Я бы не доверял этому парню, особенно в вопросах приватности 🙃 Очевидно, что фейсбук всячески пытается улучшить свою репутацию в свете всех этих обескураживающих утечек данных и паролей пользователей. Я думаю, что уже поздно и Марку никто не поверит, просто будет две группы людей, те кому пофиг и те кто уже удалил себя или не использовал сервис вовсе. Ну не может быть продукт бесплатным в компании с тысячами сотрудников, если это так то вероятнее всего продукт это вы. Помните это при следующем посещении фейсбука или чтении почты на бесплатном сервисе 👻
Интересный кейнот «Cautionary Tales from the History of Secrecy» от Майка Османа. История про новую модель боинга и проприетарный софт, прямо показывает текущее состояние индустрии связанной напрямую с промышленным производством (аутомотив ещё один хороший пример). https://youtu.be/ud7JeSVa66Q
YouTube
"Cautionary Tales From The History Of Secrecy" - Michael Ossmann (KiCon 2019)
Gather round the campfire, children, and listen to spooky stories from the days of proprietary technology. Folks back then hoarded inventions instead of sharing them. They believed that the value of ideas could be increased by keeping them secret or by…
Сложность современных операционных только усугубляется. И в свете такой устойчивой тенденции сложно говорить об улучшении безопасности, так как количество новых фич для противодействия эксплуатации уязвимостей, сильно отстают от увелечения покрытия атаки (attack surface). Это наглядно видно из обновленного исследования J00ru, как увеличилось количесво системных вызовов (syscalls) в Win10 посравнению с первыми версиями ядра WinNT 👌
https://github.com/j00ru/windows-syscalls
https://github.com/j00ru/windows-syscalls
Microsoft анонсировала большую интеграцию линукса в яндро винды. Возвращаясь к предыдущему сообщению, одно из главных нововведений прямой доступ к syscalls, что не только раздувает код самого ядра, но и ещё больше расширяет возможности атакующего.
https://devblogs.microsoft.com/commandline/announcing-wsl-2/
https://devblogs.microsoft.com/commandline/announcing-wsl-2/
Microsoft News
Announcing WSL 2
WSL 2 is a new architecture that allows for dramatic file system performance and full system call compatibility in WSL using a Linux kernel.
тут вот об подробнее об интеграции линукса в ядро винды от разработчиков, которым пришла в голову эта гениальная идея 🤪 https://www.youtube.com/watch?v=lwhMThePdIo
YouTube
The new Windows subsystem for Linux architecture: a deep dive - BRK3068
The WSL community has given amazing feedback on how we can improve through platforms like Twitter, Github, and UserVoice. Our team has taken that feedback to heart. In this session, they’ll be showing off how the new WSL architecture will improve your development…
Noise Security Bit
А вот и полная версия слайдов https://github.com/0xAlexei/INFILTRATE2019/blob/master/INFILTRATE%20Ghidra%20Slides.pdf
а вот и видео доклада теперь доступно https://vimeo.com/335158460
Vimeo
Three Heads are Better Than One: Mastering Ghidra - Alexei Bulazel, Jeremy Blackthorne - INFILTRATE 2019
INFILTRATE 2020 will be held October 11-16, Miami Beach, Florida, infiltratecon.com
Сегодня заметил, что наш частый #NoiSeBit участник @d0znpp запустил свой видео блог «Silicon Pravda». Больше ориентированный на бизнес в кремниевой долине и местами переплетающийся с темами ИБ. Ваня 🎤 продолжай!! 🤪
https://www.youtube.com/channel/UCEUyd79AnnYoi6N_nY0j9GA
https://www.youtube.com/channel/UCEUyd79AnnYoi6N_nY0j9GA
YouTube
Silicon Pravda
Канал про Силиконовую Долину от основателя Wallarm. Стартапы, YCombinator, VC, MnA и вот это все.
Этот блог делается на спор до 10тыс подписчиков к концу 2019го года.
