Sys-Admin InfoSec – Telegram
Sys-Admin InfoSec
12.7K subscribers
235 photos
2 videos
103 files
4.55K links
News of cybersecurity / information security, information technology, data leaks / breaches, cve, hacks, tools, trainings
* Multilingual (En, Ru).
* Forum - forum.sys-adm.in
* Chat - @sysadm_in
* Job - @sysadm_in_job
* ? - @sysadminkz
Download Telegram
Masad Stealer управляется через Telegram бота и собирает конфиденциальную информацию из системы:

- Криптовалютные Кошельки
- Системная информация
- Данные Браузера / Кредитной Карты
- Пароли браузера
- Установленное программное обеспечение и процессы системы
- Файлы Рабочего Стола
- Скриншот рабочего стола
- Файлы cookie браузера
- Файлы Steam
- Автозаполнение полей браузера
- Данные Дискорда и Телеграм
- FileZilla файлы

Работает под Windows, детали:

https://forums.juniper.net/t5/Threat-Research/Masad-Stealer-Exfiltrating-using-Telegram/ba-p/468559
Уязвимость Paring-Eye является примером атаки по перечислению, которая нацелена на API веб-конференций (Cisco WebEx, Zoom) с помощью бота, который циклически перебирает (перечисляет) и находит действительные числовые идентификаторы собраний.

Если следовать общепринятой практике отключения функций безопасности или отказа в назначении пароля, то злоумышленник сможет просмотреть или прослушать активную встречу:

https://www.cequence.ai/blog/prying-eye-vulnerability-direct-to-api-enumeration-attack-enables-snooping/

Инфо на сайте Cisco:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20191001-webex-enum
Привет, вот и завершился Open SysConf'19.

Доклады на мой скромный взгляд были высшего уровня во всех смыслах, большинство докладов выложено на сайте конференции, равно как и видео-записи (были проблемы со звуком, но мы их решили ближе к началу второй секции докладов конференции). Все нюансы / возникшие проблемы учли с учетом на будущее 🙂

Большая просьба, потратить 5 минут времени и отправит свой отзыв о конфе:
https://docs.google.com/forms/d/e/1FAIpQLSfe42dWVnulDrLtps63INiERJgw7XC8jjURQd9KtJ6wSMiXcQ/viewform?usp=sf_link

Весь доступный материал можно найти на сайте конференции:
https://sysconf.io/

Всем еще раз Большое Спасибо! Peace! ✌️
Sys-Admin InfoSec pinned «Привет, вот и завершился Open SysConf'19. Доклады на мой скромный взгляд были высшего уровня во всех смыслах, большинство докладов выложено на сайте конференции, равно как и видео-записи (были проблемы со звуком, но мы их решили ближе к началу второй секции…»
Говорят данных утекло больше на несколько нулей, в пресс-релизе озвучено всего лишь жалких 200 клиентов :))

https://www.sberbank.ru/ru/press_center/all/article?newsID=e71ce593-484c-43ab-90ad-7c4681313b40

Еще подробности:

https://www.kommersant.ru/doc/4111863

За ссылку спасибо @ViolatorDM
По умолчанию Zoom использует такие вот куки (при переходе на их сайт, выделено оранжевым прямоугольником), будь внимателен(на), дорогой друг.

#collect #cookie #web
Многие популярные ide для web кодинга (например WebStorm из коробки поддерживает, для других редакторов, типа VS Code, Sublime Text можно поставить соотв плагин) позволяют использовать emmet (если не знаешь что это, обязательно узнай, тем более если работаешь с html)..

Кратко emmet позволяет превратить конструкцию:

p.myclass

В

<p class="myclass"></p>

Что в несколько раз сокращает время на написание кода...

