SATA, USB и FireWire, программные RAID-массивы).
- Может определять информацию раздела, включая размеры, типы и шину, к которой подключено устройство.
3. FTK Imager CLI for Mac OS: консольная версия для Mac OS утилиты FTK Imager.
4. Disk Arbitrator: блокирует монтирование файловых систем, дополняя блокиратор записи при отключении арбитража диска.
5. mac_apt: утилита для работы с образами E01, DD, DMG.
#Forensics #Encryption |
Please open Telegram to view this post
VIEW IN TELEGRAM
❤13👍8🔥3🤔1
Представители РКН сообщили СМИ, что по требованию ведомства компания Apple заблокировала в App Store на территории РФ 25 приложений различных VPN-сервисов.
«С 1 марта 2024 года в России действует запрет на распространение в сети информации, которая рекламирует или популяризирует средства обхода блокировок для доступа к противоправному контенту. По требованиям Роскомнадзора компания Apple заблокировала 25 мобильных приложений VPN-сервисов, размещенных в российском App Store», — сообщили в пресс-службе РКН.
— Информацию об удалении из российского App Store уже подтвердили разработчики Le VPN; Red Shield VPN; Proton VPN; NordVPN а также в числе удалённых были Planet VPN, Hidemy.Name VPN и PIA VPN.
#News #VPN #AppStore #IOS |
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔41😁17👍14🤯10❤3🕊3😱1
Небо голубое, вода мокрая, а Linux — самая защищенная операционная система. С этим не поспоришь.
В систему встроено много функций, которые работают на ее безопасность. Ограничение прав доступа — в их числе. К тому же на страже Linux стоит крепкое сообщество пользователей. Они регулярно тестируют систему на уязвимости и выпускают патчи.
— Однако утверждать, что защита здесь работает на 100%, нельзя. В этой статье мы расскажем, почему, как и кто атакует компании, использующие Linux и каким образом можно отследить попытки атак, на примере сработавших сигнатур в NGFW.
#Linux #Infrastructure #NGFW |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍34🔥5❤3