Трушные записи без монтажа и дублей/перезаписей, все герои как они есть.
Телеграм группа…
Этот блог делается на спор до 10тыс подписчиков к концу 2019го года.
Трушные записи без монтажа и дублей/перезаписей, все герои как они есть.
Телеграм группа…
Патчите WhatsApp!! Найдена интересная уязвимость в парсере протокола VOIP, которая позволяет при звонке вызвать удаленно выполнение кода (RCE).
https://techcrunch.com/2019/05/13/whatsapp-exploit-let-attackers-install-government-grade-spyware-on-phones/
https://m.facebook.com/security/advisories/cve-2019-3568
https://www.nytimes.com/2019/05/13/technology/nso-group-whatsapp-spying.html
https://techcrunch.com/2019/05/13/whatsapp-exploit-let-attackers-install-government-grade-spyware-on-phones/
https://m.facebook.com/security/advisories/cve-2019-3568
https://www.nytimes.com/2019/05/13/technology/nso-group-whatsapp-spying.html
TechCrunch
WhatsApp exploit let attackers install government-grade spyware on phones | TechCrunch
WhatsApp just fixed a vulnerability that allowed malicious actors to remotely install spyware on affected phones, and an unknown number reportedly did so with a commercial-grade snooping package usually sold to nation-states.
Похоже уязвимостям в процессорах от Интел нет конца и края. Сегодня анонсированы два новых типа side-channel атак с использованием спекулятивных вычислений. Атаки #RIDL (Rogue In-Flight Data Load) и #Fallout (атака на CPU Store Buffers) основаны на Microarchitectural Data Sampling (#MDL) техниках. Обе атаки основаны на том, что могут получить доступ к памяти на центральном процессоре/кэшу (Line Fill Buffers, Load Ports, Store Buffers) и таким образом получать несанкционированный доступ к конфиденциальной информации внутри SGX доменов и обходить изоляцию виртуализации (VTx). Возможность воспроизвести эти вектора из Javanoscript делают эти атаки довольно опасными для облачной инфраструктуры.
Детали:
https://mdsattacks.com/
https://cpu.fail/
https://zombieloadattack.com/
https://www.intel.com/content/www/us/en/architecture-and-technology/mds.html
https://software.intel.com/security-software-guidance/software-guidance/microarchitectural-data-sampling
https://software.intel.com/security-software-guidance/insights/deep-dive-intel-analysis-microarchitectural-data-sampling
Кстати исследователи приедут рассказать об этих атаках на offzone.moscow в июне.
Детали:
https://mdsattacks.com/
https://cpu.fail/
https://zombieloadattack.com/
https://www.intel.com/content/www/us/en/architecture-and-technology/mds.html
https://software.intel.com/security-software-guidance/software-guidance/microarchitectural-data-sampling
https://software.intel.com/security-software-guidance/insights/deep-dive-intel-analysis-microarchitectural-data-sampling
Кстати исследователи приедут рассказать об этих атаках на offzone.moscow в июне.
В тему новости о новой уязвимости в WhatsApp организаторы конференции INFILTRATE выложили видео ещё одного доклада ”Adventures in Video Conferencing” от Natalie Silvanovich. Которое очень в тему покрывает детали уязвимостей найденные ей в WebRTC, FaceTime и WhatsApp.
https://vimeo.com/335950239
https://vimeo.com/335950239
Vimeo
Adventures in Video Conferencing - Natalie Silvanovich - INFILTRATE 2019
INFILTRATE 2020 will be held October 11-16, Miami Beach, Florida, infiltratecon.com
Ekoparty - одна из старейших конференций в латинской Америке для исследователей ИБ. В этом году юбилейный эвент (15 лет конфе) пройдёт как обычно в замечательном городе Буэнос-Айресе. Call For Papers уже открыт! #NoiSeBit рекомендует!! https://ekoparty.blogspot.com/2019/05/ekoparty-buenos-aires-announced-call.html
Blogspot
Ekoparty Buenos Aires Announced & Call for Papers is Open!
