Социальные сети Рунета
Пятница, 19 апреля 2024

[Перевод] Конференция DEFCON 27. Извлечение пользы из хакерских продуктов для macOS. Часть 1 Брифинг выступления. Всякий раз, когда обнаруживается новый образец вредоносного ПО для macOS, он предоставляет нам возможность оценить новые возможности взлома, которые можно использовать с пользой для себя. Я имею в виду то, что жизнь коротка, зачем же тратить её на написа...

Хакеры используют облачное хранилище Asus для установки бэкдора Plead на ПК Вкратце: исследователи в области безопасности сообщают, что хакерская группа BlackTech развертывает вредоносное ПО Plead, используя атаки MitM на уровне маршрутизатора на Тайване. Группа, очевидно, использует уязвимость в программном обеспечении Asus WebStorage для загрузки ...

Хакеры из Северной Кореи впервые в истории напали на Россию Как сообщет CNews со ссылкой на данные Check Point, до этого северокорейские хакеры не атаковали Россию, поскольку страны поддерживают дружеские отношения.Как поясняет Check Point, данная вредоносная активность регистрировалась на протяжении последних нескольких недель. &quo...

[Перевод] Приключения неуловимой малвари, часть 1 Этой статьей мы начинаем серию публикаций о неуловимых малвари. Программы для взлома, не оставляющие следов атаки, известные также как fileless («бестелесные», невидимые, безфайловые), как правило, используют PowerShell на системах Windows, чтобы скрытно выполнять команды ...

ESET изучила новый арсенал хакерской группировки Turla Недавно ESET зафиксировала несколько кибератак на дипломатические учреждения в Восточной Европе. Во всех случаях использовались скрипты PowerShell, которые позволяют загружать и запускать вредоносные программы прямо в памяти.Этот способ более эффективен для сокрытия вредонос...

APT-группа Platinum вооружилась бэкдором Titanium Специалисты «Лаборатории Касперского» рассказали о бэкдоре Titanium, который APT-группировка Platinum использует в атаках на организации в Юго-Восточной Азии. Зловред получает команды через код, зашифрованный в PNG-изображениях, и может манипулировать файлами на ин...

Бэкдор группировки Turla позволяет редактировать письма на серверах Microsoft Exchange Вредоносная программа LightNeuron была установлена на почтовых серверах министерства иностранных дел одной из восточноевропейских стран и дипломатического представительства на Ближнем Востоке. Эксперты ESET также обнаружили следы вредоносной активности в Бразилии.Получив дос...

Дипломатические организации могут стать жертвами обновленного бэкдора Несмотря на техническую простоту Okrum, злоумышленники умеют скрывать его присутствие. Например, загрузчик вредоносной программы спрятан в PNG-файле, а дополнительные зашифрованные файлы не видны пользователю. Операторы бэкдора также скрывают вредоносный трафик с помощью C&a...

Злоумышленники атаковали российские банки, отправив сообщения тысячам их сотрудников На этой неделе стало известно о масштабной атаке хакерской группировки Silence на российские банки. При этом использовалось «слабое звено» — человеческий фактор. Киберпреступники разослали сообщения с вредоносным содержимым более, чем 80 тысячам сотрудников банков, о чем с...

[Перевод] Государственный университет Адамс. Как взламывать веб-сайты. Часть 2 Государственный университет Адамс. Как взламывать веб-сайты. Часть 1 Давайте поговорим о нашей следующей атаке. Расскажу, как серверы вас идентифицируют. Для этого между браузером и сервером используется протокол HTTP без сохранения состояния, когда общение с сервером проис...

Операция TA505: сетевая инфраструктура группировки. Часть 3 Анализ сетевой инфраструктуры играет большую роль в исследовании вредоносных кампаний. Сведения о том, какие IP-адреса соответствовали доменному имени в различные промежутки времени, позволяют определить новые серверы злоумышленников. Решение противоположной задачи (ретрос...

DSC и напильник: часть 1. Настройка DSC Pull Server для работы с базой данных SQL PowerShell Desired State Configuration (DSC) сильно упрощает работу по развертыванию и конфигурированию операционной системы, ролей сервера и приложений, когда у вас сотни серверов. Но при использовании DSC on-premises, т.е. не в MS Azure, возникает пара нюансов. Они осо...

JungleSec атакует Linux-серверы через интерфейс IPMI Специалисты портала Bleeping Computer рассказали о вредоносной кампании JungleSec, авторы которой проникают на серверы через интерфейс IPMI и шифруют файлы, требуя выкуп. В ряде случаев киберпреступники атаковали целевые устройства в ручном режиме, самостоятельно подавая ком...

