Как хардварные пассворд-менеджеры хранят пароли в плейн-тексте :)
Hardware deep dive на эту тему:
https://www.pentestpartners.com/security-blog/hacking-hardware-password-managers-the-reczone/
Hardware deep dive на эту тему:
https://www.pentestpartners.com/security-blog/hacking-hardware-password-managers-the-reczone/
Pentestpartners
Hacking Hardware Password Managers: The RecZone | Pen Test Partners
TL:DR Hardware security can be difficult to fathom, so I set out to research three password vaults as a newbie, sharing my findings. I picked three popular hardware vaults, each with different components, requiring different skills and equipment. Here's how…
Потенциальная уязвимость системы безопасности в некоторых процессорах Intel может привести к эскалации привилегий, отказу в обслуживании и/или раскрытию информации.
Информация об уязвимости, список уязвимых процессоров, все здесь:
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00317.html
Информация об уязвимости, список уязвимых процессоров, все здесь:
https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00317.html
Intel
INTEL-SA-00317
14 января 2020 года Windows 7 официально достигнет конца поддержки, не будет:
- Security обновлений
- Software обновлений
- Технической поддержки
Когда Windows 7 достигнет конца поддержки, операционная система будет отображать полноэкранное предупреждение о том, что Windows более уязвима для вирусов и что следует перейти на Windows 10...
Собственно за этот сплеш отвечает EOSnotify.exe обновленная версия которого содержится в этом апдейте (который собственно вышел в течении последних суток):
https://support.microsoft.com/en-us/help/4530734/windows-7-update-kb4530734
Кто не хочет смотреть на сплеш, стоит посмотреть в реест и отключить его отображение:
- Security обновлений
- Software обновлений
- Технической поддержки
Когда Windows 7 достигнет конца поддержки, операционная система будет отображать полноэкранное предупреждение о том, что Windows более уязвима для вирусов и что следует перейти на Windows 10...
Собственно за этот сплеш отвечает EOSnotify.exe обновленная версия которого содержится в этом апдейте (который собственно вышел в течении последних суток):
https://support.microsoft.com/en-us/help/4530734/windows-7-update-kb4530734
Кто не хочет смотреть на сплеш, стоит посмотреть в реест и отключить его отображение:
[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\EOSNotify]
"DiscontinueEOS"=dword:00000001Надо же, а ведь когда-то писали, что его под Linux не будет...
https://techcommunity.microsoft.com/t5/Microsoft-Teams-Blog/Microsoft-Teams-is-now-available-on-Linux/ba-p/1056267
Собственно deb и rpm можно загрузить от сюда (правда на момент написания поста сервис отвалился по таймауту :D ):
https://aka.ms/get-teams-linux
https://techcommunity.microsoft.com/t5/Microsoft-Teams-Blog/Microsoft-Teams-is-now-available-on-Linux/ba-p/1056267
Собственно deb и rpm можно загрузить от сюда (правда на момент написания поста сервис отвалился по таймауту :D ):
https://aka.ms/get-teams-linux
TECHCOMMUNITY.MICROSOFT.COM
Microsoft Teams is now available on Linux | Microsoft Community Hub
Starting today, Microsoft Teams is available for Linux users in public preview, enabling high quality collaboration experiences for the open source community...
Вышел 79 Chrome, пишу об этом потому, что интересен ряд нововведений:
- Маркировка сайтов, как небезопасных с TLS 1.0/1.1 (все идем на, минимум TLS 1.2 строго :) )
- Ахтунги об утечке паролей
- Заморозка табов по тайм-ауту (открытых страниц) для экономии ресурсов (а мы то знаем как хром любит ресурсы при множестве открытых вкладок)
- Обратный кеш, который должен повлиять на более быструю работу при переходе на сайте вперед/назад
- Исправлено 50+ уязвимостей
Changelog:
https://chromereleases.googleblog.com/2019/12/stable-channel-update-for-desktop.html?m=1
- Маркировка сайтов, как небезопасных с TLS 1.0/1.1 (все идем на, минимум TLS 1.2 строго :) )
- Ахтунги об утечке паролей
- Заморозка табов по тайм-ауту (открытых страниц) для экономии ресурсов (а мы то знаем как хром любит ресурсы при множестве открытых вкладок)
- Обратный кеш, который должен повлиять на более быструю работу при переходе на сайте вперед/назад
- Исправлено 50+ уязвимостей
Changelog:
https://chromereleases.googleblog.com/2019/12/stable-channel-update-for-desktop.html?m=1
Chrome Releases
Stable Channel Update for Desktop
The Chrome team is delighted to announce the promotion of Chrome 79 to the stable channel for Windows, Mac and Linux. This will roll out ove...
