Завтра в 14:00 (МСК) будет вебинар на тему тестирования межсетевых экранов нового поколения (NGFW) от BI.ZONE
Кому интересно, детали здесь - https://bi.zone/ru/events/ssta-day-online/
Кому интересно, детали здесь - https://bi.zone/ru/events/ssta-day-online/
Повестка в суд, как фишинг с целью увести / ввести в заблуждение пользователей o365
Подобная атака имела место примерно год назад (а совсем недавно была похожая атака но только уведомлением о налогах) и сегодня атака успешна по нескольким причинам:
- почтовая служба o365 обрабатывает сообщение как легитимное (вообще работа этой службы под большим вопросом, так как порой даже корявый SPF не повод отправить в Junk почтовое сообщение)
- письмо спокойно прошло все EOP (Exchange Online Protection) фильтры
- четко исполненная поддельная страница авторизации в сервисах MS
- проверка авторизации при помощи легитимной Google CAPTCHA!!!
- социальный инженеринг (тон письма, выражения и тп)
Вот у кого нужно учиться мастер-классу господа безопасники (безопасники из MS и еже с ним сервисов тоже) 🙂
Рассказ от первого лица, как они столкнулись с этим фишингом + несколько скринов:
https://www.armorblox.com/blog/blox-tales-6-subpoena-themed-phishing-with-captcha-redirect/
Подобная атака имела место примерно год назад (а совсем недавно была похожая атака но только уведомлением о налогах) и сегодня атака успешна по нескольким причинам:
- почтовая служба o365 обрабатывает сообщение как легитимное (вообще работа этой службы под большим вопросом, так как порой даже корявый SPF не повод отправить в Junk почтовое сообщение)
- письмо спокойно прошло все EOP (Exchange Online Protection) фильтры
- четко исполненная поддельная страница авторизации в сервисах MS
- проверка авторизации при помощи легитимной Google CAPTCHA!!!
- социальный инженеринг (тон письма, выражения и тп)
Вот у кого нужно учиться мастер-классу господа безопасники (безопасники из MS и еже с ним сервисов тоже) 🙂
Рассказ от первого лица, как они столкнулись с этим фишингом + несколько скринов:
https://www.armorblox.com/blog/blox-tales-6-subpoena-themed-phishing-with-captcha-redirect/
Cisco
Armorblox is now part of Cisco
Furthering the AI-First Security Cloud: Cisco has acquired Armorblox.
Злоупотребление технологии WebRTC для выявления данных местоположения в Signal мессенджере или "я тебя по IP вычислю"
Мессенджер Signal позиционируется как особо защищённое средство обмена информацией, в котором используется сквозное шифрование.. бла, бла...
Стоит отметить, что это не проблема в коде Signal, проблема из-за того, что WebRTC выполняет DNS-запросы (зачем см ниже), команда Signal этот момент то-же активно старается решить с разработчиками Chromium, дискуссии пока идут в этом отношении. Со слов автора нижеприведенного ресерча, сама по себе команда Signal оперативно реагирует и правит баги в самом приложении (что довольно похвально)
Суть - WebRTC использует DNS для поиска оптимального "пути" для соединения с абонентом, разоблачение DNS помогает вычислить IP ближайшего DNS сервера к пользователю тем самым потенциально раскрывая его локацию
Кто пользуется, ждем обновлений, которые команда Signal обещает скоро выпустить
https://medium.com/tenable-techblog/turning-signal-app-into-a-coarse-tracking-device-643eb4298447
Мессенджер Signal позиционируется как особо защищённое средство обмена информацией, в котором используется сквозное шифрование.. бла, бла...