В десятках тысяч серверов Super Micro нашли уязвимости Уязвимости позволяют злоумышленникам устанавливать "виртуальный" USB-накопитель и удаленно внедрять вредоносное ПО, менять настройки сервера и др.

Скрытые криптовалютные майнеры обнаружены на серверах Windows MS-SQL и PHPMyAdmin Китайская APT-группировка внедряет криптовалютные майнеры и руткиты в серверы Windows MS-SQL и PHPMyAdmin по всему миру. По данным специалистов компании Guardicore Labs, начиная с февраля 2019 года злоумышленникам удалось скомпрометировать более 50 тысяч серверов. Вредоносна...

Обнаружен новый вирус, который шпионит за госучреждениями Вредоносная программа используется хакерской группировкой Ke3chang, также известной как APT15.

GandCrab приходит через взлом MySQL Злоумышленники проводят сканирование TCP-порта 3306 в поисках уязвимых серверов MySQL для установки шифровальщика GandCrab. По данным Sophos, в рамках текущей кампании вредоносная программа была растиражирована в Сети более 3 тыс. раз. Отыскав в Интернете защищенный слабым п...

Аутентификация по OTP на Web-сервере Apache В этом посте мы расскажем о том, как настроить аутентификацию по одноразовому паролю на Apache при помощи JAS и Radius. JAS (JaCarta Authentication Server) – автономный высокопроизводительный сервер аутентификации с поддержкой OTP- и U2F-токенов, а также программных токенов ...

OceanLotus возвращается Файл бэкдора зашифрован и обработан при помощи UPX-упаковщика, что затрудняет его обнаружение рядом ИБ-решений. Однако многие пользователи macOS игнорируют продукты для безопасности, поэтому защита бэкдора от обнаружения имеет второстепенное значение.При запуске вредоносная ...

Linux-ботнет AESDDoS нацелился на Docker-системы Операторы ботнета AESDDoS ищут неправильно настроенные контейнеры Docker и внедряют в них троян для сбора информации и организации DDoS-атак. Об этом сообщили ИБ-специалисты, изучившие новый вариант вредоносной программы. Злоумышленники сканируют Интернет в поисках открытых ...

Пользователям macOS угрожает вредоносное ПО Mac.BackDoor.Siggen.20 позволяет загружать с удаленного сервера вредоносный код на языке Python и исполнять его.

Защищаем удаленный сервер на Windows как можем Тема безопасности сервера Windows не раз поднималась, в том числе и в этом блоге. Тем не менее мне хотелось бы еще раз освежить в памяти старые методы защиты и рассказать о малоизвестных новых. Разумеется, будем использовать по максимуму встроенные средства. Итак, предполож...

Уязвимость в WinRAR уже используется в атаках Исследователи обнаружили распространяемый через спам RAR-файл с вредоносным загрузчиком, который устанавливается на Windows посредством эксплуатации недавно опубликованной уязвимости в архиваторе WinRAR. Брешь проявляется при работе с ACE-файлами и позволяет распаковать их с...

Lazarus начала боевые действия в России? Последние несколько недель исследователи из Check Point наблюдают подозрительную активность, направленную против российских организаций. Атаки носят скоординированный характер, а используемые при этом тактические приемы, техники и инструменты указывают на Lazarus — APT-групп...

Киберполиция заблокировала троян Imminent Monitor Европол совместно с правоохранительными органами Колумбии, Австралии и ряда других стран пресек распространение трояна Imminent Monitor. Киберполицейские добились отключения серверов проекта, который позиционировался как легитимная утилита, однако обладал всеми функциями RAT...

[Перевод] Распаковка: загрузчик Dridex Доброй ночи, друзья! Менее чем через месяц у нас стартует курс «Реверс-инжиниринг», в связи с этим традиционно делимся полезным материалом по теме. У некоторых читателей были проблемы с распаковкой начального загрузчика для Dridex (того, что был сброшен макросом), поэтому с...

В Google Play обнаружен новый троянец-бэкдор Компания "Доктор Веб" выявила в Google Play новый троянец-бэкдор, который выполняет команды злоумышленников, позволяет им дистанционно управлять инфицированными Android-устройствами и шпионить за пользователями.Вредоносная программа получила имя Android.Backdoor.73...