Более 50 уязвимостей закрыто в новом Catalina обновлении для macOS. Собственно апдейт уже готов, кто не обновился - обновляемся:
https://support.apple.com/en-gb/HT210788
https://support.apple.com/en-gb/HT210788
Apple Support
About the security content of macOS Catalina 10.15.2, Security Update 2019-002 Mojave, Security Update 2019-007 High Sierra
This document describes the security content of macOS Catalina 10.15.2, Security Update 2019-002 Mojave, and Security Update 2019-007 High Sierra.
This media is not supported in your browser
VIEW IN TELEGRAM
Gmail теперь может письма, как вложения. Давно пора на самом деле.
Google, Facebook, LinkedIn... многие мечтают там (или около того) работать, но на сегодняшний день это уже не лучшие места для работы... топовые компании теряют свои позиции в отношении лояльности со стороны окружающих...
Собственно есть такой вот рейтинг от одной из джобовых площадок, где вышеозвученные компании с некоторых пор выпали из топ 10, а Intel так вообще скатился в самое дно списка:
https://www.glassdoor.com/Award/Best-Places-to-Work-LST_KQ0,19.htm
Собственно есть такой вот рейтинг от одной из джобовых площадок, где вышеозвученные компании с некоторых пор выпали из топ 10, а Intel так вообще скатился в самое дно списка:
https://www.glassdoor.com/Award/Best-Places-to-Work-LST_KQ0,19.htm
Glassdoor
Best Places to Work 2025 | Glassdoor
Best Places to Work 2025 is now live. These winning companies received high marks from real Glassdoor reviews, earning them a top spot on our annual list.
Сценарий проведения атаки через PoS терминалы (давненько такого не встречал). Чувствуется системный, целенаправленный, профессиональный и я бы даже сказал процессный подход.
Многим современным компаниям стоит поучиться манерам подхода к реализации поставленной задачи :)
Расследование с описанием методологической части новой вредоносной компании под названием Anchor:
https://www.cybereason.com/blog/dropping-anchor-from-a-trickbot-infection-to-the-discovery-of-the-anchor-malware
Многим современным компаниям стоит поучиться манерам подхода к реализации поставленной задачи :)
Расследование с описанием методологической части новой вредоносной компании под названием Anchor:
https://www.cybereason.com/blog/dropping-anchor-from-a-trickbot-infection-to-the-discovery-of-the-anchor-malware
Cybereason
Dropping Anchor: From a TrickBot Infection to the Discovery of the Anchor Malware
Cybereason Nocturnus detected a series of attacks that started with a TrickBot infection and progressed into a hacking operation targeting sensitive financial systems using a new variant of Anchor_DNS and a new malware dubbed Anchor.
Waterbear, раскрытие еще одного подхода. Модульный, использует API, прячется от антивирусов.
Пошаговый разбор полетов:
https://blog.trendmicro.com/trendlabs-security-intelligence/waterbear-is-back-uses-api-hooking-to-evade-security-product-detection/
Пошаговый разбор полетов:
https://blog.trendmicro.com/trendlabs-security-intelligence/waterbear-is-back-uses-api-hooking-to-evade-security-product-detection/
Trend Micro
Waterbear Returns, Uses API Hooking to Evade Security
We discovered a piece of Waterbear payload hiding its network behaviors from a specific security product by API hooking techniques. In our analysis, we found the security vendor is APAC-based, consistent with BlackTech’s targeted countries.
Собственно комментарий от первого лица:
http://www.sysoev.ru
Даёшь NGINX!
