Подъехали 20 млн налоговых данных из России... Отличное дополнение к данным из Сбербанка:
https://www.comparitech.com/blog/vpn-privacy/russian-tax-records-exposed-online/
https://www.comparitech.com/blog/vpn-privacy/russian-tax-records-exposed-online/
Comparitech
20 million personal tax records for Russian citizens exposed online: report
20 million tax records belonging to Russian citizens were found exposed online, accessible to anyone with a web browser.
Многие популярные ide для web кодинга (например WebStorm из коробки поддерживает, для других редакторов, типа VS Code, Sublime Text можно поставить соотв плагин) позволяют использовать emmet (если не знаешь что это, обязательно узнай, тем более если работаешь с html)..
Кратко emmet позволяет превратить конструкцию:
p.myclass
В
<p class="myclass"></p>
Что в несколько раз сокращает время на написание кода...
Сам иногда занимаюсь кодингом, вот тут нашелся такой тренажер по emmet, делюсь:
https://epixx.github.io/emmet
Что такое Emmet:
https://ru.m.wikipedia.org/wiki/Emmet
#web #coding #emmet
Кратко emmet позволяет превратить конструкцию:
p.myclass
В
<p class="myclass"></p>
Что в несколько раз сокращает время на написание кода...
Сам иногда занимаюсь кодингом, вот тут нашелся такой тренажер по emmet, делюсь:
https://epixx.github.io/emmet
Что такое Emmet:
https://ru.m.wikipedia.org/wiki/Emmet
#web #coding #emmet
Wikipedia
Emmet
Emmet (ранее Zen Coding) — набор плагинов для текстовых редакторов, которые в некоторой степени ускоряют написание кода HTML, XML, XSL, а также кода на некоторых других языках. Проект был начат Вадимом Макеевым в 2008 году и активно разрабатывается Сергеем…
MS призывает всех быть бдительнее, так как атаки на их сервисы и пользователей этих сервисов растут:
https://blogs.microsoft.com/on-the-issues/2019/10/04/recent-cyberattacks-require-us-all-to-be-vigilant/
https://blogs.microsoft.com/on-the-issues/2019/10/04/recent-cyberattacks-require-us-all-to-be-vigilant/
Microsoft On the Issues
Recent cyberattacks require us all to be vigilant
Today we’re sharing that we’ve recently seen significant cyber activity by a threat group we call Phosphorus, which we believe originates from Iran and is linked to the Iranian government. We’re sharing this for two reasons. First, it is important that we…
Многие последнее время жалуются на проблемы с печатью в Windows, это баг, который описан здесь и лечится патчем:
https://docs.microsoft.com/en-us/windows/release-information/status-windows-10-1903#734msgdesc
В @sysadm_in help группе пишут, что удаление KB4524147 решает проблему
https://docs.microsoft.com/en-us/windows/release-information/status-windows-10-1903#734msgdesc
В @sysadm_in help группе пишут, что удаление KB4524147 решает проблему
Docs
Windows release health
Quickly find official information on Windows updates and servicing milestones. Access resources, tools, and news about known issues and safeguards to help you plan your next update. Want the latest Windows release health updates? Follow @WindowsUpdate on…
Угрозы нет, виновник найден, беспокоиться не о чем)
Билайн при этом не отстает (данные нескольких млн клиентов выложены в сеть, но пруфов нет правда):
https://www.kommersant.ru/doc/4117174?tg
Билайн при этом не отстает (данные нескольких млн клиентов выложены в сеть, но пруфов нет правда):
https://www.kommersant.ru/doc/4117174?tg
Свежий бюллетень безопасности Android, в списке есть ряд критикалов которые применимы к целой линейке различных версий "андрюши":
https://source.android.com/security/bulletin/2019-10-01
https://source.android.com/security/bulletin/2019-10-01
Forwarded from Order of Six Angles
Продолжение темы реверса dex файлов.