Более 800 000 человек в России стали жертвами хакерской атаки Необычное открытие было сделано после того, как хакеры решили довериться вредоносной прокси-сети, созданной с использованием вредоносной программы HtBot. Вредоносная программа HtBot предоставляет прокси-сервис, который можно арендовать, чтобы дать возможность пользователям п...

Вредоносная активность, связанная с ThinkPHP, растет Исследователи из Akamai Networks фиксируют рост сканов, нацеленных на выявление незакрытой RCE-уязвимости в фреймворке ThinkPHP. Обнаружив пригодное для эксплойта устройство, злоумышленники пытаются внедрить на него Linux-бот или использовать для майнинга криптовалюты. Уязви...

СБУ разоблачила хакерскую группировку, которая девять лет покупала за рубежом технику краденными картами и перепродавала в Украине. Сумма ущерба — 4,5-6,3 млн долларов В Черкасской области сотрудники службы безопасности Украины (СБУ) совместно с коллегами из местного управления нацполиции в ходе спецоперации прекратили деятельность международной хакерской группировки, которая воровала средства со счетов пользователей электронных платежных ...

ESET раскрывает детали политических кибератак на Ближнем Востоке Группа киберпреступников Stealth Falcon ведет свою деятельность с 2012 года, и её целями являются политические активисты и журналисты на Ближнем Востоке. Некоторые аналитики связывают их деятельность с Project Raven, в котором, по слухам, задействованы бывшие сотрудники АНБ ...

Киберпреступники превратили TeamViewer в продвинутого шпиона Эксперты Check Point обнаружили серию атак, направленных на государственных служащих сразу нескольких стран. Злоумышленники использовали вредоносные документы Excel и скомпрометированную версию TeamViewer, чтобы обеспечить себе полный доступ к компьютерам жертв. Под удар поп...

[Перевод] Пользователи сообщают о потере биткоинов в результате хитроумного взлома кошельков Electrum Хакер за неделю украл биткоинов на $750 000 Хакер (или хакерская группировка) заработал более 200 биткоинов (примерно $750 000 по курсу на конец 2018) используя хитроумную атаку на инфраструктуру кошелька Electrum. В результате атаки легитимные приложения для работы с коше...

Троян Neutrino вернулся в формате ботнета Исследователи обнаружили масштабную вредоносную кампанию ботнета Neutrino, направленную на внедрение майнеров на веб-серверы. Ее отличительная черта — агрессивное поведение по отношению к конкурентам: при обнаружении стороннего вредоносного ПО Neutrino взламывает его веб-инт...

Взломщики Elasticsearch используют бреши пятилетней давности Эксперты Cisco Talos сообщили о новых атаках на незащищенные кластеры Elasticsearch. Злоумышленники используют уязвимости 2014-2015 годов, чтобы распространять криптомайнеры и другое вредоносное ПО. Система Elasticsearch представляет собой полнотекстовый поисковый движок с о...

Аналитики Kaspersky описали модульный бэкдор Plurox Специалисты «Лаборатории Касперского» рассказали о новом модульном зловреде, доставляющем на зараженную машину майнеры и другую полезную нагрузку. Бэкдор, получивший название Plurox, применяет эксплойт EternalBlue для взлома компьютеров под управлением Windows и ра...

Задержан администратор ботсетей, состоявших из 50 000 зараженных компьютеров Задержанный был "наемником", он предлагал киберкриминальным группам услуги по модели cybercrime as-as-service: на арендованных серверах разворачивал, тестировал и обслуживал административные панели троянов, а также сам похищал учетные записи - логины и пароли почто...

В RDP-клиентах для Windows и Linux нашли десятки уязвимостей Популярные RDP-клиенты для удаленного администрирования обладают уязвимостями, которые позволяют злоумышленникам проводить реверсивные атаки или получить несанкционированный доступ к файлам через общий буфер обмена. К такому выводу пришли ИБ-специалисты компании Check Point ...

Хакерские проекты ФСБ: взлом почты, BitTorrent и Tor По данным BBC, анонимные хакеры взломали сервер московской компании «Сайтек», которая тесно сотрудничает с ФСБ, выполняя подрядную работу.

[Из песочницы] Создание REST API с Node.js и базой данных Oracle Привет, Хабр! представляю вашему вниманию перевод статьи «Creating a REST API: Web Server Basics». Часть 1. Создание REST API: основы веб-сервера Веб-сервер является одним из наиболее важных компонентов REST API. В этом посте вы начнете свой проект API REST, создав нескольк...

39% серверов Counter-Strike 1.6 оказались заражены вредоносным ПО Которым является троян, превращающий клиент в сервер для своего дальнейшего распространения

Эксперты изучили новые ловушки группировки OceanLotus OceanLotus преимущественно действует в странах Юго-Восточной Азии - Лаосе, Камбодже, Вьетнаме и на Филиппинах. Их целью является шпионаж за госструктурами, политическими партиями и крупными компаниями этих государств.В новой вредоносной кампании киберпреступники использовали...

Злоумышленники опробуют новый эксплойт для Exim Зафиксированы первые попытки массовой эксплуатации недавно обнародованной уязвимости в почтовом агенте Exim. Пользователям продукта настоятельно рекомендуется обновить его до версии 4.92. В настоящее время Exim используют более половины почтовых серверов в Интернете. Для зло...

Динамическая CDN для WebRTC стриминга с низкой задержкой Ранее, анализируя возможности стандартных конфигураций серверов в Digital Ocean с точки зрения WebRTC стриминга, мы отмечали, что один сервер может обслужить до 2000 зрителей. В реальной жизни часто встречаются случаи, когда одного сервера недостаточно. Допустим, любители а...

ODT под прицелом. Как заставить документы OpenOffice запускать произвольные файлы Для подписчиковФишинговые кампании — классическое начало многих хакерских атак. Они направлены на доставку вредоносного файла потенциальной жертве и обычно ведутся по электронной почте. Чаще всего оболочкой для боевой нагрузки служит офисный документ. Мы рассмотрим, как выпо...

Российские компании атакует программа-вымогатель Во вложении таких писем находится ZIP-архив, который содержит JavaScript-файл под названием "Информация.js"; после извлечения и запуска этот файл скачивает вредоносный загрузчик, детектируемый продуктами ESET как Win32/Injector. В свою очередь, загрузчик запускает ...

Обнаружена новая атака группировки BlackTech Схема атаки выглядит следующим образом: облачное хранилище ASUS направляет запрос на легитимный сервер для получения бинарного файла с последней версией обновления системы. На этом этапе злоумышленники подставляют собственный URL-адрес, ведущий на вредоносный файл.Загрузка ф...

Отправители любовного спама сменили тему и обновили цели Эксперты ESET предупредили о новой кампании спамеров, которые ранее завлекали жертв любовной темой. Десятки и сотни тысяч электронных писем распространяют зловредное ПО для вымогательства и скрытного доступа к компьютеру. Нынешнюю рассылку организовала та же группировка, кот...

GandCrab распространяется вместе с похитителем данных Vidar Специалисты из компании Malwarebytes зафиксировали вредоносную кампанию, в ходе которой на компьютер жертвы внедряется программа для похищения информации Vidar, а позже устанавливается шифровальщик GandCrab. Злоумышленники крадут учетные данные цифровых кошельков, сохраненны...

Найден бэкдор, атакующий пользователей торрентов Вредоносная программа GoBotKR является модифицированной версией бэкдора GoBot2, исходный код которого доступен с марта 2017 года. Заражение вредоносной программой выглядит следующим образом: пользователь скачивает торрент-файл фильма или сериала, после чего видит набор безоб...

Вредоносное ПО Nodersok использует веб-приложения для превращения компьютеров в прокси-серверы для вредоносного интернет-трафика Исследователи из Microsoft и Cisco Talos обнаружили новую разновидность вредоносного ПО Nodersok (или Divergent), которая использует веб-приложения для превращения систем в прокси-серверы для вредоносного интернет-трафика. В результате атаки через мошенническое рекламное объ...

Новые возможности бэкдора группировки Sednit В августе прошлого года группировка Sednit развернула первые компоненты вредоносной программы Zebrocy. Киберпреступники рассылали фишинговые письма с прикрепленным архивом, в котором содержались исполняемый файл и PDF-документ в качестве приманки.ESET подчеркивает, что групп...

XMrig атакует через PowerShell-скрипты и EternalBlue Эксперты Trend Micro обнаружили криптоджекинговую кампанию, которая объединила в себе несколько вредоносных PowerShell-скриптов и эксплойт EternalBlue. Атаки злоумышленников направлены на пользователей в странах Азиатско-Тихоокеанского региона. Для доставки майнера XMrig на ...

ИБ-экспертам стало сложнее следить за трояном Danabot Эксперты ESET обнаружили очередную версию модульного трояна DanaBot, атакующую пользователей в Австралии, Италии и Польше. Зловред научился шифровать обмен данными с управляющим сервером и ускорил процесс закрепления на пораженной машине. Исследователи впервые заметили Danab...

