Уязвимость в Phoenix UEFI затрагивает множество устройств с процессорами Intel.
https://xakep.ru/2024/06/21/phoenix-uefi-bug/
@libs_of_hackers
https://xakep.ru/2024/06/21/phoenix-uefi-bug/
https://xakep.ru/2024/06/21/phoenix-uefi-bug/
@libs_of_hackers
https://xakep.ru/2024/06/21/phoenix-uefi-bug/
XAKEP
Уязвимость в Phoenix UEFI затрагивает множество устройств с процессорами Intel
Уязвимость в Phoenix SecureCore UEFI, получившая идентификатор CVE-2024-0762 и название UEFIcanhazbufferoverflow, затрагивает сотни моделей устройств на базе процессоров Intel.
Журнал "Хакер" №287. Атаки на аппаратное обеспечение.
@libs_of_hackers
https://xakep.ru/issues/xa/287/
@libs_of_hackers
https://xakep.ru/issues/xa/287/
xakep.ru
Xakep #287. Атаки на хардвер
Тема этого номера посвящена приемам взлома на физическом уровне. Автор раскроет простые способы получения несанкционированного доступа к защищенной информации и покажет, как оградить компьютеры от подобных атак. Мы посмотрим, как создаются аппаратные…
😐5
Ошибка в Apple Vision Pro позволяла заполнить комнату пользователя пауками и летучими мышами
https://xakep.ru/2024/06/25/vision-pro-bug/
@libs_of_hackers
https://xakep.ru/2024/06/25/vision-pro-bug/
https://xakep.ru/2024/06/25/vision-pro-bug/
@libs_of_hackers
https://xakep.ru/2024/06/25/vision-pro-bug/
XAKEP
Баг Apple Vision Pro позволял наводнить комнату пользователя пауками и летучими мышами
Разработчики Apple классифицировали недавно исправленную уязвимость в Vision Pro как проблему отказа в обслуживании (DoS), однако исследователь, обнаруживший эту ошибку, продемонстрировал, что на самом деле это более интересный баг.
😁1
Исследователь заразил VR-гарнитуру Quest вымогательским вредоносным ПО
https://xakep.ru/2024/06/26/quest-ransomware/
@libs_of_hackers
https://xakep.ru/2024/06/26/quest-ransomware/
https://xakep.ru/2024/06/26/quest-ransomware/
@libs_of_hackers
https://xakep.ru/2024/06/26/quest-ransomware/
XAKEP
Исследователь заразил VR-гарнитуру Quest вымогательской малварью
ИБ-исследователь показал атаку и способ доставки любого вредоносного ПО на гарнитуру Quest 3. В качестве демонстрации и proof-of-concept он заразил свое устройство вымогателем CovidLock.
Атака GrimResource использует файлы MSC и непропатченную XSS-уязвимость в Windows
https://xakep.ru/2024/06/26/grimresource/
@libs_of_hackers
https://xakep.ru/2024/06/26/grimresource/
https://xakep.ru/2024/06/26/grimresource/
@libs_of_hackers
https://xakep.ru/2024/06/26/grimresource/
XAKEP
Атака GrimResource эксплуатирует файлы MSC и неисправленную XSS-уязвимость в Windows
Специалисты Elastic обнаружили новую методику выполнения команд, получившую название GrimResource, которая использует специально подготовленные файлы MSC (Microsoft Saved Console) и неисправленную XSS-уязвимость в Windows для выполнения кода через Microsoft…
Хакеры уже используют новую уязвимость в MOVEit Transfer
https://xakep.ru/2024/06/27/new-moveit-transfer-problem/
@libs_of_hackers
https://xakep.ru/2024/06/27/new-moveit-transfer-problem/
https://xakep.ru/2024/06/27/new-moveit-transfer-problem/
@libs_of_hackers
https://xakep.ru/2024/06/27/new-moveit-transfer-problem/
XAKEP
Хакеры уже эксплуатируют новый баг в MOVEit Transfer
Злоумышленники уже пытаются эксплуатировать свежую критическую уязвимость обхода аутентификации в Progress MOVEit Transfer, хотя с момента раскрытия уязвимости прошло менее суток.