Стоит отметить, что это не проблема в коде Signal, проблема из-за того, что WebRTC выполняет DNS-запросы (зачем см ниже), команда Signal этот момент то-же активно старается решить с разработчиками Chromium, дискуссии пока идут в этом отношении. Со слов автора нижеприведенного ресерча, сама по себе команда Signal оперативно реагирует и правит баги в самом приложении (что довольно похвально)
Суть - WebRTC использует DNS для поиска оптимального "пути" для соединения с абонентом, разоблачение DNS помогает вычислить IP ближайшего DNS сервера к пользователю тем самым потенциально раскрывая его локацию
Кто пользуется, ждем обновлений, которые команда Signal обещает скоро выпустить
https://medium.com/tenable-techblog/turning-signal-app-into-a-coarse-tracking-device-643eb4298447
Medium
Turning Signal App into a Coarse Tracking Device
Signal Private Messenger’s ease of use, multiplatform support, and end-to-end encryption for both text and calls have attracted millions…
Cisco Unified Contact Center Express - уязвимость Remote Code Execution (Critical)
Выполнение произвольного кода неаутентифицированным удаленным пользователем
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-uccx-rce-GMSC6RKN
Выполнение произвольного кода неаутентифицированным удаленным пользователем
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-uccx-rce-GMSC6RKN
Cisco
Cisco Security Advisory: Cisco Unified Contact Center Express Remote Code Execution Vulnerability
A vulnerability in the Java Remote Management Interface of Cisco Unified Contact Center Express (Unified CCX) could allow an unauthenticated, remote attacker to execute arbitrary code on an affected device.
The vulnerability is due to insecure deserialization…
The vulnerability is due to insecure deserialization…
Знаю много кто использует Parallels Desktop (я тоже периодически использую) уязвимость повышения привилегий. Фикс начиная с версии 15.1.3 (47255).
Уязвимость была обнаружена в марте текущего года, кому интересно на сегодня есть технический анализ на тему “как оно работает”:
https://www.thezdi.com/blog/2020/5/20/cve-2020-8871-privilege-escalation-in-parallels-desktop-via-vga-device
Уязвимость была обнаружена в марте текущего года, кому интересно на сегодня есть технический анализ на тему “как оно работает”:
https://www.thezdi.com/blog/2020/5/20/cve-2020-8871-privilege-escalation-in-parallels-desktop-via-vga-device
Zero Day Initiative
Zero Day Initiative — CVE-2020-8871: Privilege Escalation in Parallels Desktop via VGA Device
Parallels Desktop for Mac is one of the most popular virtualization programs for macOS, but there hasn’t been much public vulnerability research regarding this product. Last November, Reno Robert ( @renorobertr ) reported multiple bugs in Parallels to the…
Уязвимость обхода механизмов белых списков IP адресов в MongoDB:
https://secalerts.co/cve/CVE-2020-7921
https://secalerts.co/cve/CVE-2020-7921
v1.secalerts.co
CVE-2020-7921 (Mongodb Mongodb) - SecAlerts
CVE-2020-7921 Moderate vulnerability affecting Mongodb Mongodb
Winget, похож на виндовый закос под пакетный менеджер, пока довольно скупой, но порой полезный.
Что маразматичным является на мой взгляд, ставится только через магазин приложений т.е. только клиентские релизы ОС могут winget из “корбки”
https://sys-adm.in/systadm/windows/904-windows-winget-konsolnyj-paketnyj-menedzher.html
Что маразматичным является на мой взгляд, ставится только через магазин приложений т.е. только клиентские релизы ОС могут winget из “корбки”
https://sys-adm.in/systadm/windows/904-windows-winget-konsolnyj-paketnyj-menedzher.html
lab.sys-adm.in
Sys-Admin Laboratory
Open Sys-Admin BLD DNS - Focus on information for free with adblocking and implicit cybersecurity threat prevention.
Сайты которые мы посещаем сканируют наши порты
eBay не исключение
https://nullsweep.com/why-is-this-website-port-scanning-me/
eBay не исключение
https://nullsweep.com/why-is-this-website-port-scanning-me/
Null Sweep
Why is This Website Port Scanning me
Investigation of the practice of port scanning site visitors for fingerprinting and tracking.
Команда, которая стоит за джейлбрейком "unc0ver", выпустила новую версию. Со слов команды может разблокировать iPhone которые работают под управлением версии iOS 13.5
На официальном сайте доступны релизы под Windows, Linux, macOS, iOS
https://unc0ver.dev
Что такое джейлбрейк:
https://ru.m.wikipedia.org/wiki/Jailbreak
На официальном сайте доступны релизы под Windows, Linux, macOS, iOS
https://unc0ver.dev
Что такое джейлбрейк:
https://ru.m.wikipedia.org/wiki/Jailbreak
Bat - клон cat с крыльями
- подсветка синтаксиса (очень большой список)
- поддержка git
- отображение и подсветка непечатаемых символов
- поддержка различных тем
- и много чего еще
https://github.com/sharkdp/bat
- подсветка синтаксиса (очень большой список)
- поддержка git
- отображение и подсветка непечатаемых символов
- поддержка различных тем
- и много чего еще
https://github.com/sharkdp/bat
GitHub
GitHub - sharkdp/bat: A cat(1) clone with wings.
A cat(1) clone with wings. Contribute to sharkdp/bat development by creating an account on GitHub.
Вышел свежий релиз Linux Kodachi 7.0 'Katana' который позиционируется как платформа для людей которые озабочены своей анонимностью и конфиденциальностью. Базируется на Xubuntu 18.04
https://www.digi77.com/linux-kodachi/
https://www.digi77.com/linux-kodachi/
Warith AL Maawali » Cybersecurity Visionary & Innovator
Linux Kodachi » Warith AL Maawali
Journey of Innovation: The Birth and Rise of Kodachi OS The Beginning (2005-2013) Beginning in 2005, my journey with Linux started on the desktop, built on a solid background in server management. Initially drawn to the flexibility of Linux Mint, I realized…
ESET_Turla_ComRAT.pdf
989 KB
Веб-интерфейс Gmail для получения команд и эксфильтрации данных для одного из старейших RAT, который еще в 2008 году использовался для нападения и хищения данных у армии США. RAT работает и развивается до сих пор. Технические детали от авторов очета. Как работает описание и тп (вложение)
Вводная часть:
https://www.welivesecurity.com/2020/05/26/agentbtz-comratv4-ten-year-journey
Вводная часть:
https://www.welivesecurity.com/2020/05/26/agentbtz-comratv4-ten-year-journey
Кейс с форума - Telegram+Mikrotik - включаем домашний пк сообщением в телеграме
https://forum.sys-adm.in/t/telegram-microtik-vklyuchaem-domashnij-pk-soobshheniem-v-telegrame/7064
https://forum.sys-adm.in/t/telegram-microtik-vklyuchaem-domashnij-pk-soobshheniem-v-telegrame/7064
lab.sys-adm.in
Sys-Admin Laboratory
Open Sys-Admin BLD DNS - Focus on information for free with adblocking and implicit cybersecurity threat prevention.
Новая уязвимость Android - Strandhogg
Эволюция Strandhogg, теперь 2.0, предыдущая версия / уязвимость была обнаружена в 2019 году и позволяла вполне "законно" использовать ресурсы устройств вредоносным приложениям мимикрируя под вполне легитимные приложения:
- получать доступ к камере и микрофону
- читать SMS
- производить запись телефонных разговоров
- доступ к GPS
- контактам
- журналу телефонных звонков
Изначально эта уязвимость использовалась для хищения данных электронных и криптовалютных кошельков, но похоже возможности могут быть значительно шире :)
Ошибка разработчиков или закладка от спецслужб...
PoC
https://promon.co/strandhogg-2-0
2019 год:
https://promon.co/security-news/strandhogg/
Эволюция Strandhogg, теперь 2.0, предыдущая версия / уязвимость была обнаружена в 2019 году и позволяла вполне "законно" использовать ресурсы устройств вредоносным приложениям мимикрируя под вполне легитимные приложения:
- получать доступ к камере и микрофону
- читать SMS
- производить запись телефонных разговоров
- доступ к GPS
- контактам
- журналу телефонных звонков
Изначально эта уязвимость использовалась для хищения данных электронных и криптовалютных кошельков, но похоже возможности могут быть значительно шире :)
Ошибка разработчиков или закладка от спецслужб...
PoC
https://promon.co/strandhogg-2-0
2019 год:
https://promon.co/security-news/strandhogg/
promon.io
StrandHogg 2.0 - Android Vulnerability | Promon
Promon researchers have discovered a new elevation of privilege vulnerability in Android that allows hackers to gain access to almost all apps.
26 миллионов учетных данных LiveJournal на Have I Been Pwned
Изначально эти данные с недавнего времени гуляли по хакерским форумам. Включали в себя данные учётных записей и пароли в открытом виде
Уже не первый раз у ЖЖ-шечки утекают данные, в прошлом году было 33млн :) данные по этим утечкам так-же имеются на pwned по ссылке ниже..
Проверить "себя" или друга можно там же:
https://haveibeenpwned.com/
Изначально эти данные с недавнего времени гуляли по хакерским форумам. Включали в себя данные учётных записей и пароли в открытом виде
Уже не первый раз у ЖЖ-шечки утекают данные, в прошлом году было 33млн :) данные по этим утечкам так-же имеются на pwned по ссылке ниже..