Напомню, что dex файл содержит скомпилированные классы андроид приложения. В ранних версиях андроида, код в dex исполнялся на Dalvik. В современных версиях, вместо этого используется ART (https://source.android.com/devices/tech/dalvik). Эта рантайм система более совершенна, в отличии от JIT, ART добавляет фичу AOT. AOT (Ahead-Of-Time) - фича, которая прекомпилирует куски кода приложения, для дальнейшего исполнения. Делает это она, с помощью утилиты dex2oat. Эта утилита запускается, когда вы открываете приложение на телефоне. В этот момент, она прекомпилирует dex файл в oat файл. Данная утилита является простым бинарником и лежит в /system/xbin. Как это относится к теме модификации андроид приложений? Дело в том, что когда вы редактируете dex файлы, именно dex2oat производит первичную верификацию - берет из хэдера значения хэша, чексумы, длины, оффсеты и т.д. Чтобы быстрее проверить модифицированное приложение, раньше я полностью собирал apk, закидывал в эмулятор и смотрел logcat и изучал ошибки, связанные с верификацией dex. Теперь же, можно не париться со сборкой, подписанием apk, а напрямую использовать бинарник dex2oat, для проверки корректности изменений. Можно пойти еще дальше и открыть исходники это проверки (https://android.googlesource.com/platform/art/+/master/libdexfile/dex/dex_file_verifier.cc). Это сложнее, но надеюсь в ближайшем будущем взять данный исходник, переписать его на более удобный язык и создать тем самым первичный и очень небольшой верификатор (в сети не нашел). Такой верификатор dex файлов пригодился бы при фазинге важнейших систем андроида. Я это к чему, нашел вот такой классный доклад с Black Hat Europe (https://www.blackhat.com/docs/eu-15/materials/eu-15-Blanda-Fuzzing-Android-A-Recipe-For-Uncovering-Vulnerabilities-Inside-System-Components-In-Android-wp.pdf), прочитав который я понял, что такой мини верификатор очень бы пригодился, так как они фазили и смотрели логи на самом андроиде.
В качестве дополнения, хочу поделиться статьей о создании самого маленького андроид приложения, какого только можно. Чувак просто взял и начал выпиливать все лишнее и получилось очень интересно -https://fractalwrench.co.uk/posts/playing-apk-golf-how-low-can-an-android-app-go/
Напомню, что dex файл содержит скомпилированные классы андроид приложения. В ранних версиях андроида, код в dex исполнялся на Dalvik. В современных версиях, вместо этого используется ART (https://source.android.com/devices/tech/dalvik). Эта рантайм система более совершенна, в отличии от JIT, ART добавляет фичу AOT. AOT (Ahead-Of-Time) - фича, которая прекомпилирует куски кода приложения, для дальнейшего исполнения. Делает это она, с помощью утилиты dex2oat. Эта утилита запускается, когда вы открываете приложение на телефоне. В этот момент, она прекомпилирует dex файл в oat файл. Данная утилита является простым бинарником и лежит в /system/xbin. Как это относится к теме модификации андроид приложений? Дело в том, что когда вы редактируете dex файлы, именно dex2oat производит первичную верификацию - берет из хэдера значения хэша, чексумы, длины, оффсеты и т.д. Чтобы быстрее проверить модифицированное приложение, раньше я полностью собирал apk, закидывал в эмулятор и смотрел logcat и изучал ошибки, связанные с верификацией dex. Теперь же, можно не париться со сборкой, подписанием apk, а напрямую использовать бинарник dex2oat, для проверки корректности изменений. Можно пойти еще дальше и открыть исходники это проверки (https://android.googlesource.com/platform/art/+/master/libdexfile/dex/dex_file_verifier.cc). Это сложнее, но надеюсь в ближайшем будущем взять данный исходник, переписать его на более удобный язык и создать тем самым первичный и очень небольшой верификатор (в сети не нашел). Такой верификатор dex файлов пригодился бы при фазинге важнейших систем андроида. Я это к чему, нашел вот такой классный доклад с Black Hat Europe (https://www.blackhat.com/docs/eu-15/materials/eu-15-Blanda-Fuzzing-Android-A-Recipe-For-Uncovering-Vulnerabilities-Inside-System-Components-In-Android-wp.pdf), прочитав который я понял, что такой мини верификатор очень бы пригодился, так как они фазили и смотрели логи на самом андроиде.
В качестве дополнения, хочу поделиться статьей о создании самого маленького андроид приложения, какого только можно. Чувак просто взял и начал выпиливать все лишнее и получилось очень интересно -https://fractalwrench.co.uk/posts/playing-apk-golf-how-low-can-an-android-app-go/
Когда безопасность является подоплекой в рекламных компаниях...
Твиттер - мы недавно обнаружили, что когда вы предоставляете адрес электронной почты или номер телефона для обеспечения безопасности или безопасности (например, двухфакторная аутентификация), эти данные могут быть непреднамеренно использованы в рекламных целях...