О ситуации в общем:
https://www.ixbt.com/news/2019/12/12/rambler-reshil-prisvoit-vebserver-nginx.html
За ссылку спасибо BORODA(C)
http://www.sysoev.ru
Даёшь NGINX!
О ситуации в общем:
https://www.ixbt.com/news/2019/12/12/rambler-reshil-prisvoit-vebserver-nginx.html
За ссылку спасибо BORODA(C)
iXBT.com
Рамблер решил присвоить веб-сервер nginx
Источники подтверждают, что в московском офисе разработчиков nginx проводят обыски в рамках возбужденного 4 декабря уголовного дела по статье 146 УК РФ «Нарушение авторских и смежных прав».
Чтение, создание файлов через уязвимости менеджеров Node пакетов npm, yarn, pnpm.
Стек приложений на Node растёт, равно как растёт и популярность Node среди разработчиков, но о безопасности данного стека кто и когда из пользователей оного задумывался?
PoC с предысторией по сабжу:
https://blog.daniel-ruf.de/critical-design-flaw-npm-pnpm-yarn/
За ссылку спасибо @ldviolet
Стек приложений на Node растёт, равно как растёт и популярность Node среди разработчиков, но о безопасности данного стека кто и когда из пользователей оного задумывался?
PoC с предысторией по сабжу:
https://blog.daniel-ruf.de/critical-design-flaw-npm-pnpm-yarn/
За ссылку спасибо @ldviolet
Blog of Daniel Ruf
binary planting and arbitrary file (over)write vulnerabilities in npm, pnpm and yarn - Blog of Daniel Ruf
npm, pnpm and yarn were vulnerable to binary planting and arbitrary file (over)write through the bin field in package.json.
Можно пощупать предварительную версию MTP (пользователям о365 посвящается).. ясно что он потом станет наверняка платным, как и все остальные вещи в о365.
Здесь интерес скорее к реализации, чем к самому продукту, кому интересно информация о данном анонсе:
https://docs.microsoft.com/en-us/microsoft-365/security/mtp/microsoft-threat-protection
Здесь интерес скорее к реализации, чем к самому продукту, кому интересно информация о данном анонсе:
https://docs.microsoft.com/en-us/microsoft-365/security/mtp/microsoft-threat-protection
Docs
What is Microsoft Defender XDR? - Microsoft Defender XDR
Microsoft Defender XDR is a coordinated threat protection solution designed to protect devices, identity, data, and applications.
Уязвимость нулевого дня в TP-Link маршрутизаторах. Позволяет удалённому злоумышленнику взять под полный контроль маршрутизатор в обход механизмов аутентификации. Уровень критический. Владельцам девайсов - проверьте фиксы для своих устройств / наличие уязвимости.
PoC:
https://securityintelligence.com/posts/tp-link-archer-router-vulnerability-voids-admin-password-can-allow-remote-takeover/
PoC:
https://securityintelligence.com/posts/tp-link-archer-router-vulnerability-voids-admin-password-can-allow-remote-takeover/
Security Intelligence
TP-Link Archer Router Vulnerability Voids Admin Password, Can Allow Remote Takeover
If exploited, this router vulnerability can allow a remote attacker to take control of the router's configuration without authentication, putting personal and business data at risk.
Баги WatsApp под конец года набирают обороты) В мессенджере обнаружен баг, который может привести к краху мессенджера у всех участников группы, если в группу отправить сообщение с измененным номером телефона любого из участников.