Сервис для проверки личностей, используемый TikTok, Uber и X, допустил утечку данных
https://xakep.ru/2024/06/28/au10tix-leak/
@libs_of_hackers
https://xakep.ru/2024/06/28/au10tix-leak/
https://xakep.ru/2024/06/28/au10tix-leak/
@libs_of_hackers
https://xakep.ru/2024/06/28/au10tix-leak/
XAKEP
Сервис по проверке личностей, которым пользуются TikTok, Uber и X, допустил утечку данных
Издание 404 Media обнаружило, что компания, которая верифицирует личности пользователей для TikTok, Uber и X, порой обрабатывая фотографии их лиц и водительских удостоверений, допустила утечку данных. Более года в сети были доступны административные учетные…
Корейский интернет-провайдер заразил 600 000 пользователей вредоносным программным обеспечением
https://xakep.ru/2024/07/01/kt-vs-webhards/
@libs_of_hackers
https://xakep.ru/2024/07/01/kt-vs-webhards/
https://xakep.ru/2024/07/01/kt-vs-webhards/
@libs_of_hackers
https://xakep.ru/2024/07/01/kt-vs-webhards/
XAKEP
Корейский провайдер заразил 600 000 пользователей вредоносным ПО
По данным южнокорейских СМИ, местная телекоммуникационная компания KT умышленно заразила своих клиентов вредоносным ПО, так как пользователи слишком активно скачивали контент через P2P.
Уязвимости в системе управления зависимостями CocoaPods ставили под угрозу приложения для iOS и macOS
https://xakep.ru/2024/07/03/cocoapods-problems/
@libs_of_hackers
https://xakep.ru/2024/07/03/cocoapods-problems/
https://xakep.ru/2024/07/03/cocoapods-problems/
@libs_of_hackers
https://xakep.ru/2024/07/03/cocoapods-problems/
XAKEP
Уязвимости в менеджере зависимостей CocoaPods подвергали риску приложения для iOS и macOS
Критические уязвимости, обнаруженные в менеджере зависимостей CocoaPods, позволяли злоумышленникам перехватывать контроль над тысячами заброшенных пакетов, выполнять shell-команды и захватывать учетные записи. В итоге это могло повлиять на миллионы приложений…
Positive Technologies: 96% организаций подвержены кибератакам
https://xakep.ru/2024/07/03/pt-pentests-results/
@libs_of_hackers
https://xakep.ru/2024/07/03/pt-pentests-results/
https://xakep.ru/2024/07/03/pt-pentests-results/
@libs_of_hackers
https://xakep.ru/2024/07/03/pt-pentests-results/
XAKEP
Positive Technologies: 96% организаций уязвимы перед кибермошенниками
Специалисты Positive Technologies рассказали о результатах пентестов, проведенных в 2023 году. Оказалось, что практически во всех компаниях, где проводилось внутреннее тестирование, злоумышленники могли бы установить полный контроль над ИТ-инфраструктурой.…
Свыше 380 000 сайтов по-прежнему используют polyfill[.]io
https://xakep.ru/2024/07/04/polyfill-io-stats/
@libs_of_hackers
https://xakep.ru/2024/07/04/polyfill-io-stats/
https://xakep.ru/2024/07/04/polyfill-io-stats/
@libs_of_hackers
https://xakep.ru/2024/07/04/polyfill-io-stats/
XAKEP
Более 380 000 сайтов все еще используют polyfill[.]io
Специалисты компании Censys подсчитали, что скрипты polyfill[.]io, все еще присутствуют на 384 000 хостов, включая государственные сайты и ресурсы крупных компаний (Hulu, Mercedes-Benz и Warner Bros и так далее).
Найдена версия трояна TgRat для Linux
https://xakep.ru/2024/07/05/tgrat-linux/
@libs_of_hackers
https://xakep.ru/2024/07/05/tgrat-linux/
https://xakep.ru/2024/07/05/tgrat-linux/
@libs_of_hackers
https://xakep.ru/2024/07/05/tgrat-linux/
XAKEP
Обнаружена Linux-версия трояна TgRat
Аналитики компании «Доктор Веб» выявили Linux-версию известного трояна TgRat, применяемого для целевых атак. Одной из примечательных особенностей этой малвари является то, что она управляется посредством Telegram-бота.
