infosec
44.7K subscribers
852 photos
45 videos
86 files
1.19K links
Copyright: @SEAdm1n

Вакансии: @infosec_work

Информационная безопасность. Литература для ИТ специалистов. Пентест, DevOps, Администрирование.

Преобрести рекламное размещение: https://telega.in/c/it_secur
Download Telegram
Если помните, то в апреле я делился интересной новостью, что ученые из Сингапура научились дистанционно управлять различными насекомыми и ракообразными (тараканами, крабами и т.д.) с помощью электрич. датчиков. Так вот, один из австралийского студентов реализовал подобное устройство, которое размещается на спине насекомых и может их контролировать с помощью электрических импульсов.

Подразумевается, что такое решение поможет в поиске людей при чрезвычайных ситуациях в городской зоне. Например, после землетрясений они могут сообщать о местоположении выживших и даже доставлять им необходимые лекарства до того, как до пострадавших смогу добраться спасатели. Полностью искусственные роботизированные системы в теории тоже так могут сделать, но для этого их создателям придётся провести массу расчётов, учесть все возможные сценарии, тогда как жуки самостоятельно и легко адаптируются на местности, им не нужно указывать, как обойти то или иное препятствие на их маршруте, а ещё им не нужны батарейки.

Ну а там, кто знает, может быть данную разработку возьмут на вооружение совершенно с другой целью...

https://www.thesun.co.uk/tech/32140802/cyborg-cockroaches-australia-queensland/

#Новости
Please open Telegram to view this post
VIEW IN TELEGRAM
🔓 Взлом через NPM: удаленное выполнение кода и повышение привилегии в Windows после подключения к определенной SSID Wi-Fi.

• ИБ эксперты обнаружили критическую уязвимость CVE-2024–56334 в npm‑пакете systeminformation, которая позволяет удалённо выполнить код и повышать привилегии в среде Windows после подключения к определённому SSID Wi‑Fi, у которого вместо имени задан список специальных команд.

• Уязвимость затрагивает функцию getWindowsIEEE8021x в версиях пакета systeminformation 5.23.6 и более поздних. Суть уязвимости заключается в проверке данных из поля SSID Wi‑Fi, которые передаются напрямую в командную строку ОС Windows.

• Согласно данным из пояснения экспертов на GitHub, SSID передаётся через команды netsh wlan show interface и cmd.exe /d /s /c netsh wlan show profiles без надлежащей проверки строк. Атакующие могут создать специальные имена SSID (пример на фото), содержащие вредоносный код, чтобы получить полный контроль над системой жертвы.

• Атакующий может настроить точку доступа с SSID, включающий команды типа a" | ping /t 127.0.0.1 & или a" | %SystemDrive%\a\a.exe &. Если пользователь подключается к такой точке, то злоумышленник может выполнить произвольный код в системе жертвы.

• Для устранения уязвимости разработчик пакета systeminformation выпустил обновление 5.23.7, в котором реализована проверка и очистка входных данных SSID.

➡️ https://github.com/sebhildebrandt/systeminformation

#Новости #NPM
Please open Telegram to view this post
VIEW IN TELEGRAM
☝️ Работает - не трогай.

Такой девиз использует пекарня Hilligoss Bakery в американском штате Индиана, которая до сих пор использует компьютер Commodore 64 в качестве кассового аппарата. Стоит отметить, что Hilligoss Bakery открылась в 1974 году, а релиз Commodore 64 состоялся в августе 1982! Компьютер использует процессор MOS Technology 6510, звуковой и графический чипы, 64 кбайт ОЗУ и 20 кбайт ПЗУ. Процессор способен отображать 16 оттенков на экране 320х300 точек в двухцветном режиме или 160х200 в четырёхцветном.

➡️ https://maps.app.goo.gl/RwaTd5Ttb8bEmMFo6

Эта новость напомнила мне об авиакомпании Southwest Airlines, которая осталась незатронутой масштабным сбоем в работе компьютерных систем, вызванным проблемным обновлением программного обеспечения CrowdStrike. Причиной этого стало использование компанией устаревшей операционной системы Windows 3.1, выпущенной еще в 1992 году. А еще они используют Windows 95 для системы планирования расписания сотрудников... такие дела.

#Новости #Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM