BTC: 36230 USD
ETH: 2400 USD
BCH: 289 USD
LTC: 108 USD
DASH: 89 USD
Перейти к содержанию


Flightpool

Пользователи
  • Публикаций

    330
  • Зарегистрирован

  • Посещение

  • Победитель дней

    1

Flightpool стал победителем дня 2 июля 2020

Flightpool имел наиболее популярный контент!

3 Подписчика

Информация о Flightpool

  • Звание
    Rank №5

Посетители профиля

Блок последних пользователей отключён и не показывается другим пользователям.

  1. Сетевые хранилища от ряда крупных производителей подвержены уязвимостям, затрагивающим использующееся в них стороннее ПО для шифрования. Ранее в этом месяце компания Western Digital обновила свой продукт SanDisk SecureAccess, исправив уязвимости, позволяющие получать доступ к пользовательским данным с помощью брутфорса. SanDisk SecureAccess, недавно переименованное в SanDisk PrivateAccess, представляет собой ПО, позволяющее пользователям шифровать файлы и папки в защищенном хранилище на SanDisk USB-флэшках. Исследователь безопасности Сильвен Пелиссье (Sylvain Pelissier) обнаружил, что у ПО есть проблемы с функцией формирования ключа, которые позволяют злоумышленникам получать пароли пользователей. Пелиссье представил свое исследование на виртуальной конференции Remote Chaos Experience (rC3) вместе с Боем Слеттеринком (Boi Sletterink), который помог исправить уязвимости. По словам исследователя, проблемы были обнаружены в ПО для шифрования DataVault от ENC Security. Данное ПО используется такими поставщиками, как WD, которому принадлежит SanDisk, Sony и Lexar, и уязвимости (CVE-2021-36750 и CVE-2021-36751) затрагивают продукты всех этих компаний. «Оказалось, что функция формирования ключа PBKDF2 использует для получения ключа шифрования 1000 итераций MD5. Соль, использующаяся для формирования ключей, является постоянной и вшитой во все решения всех поставщиков. Это позволяет атакующему угадать пароль пользователя к хранилищу с помощью атаки компромисса времени/памяти с использованием радужных таблиц и повторным использованием таблиц для извлечения паролей всех пользователей ПО. Реализация сама по себе была неправильной и даже если используется случайно сгенерированная уникальная соль, получить пароль пользователя все равно легко», - сообщил Пелиссье. Согласно уведомлению ENC, «DataVault и его варианты использовали одностороннюю криптографическую хеш-функцию с предсказуемой солью, что делало его уязвимым к атаке по словарю со стороны вредоносного пользователя. ПО также использует хеш паролей с недостаточными вычислительными усилиями, которые позволяют атакующему осуществлять брутфорс и получать доступ к пользовательским данным». ENC впервые стало известно об уязвимостях в мае 2021 года. Производитель выпустил исправления в начале декабря в версии DataVault 7.2. Sony и WD опубликовали собственные уведомления безопасности вскоре после этого. По словам Пелиссье, Lexar не ответила на его сообщение об уязвимостях.
  2. Киберпреступники из APT-группировки BlackTech атаковали японские компании с помощью нового вредоносного ПО, получившего название Flagpro. Злоумышленники используют Flagpro на начальном этапе атаки для сетевой разведки, оценки среды цели, а также загрузки и выполнения вредоносного ПО второго уровня. Кибератака начинается с фишингового электронного письма, специально созданного для целевой организации и замаскированного под сообщение от надежного партнера. В письме есть защищенное паролем вложение в формате ZIP или RAR, содержащее файл Microsoft Excel (.XLSM) с вредоносным макросом. При запуске кода в каталоге запуска создается исполняемый файл Flagpro. При первом запуске Flagpro подключается к серверу командному серверу через HTTP и отправляет данные идентификатора системы, полученные путем выполнения встроенных команд ОС. В ответ командный сервер может отправить обратно дополнительные команды или полезную нагрузку второго уровня, которую может выполнить Flagpro. Связь между ними кодируется с помощью Base64, а также существует настраиваемая временная задержка между подключениями во избежание создания шаблона идентифицируемых операций. Согласно отчету экспертов из компании NTT Security, Flagpro использовался против японских фирм по крайней мере с октября 2020 года. Последний образец, который исследователи смогли идентифицировать, датируется июлем 2021 года. Список жертв включает компании из различных секторов, в том числе оборонную промышленность, средства массовой информации и коммуникации. Исследователи также обнаружили версию Flagpro, способную автоматически закрывать диалоги, относящиеся к установлению внешних соединений, которые могут раскрыть присутствие вредоноса. «В реализации Flagpro v1.0, если отображается диалоговое окно с названием «Windows セ キ ュ リ テ ィ» при обращении к внешнему сайту, Flagpro автоматически нажимает кнопку ОК и закрывает окно. Функция также работает, когда диалог написан на китайском или английском языках. Это указывает на то, что цели преступников находятся в Японии, Тайване и англоязычных странах», — пояснили специалисты. По словам экспертов, BlackTech также начала использовать другие вредоносы — SelfMake Loader и Spider RAT. Это означает, что злоумышленники активно разрабатывают новые вредоносные программы.
  3. Исследователи в области кибербезопасности из Дармштадтского технического университета, университета Брешии и лаборатории Secure Mobile Networking Lab сообщили о проблеме, затрагивающей миллиарды устройств Wi-Fi. По словам экспертов, с помощью Bluetooth-компонента устройства можно похищать пароли и управлять трафиком на микросхеме Wi-Fi. Современные бытовые электронные устройства, такие как смартфоны, оснащены системой на кристалле с отдельными компонентами Bluetooth, Wi-Fi и LTE, каждый из которых имеет собственную реализацию безопасности. Однако данные компоненты часто используют одни и те же ресурсы, такие как антенна или беспроводной спектр. Совместное использование ресурсов призвано сделать систему на кристалле более энергоэффективной и обеспечить более высокую пропускную способность и низкую задержку при обмене данными. Общие ресурсы также можно использовать в качестве мостов для осуществления атак повышения привилегий через границы беспроводных чипов. Для эксплуатации уязвимостей исследователям сначала нужно было выполнить код на чипе Bluetooth или Wi-Fi. Как только эксперты добились выполнения кода на одной микросхеме, они могли выполнять сторонние атаки на другие микросхемы устройства, используя общие ресурсы памяти. По словам специалистов, они смогли вызвать состояние «отказа в обслуживании» устройства «по воздуху» (Over the Air, OTA), выполнить код, похитить сетевые пароли и конфиденциальные данные с наборов микросхем от Broadcom, Cypress и Silicon Labs. Некоторые из выявленных проблем могут быть исправлены только новой версией оборудования, поэтому обновления прошивки не смогут помочь. В других случаях устранение проблем, таких как уязвимости синхронизации пакетов и метаданных, может привести к серьезному падению производительности координации пакетов. Исследователи изучили микросхемы Broadcom, Silicon Labs и Cypress, которые используются в миллиардах электронных устройств. Обо всех проблемах эксперты сообщили поставщикам, и некоторые из них начали выпускать обновления безопасности.
  4. Специалисты компании Symantec сообщили о кампании кибершпионажа иранской APT-группировки MuddyWater, нацеленной на операторов связи, IT-компании и коммунальные предприятия на Ближнем Востоке и в других частях Азии. Группировка MuddyWater (также известная как Seedworm, MERCURY и Static Kitten) была обнаружена в 2017 году и известна своими атаками на цели на Ближнем Востоке. В рамках новой кампании, которую исследователи Symantec отслеживали в течение последних шести месяцев, злоумышленники атаковали многочисленные организации в Израиле, Иордании, Кувейте, Лаосе, Пакистане, Саудовской Аравии, Таиланде и Объединенных Арабских Эмиратах. В ходе атак использовались легитимные инструменты, тактика living-off-the-land и общедоступные образцы вредоносных программ. После первоначальной компрометации злоумышленники пытаются украсть учетные данные и выполнить перемещение по сети жертвы, сосредоточившись на развертывании web-оболочек на серверах Microsoft Exchange. В некоторых случаях скомпрометированные среды использовались для проведения атак на дополнительные организации, в то время как некоторые компании стали целями в ходе атак на цепочки поставок. Первоначальный вектор заражения в большинстве случаев неизвестен, но одна цель, похоже, была скомпрометирована с помощью вредоносного файла MSI, доставленного в архиве электронного фишингового письма. При атаке на поставщика телекоммуникационных услуг файлы Windows Script File (WSF) применялись для разведки и выполнения команд, а утилита Certutil использовалась для развертывания инструмента туннелирования и запуска набора инструментов WMI, а затем загрузки и выполнения web-оболочки на сервере Exchange. Хакеры в значительной степени полагались на скрипты для автоматизации операций по сбору информации, а также на инструмент удаленного доступа для выполнения дампа Local Security Authority Subsystem Service (LSASS), доставки инструментов туннелирования и запроса URL-адреса из другой скомпрометированной среды. При атаке на коммунальную компанию в Лаосе web-сервер IIS, предположительно, выполнял роль точки входа. Затем злоумышленники использовали свой плацдарм для атак на сервер web-почты и IT-серверы двух компаний в Таиланде.
  5. Здравствуйте. Разово возьму в отработку ваши личные логи Франции с банковскими аккаунтами. Работаю с несколькими банками, линки дам. Нужен полный лог, обязательно, с валид почтой. От баланса ваши 20% Любые ваши вопросы, а также все подробности, жду в лс.
  6. Вышла новая версия менеджера паролей 1Password для Windows. В версии 1Password 8 был обновлен дизайн, повышена производительность и улучшена безопасность. 1Password 8 также позволяет пользоваться новейшими возможностями расширения для браузера, в том числе сохранять учетные данные, создавать надежные и уникальные пароли, пользоваться встроенным меню и общей блокировкой приложения и расширения для браузера. Компания Palo Alto Networks выпустила новую версию Prisma Cloud - решение для обеспечения безопасности инфраструктуры, приложений и данных предприятия в гибридных и многооблачных средах. Версия Prisma Cloud 3.0 предлагает организациям защиту кода облака путем внедрения критических систем безопасности в процесс разработки, безопасность без использования агентов в дополнение к существующей агентной защите и Cloud Infrastructure Entitlement Management (CIEM) для Microsoft Azure. Компания WatchGuard Technologies объявила о выходе четырех новых модулей безопасности конечных точек для облачной платформы WatchGuard Cloud : управление обновлениями (Patch Management), полное шифрование (Full Encryption), расширенный инструмент уведомлений (Reporting Tool, ART) и управление данными (Data Control). Компания Saviynt выпустила Enterprise Identity Cloud - облачную платформу для идентификации и управления, созданную для простоты и масштабирования. The Saviynt Enterprise Identity Cloud объединяет множество разных опций для управления идентификацией на одной связующей платформе. Платформа предоставляет унифицированные средства управления рисками для каждого приложения, пользователя и облака в корпоративной среде. С ее помощью администраторы могут подключать пользователей, приложения и машины за считанные минуты и выборочно включать функции доступа и управления. Компания Viavi Solutions выпустила новую версию своей интегрированной платформы Observer 3D , обеспечивающей видимость в облачных и гибридных средах. Версия Observer 3D v18.6, улучшает комплексную сетевую производительность и мониторинг для обеспечения истинной трехмерной наблюдаемости сети в разных местах, источниках данных и масштабах развертывания. Компания Fortanix выпустила новый сервис Fortanix Confidential AI . Сервис предоставляет ПО и инфраструктуру по подписке. В Fortanix Confidential AI используется технология конфиденциальных вычислений Fortanix для повышения качества и точности моделей данных, а также для обеспечения их безопасности. Благодаря Fortanix Confidential AI группы обработки данных в регулируемых отраслях, чувствительных к конфиденциальности, таких как здравоохранение и финансовые услуги, могут использовать частные данные для разработки и развертывания более совершенных моделей искусственного интеллекта. Fortanix Confidential AI предлагается как простая в использовании и развертывании услуга подписки на программное обеспечение и инфраструктуру. Компания StorONE выпустила решение для обеспечения безопасности резервных копий данных StorONE S1:Backup . StorONE S1:Backup работает с решениями Veeam, Rubrik, HYCU, Commvault и другими для защиты резервных копий от атак вымогательского ПО и увеличивает ценность инфраструктуры резервного копирования при одновременном снижении общей стоимости владения хранилищем резервных копий. Компания Jetico выпустила новую, пятую, версию своей утилиты для очистки жестких дисков BCWipe Total WipeOut . Модули удаления данных теперь имеют подпись безопасности. Эта новая функция обеспечивает гладкую интеграцию с Windows и экономит время при перезагрузке, поскольку нет необходимости отключать проверку безопасной подписи перед очисткой. Кроме того, BCWipe Total WipeOut поддерживает современные устройства NVMe без снижения производительности.
  7. Во Владимире сотрудники ФСБ задержали 36-летнего хакера, который разрабатывал программы для уничтожения, блокирования, модификации и копирования информации с компьютеров, а также для нейтрализации средств защиты. Следствие установило, что 36-летний мужчина с сентября 2016 года по май 2018-го занимался разработкой программ по взлому банковских систем и хищению денег. После разработки программы через интернет мужчина открыл доступ к этим файлам другим пользователям, однако уже в феврале 2019 года на него было возбуждено уголовное дело на основании материалов регионального УФСБ. В ходе расследования правоохранителями была подтверждена причастность обвиняемого к работе международной киберпреступной группировки FIN7. Фрунзенский районный суд города Владимира признал IT-специалиста виновным в создании, использовании и распространении вредоносных программ, приговорив к одному году лишения свободы условно, с испытательным сроком в один год. Приговор в законную силу пока не выступил.
  8. Накрылась своя приемка, ищу только людей с репутацией, другие пожалуйста не пишите.Скам ебай - протект платеж ПП. пишите в личку.
  9. Специалисты ИБ-компании ESET рассказали об опасных уязвимостях в недавно появившихся на рынке интимных игрушках, которые могут быть проэксплуатированы хакерами. Учитывая появление большого количества новых брендов на рынке интимных товаров, особенно в период пандемии, исследователи считают, что необходимо уделить пристальное внимание их безопасности. Исследовательницы Дениз Гиусто Билич (Denise Giusto Bilić) и Сесилия Пасторино (Cecilia Pastorino) продемонстрировали, как технологии наподобие Bluetooth и небезопасные API делают персональные IoT-устройства уязвимыми к атакам, идущим далеко за пределы компрометации приватности пользователей. По словам экспертов, новые носимые устройства наподобие секс-игрушек оснащены многими функциями, такими как online-конференция, обмен сообщениями, доступ к интернету и Bluetooth. Исследовательницы объясняют, что большинство этих интеллектуальных устройств имеют два канала связи. Во-первых, связь между пользователем смартфона и самим устройством устанавливается через Bluetooth Low Energy (BLE), при этом пользователь сам запускает приложение для управления "умной" игрушкой. Во-вторых, связь между удаленным партнером и приложением, устанавливающаяся через интернет. Чтобы преодолеть разрыв между удаленным партнером и пользователем устройства, "умные" игрушки, как и любые другие IoT-устройства, используют серверы с конечными точками API, обрабатывающими запросы. В некоторых случаях облачный сервис также выступает в качестве посредника между партнерами, используя такие функции, как чат, видеоконференцсвязь и передача файлов, или даже предоставляя удаленное управление устройствами партнеру. Однако обрабатываемая секс-игрушками информация состоит из высокочувствительных данных, таких как имена, сексуальная ориентация, пол, список сексуальных партнеров, личные фотографии и видео, которые в случае утечки могут скомпрометировать пользователя, чем могут воспользоваться шантажисты и вымогатели. Помимо угрозы конфиденциальности пользователей интимные игрушки также могут представлять угрозу их здоровью, например, из-за перегревания. Более того, злоумышленники могут перехватить контроль над устройством во время его использования и отправлять команды. "Может ли кибератака на интимное устройство считаться сексуальным насилием и даже привести к предъявлению обвинений в сексуальном домогательстве?", - задались вопросом исследовательницы. Для того чтобы продемонстрировать серьезность проблемы, Билич и Пасторино провели анализ "умных" игрушек Max от Lovense и We-Vibe Jive. Как обнаружилось, оба этих устройства используют наименее безопасный метод сопряжения Bluetooth «Just Works». С помощью фреймворка BtleJuice и двух BLE-ключей исследовательницы продемонстрировали, как злоумышленник, осуществивший атаку "человек-посередине", может взять под контроль устройства и перехватить пакеты. Затем он может модифицировать эти пакеты и передавать снова, чтобы изменить настройки устройства, в том числе режим вибрации, интенсивность и пр. Кроме того, конечные точки API, используемые для подключения удаленного партнера, используют токен, который можно легко подобрать путем перебора. Это чрезвычайно серьезная уязвимость, поскольку она позволяет злоумышленникам удаленно захватить контроль над устройством, ожидающим подключения через активные токены, без согласия или ведома пользователя.
  10. Специалисты организации GRIMM обнаружили в подсистеме iSCSI ядра Linux уязвимости , позволяющие локальным атакующим с базовыми привилегиями пользователя могут повысить свои привилегии до суперпользователя. Уязвимости можно проэксплуатировать только локально, то есть, для осуществления кибератаки злоумышленник сначала должен получить доступ к уязвимому устройству путем эксплуатации другой уязвимости или через альтернативный вектор атаки. Хотя уязвимости были обнаружены только сейчас, они появились в iSCSI еще на ранних стадиях разработки в 2006 году. Проблемы затрагивают все дистрибутивы Linux, но, к счастью, уязвимый модуль ядра scsi_transport_iscsi не загружается по умолчанию. Однако, в зависимости от того, на какой дистрибутив Linux могут быть нацелены злоумышленники, модуль можно загрузить и использовать для повышения привилегий. Как пояснил исследователь безопасности Адам Николс (Adam Nichols), ядро Linux загружает модули либо из-за обнаружения нового оборудования, либо из-за того, что функция ядра обнаруживает отсутствие модуля. В CentOS 8, RHEL 8 и Fedora непривилегированные пользователи могут автоматически загружать необходимые модули, если установлен пакет rdma-core. В Debian и Ubuntu пакет rdma-core будет автоматически загружать только два необходимых модуля ядра, если доступно аппаратное обеспечение RDMA. Таким образом, на этих системах эксплуатация уязвимости ограничена. Уязвимости: CVE-2021-27365: переполнение буфера (локальное повышение приилегий, раскрытие данных и отказ в обслуживании); CVE-2021-27363: утечка указателя ядра (раскрытие данных); CVE-2021-27364: чтение за пределами выделенной области памяти (раскрытие данных и отказ в обслуживании). С их помощью злоумышленники могут обойти такие функции безопасности, как рандомизация макета адресного пространства ядра (KASLR), защита выполнения в режиме супервизора (SMEP), предотвращение доступа в режиме супервизора (SMAP) и изоляция таблиц страниц ядра (KPTI). Все три уязвимости исправлены в версиях 5.11.4, 5.10.21, 5.4.103, 4.19.179, 4.14.224, 4.9.260 и 4.4.260, а исправления стали доступны в основном ядре Linux 7 марта. Патчи для более неподдерживаемых версий ядер, таких как 3.x и 2.6.23, выпускаться не будут.
  11. Уже несколько недель в сети появляются новости о снятии ограничения хешрейта с видеокарт GeForce RTX 3060 при майнинге Ethereum. Однако доказательств этого было недостаточно. Но накануне несколько ресурсов подтвердили, что ограничение производительности алгоритма Ethash действительно удалось обойти и сделать это оказалось очень просто. По заявлениям специалистов Nvidia, которые делались еще до выхода видеокарты на рынок, драйвер должен был минимизировать производительность устройства, если владелец начинал майнить криптовалюты. Однако это не помогло. После обхода защиты производительность выросла до 50 мегахеш в секунду в ходе добычи Ethereum. Куда интереснее, что защиту обошли без модификации драйверов или BIOS, поэтому любой энтузиаст при желании может заняться майнингом и на RTX 3060. Это же в свою очередь означает ещё больший дефицит видеокарт на рынке. Как сообщается, ограничения на майнинг Ethereum полностью снимаются с GeForce RTX 3060 путём установки конкретного официального драйвера NVIDIA для Windows 10 — бета-версии 470.05 для разработчиков. Он доступен на официальном сайте компании , но скачивание требует регистрации в программе NVIDIA Developer. Также тут заметим, что, согласно сообщениям, с данным драйвером добиться полной скорости добычи можно лишь при подключении к видеокарте монитора.
  12. Минцифры предложило более активно проводить сбор биометрических данных россиян. Планируется за два года увеличить число записей в Единой биометрической системе (ЕБС) с 164 тыс. до 70 млн. Об этом сообщает "Коммерсант" со ссылкой на собственные источники. По данным издания, в Минцифры прошло совещание, на котором прозвучала идея поспособствовать заполнению базы ЕБС «административными мерами». В частности, для россиян предложили закрыть удаленный доступ к ряду госуслуг при отсутствии биометрии. При этом в случае передачи таких данных граждане смогут, например, проводить оплату «по лицу», получать услуги нотариуса или дистанционно сдавать промежуточные экзамены в вузах. В свою очередь, компания «Ростелеком» рассматривает возможность запуска мобильного приложения для сбора биометрии. В правительстве признают, что сбор биометрических данных в России идет крайне медленно.
  13. Биржа Binance запустила сервис Binance Pay с поддержкой платежей в 30 криптовалютах. Благодаря сервису продавцы по всему миру смогут принимать к оплате криптовалюты без комиссий. Binance добавила новые функции для продавцов на свою платформу для платежей в криптовалюте после выпуска бета-версии Binance Pay в феврале. Согласно статье в блоге компании, теперь Binance Pay позволяет компаниям обрабатывать платежи в криптовалюте онлайн или в точках продаж с помощью QR-кодов и специального API. Бета-версия сервиса, предназначенная только для P2P-платежей, привлекла около 250 000 пользователей. Теперь Binance Pay доступен как для P2P-платежей, так и для транзакций между торговцами. Платежный сервис поддерживает более 30 криптовалют, включая BTC, ETH, DOGE и BNB, а также пять фиатных валют: австралийский доллар, бразильский реал, евро, фунт стерлингов и турецкую лиру.
×
×
  • Создать...