А то они не знали... Честно что-ли?
Иногда поражает "незнание" тех или иных корпораций о "фичах" которые пушат рекламу, собирают инфу в эластик в открытом виде и т.п. Что тогда говорить о простых смертных?))
https://help.twitter.com/en/information-and-ads
Твиттер - мы недавно обнаружили, что когда вы предоставляете адрес электронной почты или номер телефона для обеспечения безопасности или безопасности (например, двухфакторная аутентификация), эти данные могут быть непреднамеренно использованы в рекламных целях...
А то они не знали... Честно что-ли?
Иногда поражает "незнание" тех или иных корпораций о "фичах" которые пушат рекламу, собирают инфу в эластик в открытом виде и т.п. Что тогда говорить о простых смертных?))
https://help.twitter.com/en/information-and-ads
X
Personal information and ads on X
Д-Линк снова в опасносте. RCE здесь:
https://www.fortinet.com/blog/threat-research/d-link-routers-found-vulnerable-rce.html
https://www.fortinet.com/blog/threat-research/d-link-routers-found-vulnerable-rce.html
Fortinet Blog
Multiple D-Link Routers Found Vulnerable To Unauthenticated Remote Code Execution
FortiGuard Labs has discovered an unauthenticated command injection vulnerability in D-Link products that could lead to Remote Code Execution (RCE) upon successful exploitation. Learn more.…
12-13 ноября в Санкт-Петербурге пройдет международная конференция по информационной безопасности ZeroNights
Каждый год ZeroNights собирает специалистов-практиков по ИБ, системных администраторов, аналитиков, хакеров со всего мира
На конференции будут представлены доклады ведущих российских и зарубежных экспертов в области информационной безопасности. Посетители узнают об актуальных проблемах, новых атаках и реальных угрозах, а также познакомятся с нестандартными методами решения задач информационной безопасности
Детали на официальном сайте конференции - https://zeronights.ru/
Каждый год ZeroNights собирает специалистов-практиков по ИБ, системных администраторов, аналитиков, хакеров со всего мира
На конференции будут представлены доклады ведущих российских и зарубежных экспертов в области информационной безопасности. Посетители узнают об актуальных проблемах, новых атаках и реальных угрозах, а также познакомятся с нестандартными методами решения задач информационной безопасности
Детали на официальном сайте конференции - https://zeronights.ru/
Саперы оказались заминированы 😄
В продуктах SAP найдены критические уязвимости:
https://www.onapsis.com/blog/sap-security-notes-october-19-only-nine-new-notes-two-hotnews
В продуктах SAP найдены критические уязвимости:
https://www.onapsis.com/blog/sap-security-notes-october-19-only-nine-new-notes-two-hotnews
Onapsis
SAP Security Notes October '19: Only Nine New Notes, but Two HotNews
Today, SAP released its monthly patch updates with several critical fixes, including two SAP Security Notes tagged as HotNews (the most critical one in terms of priority).
Новая уязвимость - эскалация привилегий при помощи подгрузки DLL в HP Touchpoint Analytics, разбор эксплуатации:
https://safebreach.com/Post/HP-Touchpoint-Analytics-DLL-Search-Order-Hijacking-Potential-Abuses-CVE-2019-6333
https://safebreach.com/Post/HP-Touchpoint-Analytics-DLL-Search-Order-Hijacking-Potential-Abuses-CVE-2019-6333
SafeBreach
HP Touchpoint Analytics - DLL Search-Order Hijacking - Potential Abuses (CVE-2019-6333) - SafeBreach
SafeBreach Labs discovered a critical vulnerability in HP Touchpoint Analytics that allows attackers to achieve privilege escalation and persistence.
Casbaneiro - опасная кулинария с секретным ингредиентом.
Малварь собирает данные о компьютерах, данные из буфера обмена, хитро / шифрованно работает..
В общем разбор рецепта от первого лица:
https://www.welivesecurity.com/2019/10/03/casbaneiro-trojan-dangerous-cooking/
Малварь собирает данные о компьютерах, данные из буфера обмена, хитро / шифрованно работает..
В общем разбор рецепта от первого лица:
https://www.welivesecurity.com/2019/10/03/casbaneiro-trojan-dangerous-cooking/
WeLiveSecurity
Casbaneiro: Dangerous cooking with a secret ingredient
ESET researchers publish an in-depth analysis of the Casbaneiro banking trojan that mainly targets Brazilian and Mexican banking applications.