Сам иногда занимаюсь кодингом, вот тут нашелся такой тренажер по emmet, делюсь:

https://epixx.github.io/emmet

Что такое Emmet:
https://ru.m.wikipedia.org/wiki/Emmet

#web #coding #emmet
Многие последнее время жалуются на проблемы с печатью в Windows, это баг, который описан здесь и лечится патчем:

https://docs.microsoft.com/en-us/windows/release-information/status-windows-10-1903#734msgdesc

В @sysadm_in help группе пишут, что удаление KB4524147 решает проблему
Угрозы нет, виновник найден, беспокоиться не о чем)

Билайн при этом не отстает (данные нескольких млн клиентов выложены в сеть, но пруфов нет правда):
https://www.kommersant.ru/doc/4117174?tg
Свежий бюллетень безопасности Android, в списке есть ряд критикалов которые применимы к целой линейке различных версий "андрюши":

https://source.android.com/security/bulletin/2019-10-01
Forwarded from Order of Six Angles
Продолжение темы реверса dex файлов.

Напомню, что dex файл содержит скомпилированные классы андроид приложения. В ранних версиях андроида, код в dex исполнялся на Dalvik. В современных версиях, вместо этого используется ART (https://source.android.com/devices/tech/dalvik). Эта рантайм система более совершенна, в отличии от JIT, ART добавляет фичу AOT. AOT (Ahead-Of-Time) - фича, которая прекомпилирует куски кода приложения, для дальнейшего исполнения. Делает это она, с помощью утилиты dex2oat. Эта утилита запускается, когда вы открываете приложение на телефоне. В этот момент, она прекомпилирует dex файл в oat файл. Данная утилита является простым бинарником и лежит в /system/xbin. Как это относится к теме модификации андроид приложений? Дело в том, что когда вы редактируете dex файлы, именно dex2oat производит первичную верификацию - берет из хэдера значения хэша, чексумы, длины, оффсеты и т.д. Чтобы быстрее проверить модифицированное приложение, раньше я полностью собирал apk, закидывал в эмулятор и смотрел logcat и изучал ошибки, связанные с верификацией dex. Теперь же, можно не париться со сборкой, подписанием apk, а напрямую использовать бинарник dex2oat, для проверки корректности изменений. Можно пойти еще дальше и открыть исходники это проверки (https://android.googlesource.com/platform/art/+/master/libdexfile/dex/dex_file_verifier.cc). Это сложнее, но надеюсь в ближайшем будущем взять данный исходник, переписать его на более удобный язык и создать тем самым первичный и очень небольшой верификатор (в сети не нашел). Такой верификатор dex файлов пригодился бы при фазинге важнейших систем андроида. Я это к чему, нашел вот такой классный доклад с Black Hat Europe (https://www.blackhat.com/docs/eu-15/materials/eu-15-Blanda-Fuzzing-Android-A-Recipe-For-Uncovering-Vulnerabilities-Inside-System-Components-In-Android-wp.pdf), прочитав который я понял, что такой мини верификатор очень бы пригодился, так как они фазили и смотрели логи на самом андроиде.

В качестве дополнения, хочу поделиться статьей о создании самого маленького андроид приложения, какого только можно. Чувак просто взял и начал выпиливать все лишнее и получилось очень интересно -https://fractalwrench.co.uk/posts/playing-apk-golf-how-low-can-an-android-app-go/
Когда безопасность является подоплекой в рекламных компаниях...

Твиттер - мы недавно обнаружили, что когда вы предоставляете адрес электронной почты или номер телефона для обеспечения безопасности или безопасности (например, двухфакторная аутентификация), эти данные могут быть непреднамеренно использованы в рекламных целях...

А то они не знали... Честно что-ли?

Иногда поражает "незнание" тех или иных корпораций о "фичах" которые пушат рекламу, собирают инфу в эластик в открытом виде и т.п. Что тогда говорить о простых смертных?))

https://help.twitter.com/en/information-and-ads
12-13 ноября в Санкт-Петербурге пройдет международная конференция по информационной безопасности ZeroNights

Каждый год ZeroNights собирает специалистов-практиков по ИБ, системных администраторов, аналитиков, хакеров со всего мира

На конференции будут представлены доклады ведущих российских и зарубежных экспертов в области информационной безопасности. Посетители узнают об актуальных проблемах, новых атаках и реальных угрозах, а также познакомятся с нестандартными методами решения задач информационной безопасности

Детали на официальном сайте конференции - https://zeronights.ru/