Хакер #283. Пирамида змей
https://xakep.ru/issues/xa/283/
@libs_of_hackers
https://xakep.ru/issues/xa/283/
https://xakep.ru/issues/xa/283/
@libs_of_hackers
https://xakep.ru/issues/xa/283/
xakep.ru
Xakep #283. Змеиная пирамида
Из темы этого номера ты узнаешь, как вооружить standalone-интерпретатор Python для загрузки опасных зависимостей прямо в память при помощи инструмента Pyramid. Потенциально это позволяет обойти антивирусную защиту при пентесте и скрыть…
ГК «Солар»: российские компании подвергаются атакам через взломанные лифты
https://xakep.ru/2024/07/08/lifting-zmiy/
@libs_of_hackers
https://xakep.ru/2024/07/08/lifting-zmiy/
https://xakep.ru/2024/07/08/lifting-zmiy/
@libs_of_hackers
https://xakep.ru/2024/07/08/lifting-zmiy/
XAKEP
ГК «Солар»: российские организации атакуют через взломанные лифты
Эксперты центра исследования киберугроз Solar 4RAYS ГК «Солар» рассказали о серии атак прогосударственной хак-групы Lifting Zmiy, нацеленной на российские госорганы и частные компании. Свои управляющие серверы злоумышленники размещали на взломанном оборудовании…
Австралийская компания Avast выпустила инструмент для дешифровки данных, пострадавших от вымогательского ПО DoNex
https://xakep.ru/2024/07/09/donex-decryptor/
@libs_of_hackers
https://xakep.ru/2024/07/09/donex-decryptor/
https://xakep.ru/2024/07/09/donex-decryptor/
@libs_of_hackers
https://xakep.ru/2024/07/09/donex-decryptor/
XAKEP
Avast выпустила дешифровщик для жертв вымогателя DoNex
Компания Avast обнаружила уязвимость в криптографии семейства вымогателей DoNex. Специалисты уже выпустили бесплатный инструмент для расшифровки файлов, с помощью которого жертвы смогут восстановить свои данные.
👏1
Июльские обновления Microsoft устраняют сразу четыре уязвимости нулевого дня
https://xakep.ru/2024/07/10/july-2024-patches/
@libs_of_hackers
https://xakep.ru/2024/07/10/july-2024-patches/
https://xakep.ru/2024/07/10/july-2024-patches/
@libs_of_hackers
https://xakep.ru/2024/07/10/july-2024-patches/
XAKEP
Июльские патчи Microsoft исправляют сразу четыре 0-day уязвимости
Июльский вторник исправлений Microsoft принес исправления более чем для 140 уязвимостей, включая четыре проблемы нулевого дня, две из которых уже активно использовались хакерами, а две других были публично раскрыты до выхода патчей.
Хакеры использовали уязвимость в Windows MSHTML более года
https://xakep.ru/2024/07/11/cve-2024-38112/
@libs_of_hackers
https://xakep.ru/2024/07/11/cve-2024-38112/
https://xakep.ru/2024/07/11/cve-2024-38112/
@libs_of_hackers
https://xakep.ru/2024/07/11/cve-2024-38112/
XAKEP
Хакеры эксплуатировали уязвимость Windows MSHTML больше года
На этой неделе компания Microsoft устранила 0-day уязвимость в Windows. Как теперь сообщили эксперты Check Point, эта проблема активно использовалась хакерами в атаках на протяжении 18 месяцев и применялась для запуска вредоносных скриптов в обход встроенных…
👏1
Настройка Syzkaller для обнаружения уязвимостей в ядре Linux
Ядерный фаззинг
https://xakep.ru/2024/06/11/syzkaller-setup/
@libs_of_hackers
https://xakep.ru/2024/06/11/syzkaller-setup/
Ядерный фаззинг
https://xakep.ru/2024/06/11/syzkaller-setup/
@libs_of_hackers
https://xakep.ru/2024/06/11/syzkaller-setup/
xakep.ru
Ядерный фаззинг. Настраиваем Syzkaller для поиска багов в ядре Linux
В этой статье мы попрактикуемся в фаззинге ядра. Но сначала немного поговорим об истории и теории фаззинга, а также обсудим принцип работы нашей цели. Настроим и скомпилируем ядро Linux, настроим Syzkaller и приступим к поиску багов.