Проверить "себя" или друга можно там же:
https://haveibeenpwned.com/
The-Silent-Night-Zloader-Zbot_Final.pdf
7 MB
Malware as a service - MaaS
Анализ нового семейства малвари от Malwarebytes
Анализ нового семейства малвари от Malwarebytes
Вечные VPS сервера - реальность
VDSina.ru предлагает вечные серверы по разовой цене (одина раз купил и забыл), это именно та ситуация, когда не нужно думать о последующей оплате сервера 🙂
Дата-центр - Россия (Москва, DataPro), DDoS-защита в коробке, 500Мбит/сек, выделенный IPv4, вменяемая тех-поддержка
Предлагается несколько конфигураций:
- 1 ГБ / RAM, 30 ГБ / NVMe, 1 core / vCPU, 32 ТБ / Трафик
- 2 ГБ / RAM, 40 ГБ / NVMe, 2 core / vCPU, 32 ТБ / Трафик
- 8 ГБ / RAM, 80 ГБ / NVMe, 4 core / vCPU, 32 ТБ / Трафик
Детали Здесь
P.S. Сам использую не первый год ряд серверов у VDSina, работают без перебоев, IO и тп тесты очень даже приемлемы, что говорить, для теста можно попробовать посуточную оплату на минимальных параметрах 11р. в день
VDSina.ru предлагает вечные серверы по разовой цене (одина раз купил и забыл), это именно та ситуация, когда не нужно думать о последующей оплате сервера 🙂
Дата-центр - Россия (Москва, DataPro), DDoS-защита в коробке, 500Мбит/сек, выделенный IPv4, вменяемая тех-поддержка
Предлагается несколько конфигураций:
- 1 ГБ / RAM, 30 ГБ / NVMe, 1 core / vCPU, 32 ТБ / Трафик
- 2 ГБ / RAM, 40 ГБ / NVMe, 2 core / vCPU, 32 ТБ / Трафик
- 8 ГБ / RAM, 80 ГБ / NVMe, 4 core / vCPU, 32 ТБ / Трафик
Детали Здесь
P.S. Сам использую не первый год ряд серверов у VDSina, работают без перебоев, IO и тп тесты очень даже приемлемы, что говорить, для теста можно попробовать посуточную оплату на минимальных параметрах 11р. в день
Apple выпустили более 40 патчей для macOS Catalina, чего там только нет:
https://support.apple.com/en-gb/HT211170
https://support.apple.com/en-gb/HT211170
Apple Support
About the security content of macOS Catalina 10.15.5, Security Update 2020-003 Mojave, Security Update 2020-003 High Sierra
This document describes the security content of macOS Catalina 10.15.5, Security Update 2020-003 Mojave, Security Update 2020-003 High Sierra.
Уже несколько раз встречаю. В Windows есть утилита для захвата сетевых пакетов - Packet Monitor, доступен из коробки, известен как pktmon.exe, можно сказать встроенный виндовый сниффер, аналог tcpdump
Вводный хелп:
Может конвертировать свои логи в pcap:
Которые потом можно открыть например в том же Wireshark
Официальная информация, принцип работы:
https://techcommunity.microsoft.com/t5/networking-blog/introducing-packet-monitor/ba-p/1410594
Вводный хелп:
pktmon start helpМожет конвертировать свои логи в pcap:
pctmon pcapng helpКоторые потом можно открыть например в том же Wireshark
Официальная информация, принцип работы:
https://techcommunity.microsoft.com/t5/networking-blog/introducing-packet-monitor/ba-p/1410594
TECHCOMMUNITY.MICROSOFT.COM
Introducing Packet Monitor | Microsoft Community Hub
Packet Monitor is an in-box cross-component network...
Целая пачка различных проблем, которые MS признало, расследует, а к некоторым проблема есть даже внятные описания:
https://docs.microsoft.com/en-us/windows/release-information/status-windows-10-2004#381msgdesc
https://docs.microsoft.com/en-us/windows/release-information/status-windows-10-2004#381msgdesc
Docs
Windows release health
Quickly find official information on Windows updates and servicing milestones. Access resources, tools, and news about known issues and safeguards to help you plan your next update. Want the latest Windows release health updates? Follow @WindowsUpdate on…