Important Dates for Ekoparty Security Conference May 10, 2019 - CFP is Open July 31, 2019 - CFP is Closed August...
В сети появился PoC (только DoS) для нашумевшой уязвимости RDP протокола (CVE-2019-0708). Уязвимость интересна своей возможностью удаленного выполнения кода без участия пользователя, что пораждает вероятность автоматизации реплицирования вредоносного кода.
https://github.com/zerosum0x0/CVE-2019-0708
https://github.com/zerosum0x0/CVE-2019-0708
Ну и конечно не могу промолчать об итересной уязвимости use-after-free, найденной в протоколе для пересылке голосовых сообщений Visual Voicemail (VVM) на iPhone. Вся соль в том, что осуществляет доставку VVM пртокол посредством SMS, а в качестве транспорта выступает IMAP.
https://bugs.chromium.org/p/project-zero/issues/detail?id=1801
https://bugs.chromium.org/p/project-zero/issues/detail?id=1801
Позновательное видео доклада "How to build your own Infosec Company" от Mario Heiderich, где он расказывает о своем опыте старта ИБ бизнеса в Европе. https://www.youtube.com/watch?v=N2JG7qIlpi0
YouTube
How to build your own Infosec Company | Mario Heiderich | nullcon Goa 2019
About Presenter:
Dr.-Ing. Mario Heiderich, handsome heart-breaker, bon-vivant and (as he loves to call himself) "security researcher" is from Berlin, likes everything between lesser- and greater-than, leads the small yet exquisite pen-test company called…
Dr.-Ing. Mario Heiderich, handsome heart-breaker, bon-vivant and (as he loves to call himself) "security researcher" is from Berlin, likes everything between lesser- and greater-than, leads the small yet exquisite pen-test company called…
Хороший анализ уязвимости в RDP, о которой я говорил несколько постов назад.
https://wazehell.io/2019/05/22/cve-2019-0708-technical-analysis-rdp-rce/
https://wazehell.io/2019/05/22/cve-2019-0708-technical-analysis-rdp-rce/
Видео докладов конференции OPCDE https://www.youtube.com/playlist?list=PLDRL0OXbBArFutTX4o_tO9WX5vaRFaXkN
YouTube
OPCDE 2019 - YouTube
Очередная распродажа от издательства Nostarch Press! 😱
https://www.humblebundle.com/books/hacking-no-starch-press-books
https://www.humblebundle.com/books/hacking-no-starch-press-books
Humble Bundle
Humble Book Bundle: Hacking 2.0 by No Starch Press
Pay what you want for awesome ebooks and support charity!
https://blog.exodusintel.com/2019/05/27/pwn2own-2019-microsoft-edge-sandbox-escape-cve-2019-0938-part-2/
вторая часть эксплоита для Edge с Pwn2own 2019, Sandbox Escape
вторая часть эксплоита для Edge с Pwn2own 2019, Sandbox Escape
Exodus Intelligence
Pwn2Own 2019: Microsoft Edge Sandbox Escape (CVE-2019-0938). Part 2 - Exodus Intelligence
By Arthur Gerkis This is the second part of the blog post on the Microsoft Edge full-chain exploit. It provides analysis and describes exploitation of a logical vulnerability in the implementation of the Microsoft Edge browser sandbox which allows arbitrary…
https://www.zerodayinitiative.com/blog/2019/5/27/cve-2019-0708-a-comprehensive-analysis-of-a-remote-desktop-services-vulnerability
Хороший анализ майской уязвимости в RDP
Хороший анализ майской уязвимости в RDP
Zero Day Initiative
Zero Day Initiative — CVE-2019-0708: A Comprehensive Analysis of a Remote Desktop Services Vulnerability
In the May 2019 patch cycle, Microsoft released a patch for a remote code execution bug in their Remote Desktop Services (RDS). A remote, unauthenticated attacker can exploit this vulnerability by sending crafted RDP messages to the target server. Successful…