В статье рассказывается как можно расшифровать соединение, просмотреть переписку и подложить “битый” номер в поле “participant to”
https://research.checkpoint.com/2019/breakingapp-whatsapp-crash-data-loss-bug/
В статье рассказывается как можно расшифровать соединение, просмотреть переписку и подложить “битый” номер в поле “participant to”
https://research.checkpoint.com/2019/breakingapp-whatsapp-crash-data-loss-bug/
Анонс Windows 10 Insider Preview Build 19536. Какие фичи в свежей сборке Windows:
- Доп драйвера для устройств
- Среда восстановления не требует пароль администратора для восстановления
- Настройки семейной группы
- Множество мелких исправлений
https://blogs.windows.com/windowsexperience/2019/12/16/announcing-windows-10-insider-preview-build-19536/#xogQVtqesTSXajtB.97
- Доп драйвера для устройств
- Среда восстановления не требует пароль администратора для восстановления
- Настройки семейной группы
- Множество мелких исправлений
https://blogs.windows.com/windowsexperience/2019/12/16/announcing-windows-10-insider-preview-build-19536/#xogQVtqesTSXajtB.97
Windows Experience Blog
Announcing Windows 10 Insider Preview Build 19536
Hello Windows Insiders, today we’re releasing Windows 10 Insider Preview Build 19536 to Windows Insiders in the Fast ring. The Fast ring going forward Back in early November, we announced that Windows Insiders who had opted into Skip Ahead would be migrated…
В Intel rapid найдена уязвимость позволяющая запускать привилегированные процессы, а также потенциально обходить черные списки антивирусов.
Intel rapid технология обеспечивающая повышенную производительность жёстких дисков SATA. Работает под Windows и поставляется, как правило уже в предустановленном виде с ноутбуками оснащёнными ОС Windows. Так что желательно этот момент проверить и обновить это ПО.
PoC:
https://safebreach.com/Post/Intel-Rapid-Storage-Technology-Service-DLL-Preloading-and-Potential-Abuses-CVE-2019-14568
Intel rapid технология обеспечивающая повышенную производительность жёстких дисков SATA. Работает под Windows и поставляется, как правило уже в предустановленном виде с ноутбуками оснащёнными ОС Windows. Так что желательно этот момент проверить и обновить это ПО.
PoC:
https://safebreach.com/Post/Intel-Rapid-Storage-Technology-Service-DLL-Preloading-and-Potential-Abuses-CVE-2019-14568
Новый RAT под названием Dacls от Lazarus нацелен на Linux и Windows системы.
Модульный, кроссплатформенный, пока обнаружен на серверах где установлен продукт Atlassian Confluence, известно точно, что используется уязвимость этого продукта для внедрения Dacls на конечные системы.
Детальный PoC, как и что (правда на китайском) от первого лица:
https://blog.netlab.360.com/dacls-the-dual-platform-rat/
Atlassian CVE:
https://nvd.nist.gov/vuln/detail/CVE-2019-3396
Модульный, кроссплатформенный, пока обнаружен на серверах где установлен продукт Atlassian Confluence, известно точно, что используется уязвимость этого продукта для внедрения Dacls на конечные системы.
Детальный PoC, как и что (правда на китайском) от первого лица:
https://blog.netlab.360.com/dacls-the-dual-platform-rat/
Atlassian CVE:
https://nvd.nist.gov/vuln/detail/CVE-2019-3396
360 Netlab Blog - Network Security Research Lab at 360
Lazarus Group使用Dacls RAT攻击Linux平台
背景介绍
2019年10月25号,360Netlab未知威胁检测系统发现一个可疑的ELF文件(80c0efb9e129f7f9b05a783df6959812)。一开始,我们以为这是在我们发现的Unknown Botnet中比较平凡的一个,并且在那时候VirusTotal上有2款杀毒引擎能够识别。当我们关联分析它的相关样本特征和IoC时,我们发现这个案例跟Lazarus Group有关,并决定深入分析它。
目前,业界也从未公开过关于Lazarus Group针对Linux平台的攻击样本和案例。通…
2019年10月25号,360Netlab未知威胁检测系统发现一个可疑的ELF文件(80c0efb9e129f7f9b05a783df6959812)。一开始,我们以为这是在我们发现的Unknown Botnet中比较平凡的一个,并且在那时候VirusTotal上有2款杀毒引擎能够识别。当我们关联分析它的相关样本特征和IoC时,我们发现这个案例跟Lazarus Group有关,并决定深入分析它。
目前,业界也从未公开过关于Lazarus Group针对Linux平台的攻击样本和案例。通…
Гангнам индастриал стайл или как промышленный шпионаж формирует новое лицо через почтовый фишинг :)
https://cyberx-labs.com/blog/gangnam-industrial-style-apt-campaign-targets-korean-industrial-companies/
https://cyberx-labs.com/blog/gangnam-industrial-style-apt-campaign-targets-korean-industrial-companies/