Работа с внешними ресурсами в Unity 3d Введение Здравствуйте уважаемые читатели, сегодня речь пойдет о работе с внешними ресурсами в среде Unity 3d. По традиции, для начала определимся, что это и зачем нам это надо. Итак, что же такое эти внешние ресурсы. В рамках разработки игр, такими ресурсами может быть все...

Microsoft пропатчила атакуемую уязвимость 0-day Майский набор обновлений для продуктов Microsoft закрывает брешь повышения привилегий, уже используемую в атаках. Уязвимость CVE-2019-0863 связана с функциональностью, отвечающей за формирование и отправку на сервер отчетов об ошибках Windows. Согласно бюллетеню, эксплуатаци...

Хакеры взломали более миллиона компьютеров ASUS и контролировали их с 2018 года «Лаборатории Касперского» раскрыла данные о хакерской атаке, которой подверглись более миллиона компьютеров и ноутбуков компании ASUS по всему миру. В течение нескольких месяцев неизвестные хакеры контролировали сервера тайваньского производителя.

Как меняется специфика работы с серверами приложений на примере OpenLiberty Привет, Хабр! Выступление Себастьяна Дашнера на java meetup в московском офисе IBM (нашел запись похожего выступления) подтолкнуло меня начать свое знакомство с легковесными серверами приложений, в частности, с OpenLiberty. И тогда я задумался: Какие преимущества дают ...

Через 0-day в Firefox жертвам доставляли NetWire и Mokes Стали известны подробности о зловредах, которых киберпреступники пытались установить на macOS-компьютеры сотрудников криптобирж через две уязвимости нулевого дня в Firefox. Всего на данный момент обнаружено два бэкдора, задействованных в кампании. ИБ-исследователь Патрик Уор...

Capesand: новый эксплойт-пак со старым кодом Злоумышленники опробуют пакет эксплойтов Capesand, находящийся в стадии активной разработки. Анализ показал, что новый инструмент заимствует исходные коды схожего проекта, выложенные в открытый доступ на GitHub пять лет назад. Эксплойт-пак Capesand впервые засветился в ходе ...

Две хакерские группировки борются друг с другом за облачные серверы Исследователи Intezer Labs заметили, что между майнерскими хак-группами Pacha и Rocke возникла серьезная конкуренция за уязвимые ресурсы.

Хакерский форум OGUSERS взломали Форум, на котором торговали информацией об угнанных аккаунтах, был взломан, БД опубликована на других хакерских ресурсах.

Смартфон Huawei P30 Pro связывается с китайскими серверами без видимых на то причин Группа ExploitWareLabs обнаружила, что новый смартфон Huawei P30 Pro, запрашивает данные с китайского сервера и, возможно, передаёт информацию обратно. Такое поведение устройства фиксируется даже в том случае, если пользователи не авторизуются в учётную запись Huawei ID. Спи...

В четырех бюджетных смартфонах в Германии обнаружен бэкдор Специалисты Федерального управления по информационной безопасности Германии (BSI) сообщили о вредоносных программах, обнаруженных в прошивке четырех моделей смартфонов, продаваемых в стране. Это Android-устройства Doogee BL7000, M-Horse Pure 1, Keecoo P11 и VKworld Mix Plus....

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. День 41. DHCP Snooping и Nondefault Native VLAN Сегодня мы рассмотрим две важные темы: DHCP Snooping и «недефолтные» Native VLAN. Перед тем, как перейти к уроку, приглашаю вас посетить другой наш канал YouTube, где вы сможете просмотреть видео о том, как улучшить свою память. Рекомендую вам подписаться на этот канал, так ...

Эксперты рассказали о Linux-варианте трояна Winnti Исследователи из компании Chronicle провели детальный анализ Linux-версии трояна Winnti, ранее ускользавшей от внимания ИБ-специалистов. По их мнению, функции этого штамма во многом совпадают с возможностями вредоносной программы, подробно описанной экспертами «Лаборато...

RAT-троян Adwind атакует энергетический сектор США Неизвестные злоумышленники нацелились на инфраструктуру электроэнергетической отрасли США. С помощью вредоносных писем сотрудникам предприятий доставляют RAT-троян Adwind. Зловред, также известный как JRAT, SockRat, AlienSpy, JSocket, Frutas и Unrecom, используется для кражи...

Зловред Agent Smith поразил 25 миллионов Android-смартфонов ИБ-исследователи обнаружили ранее неизвестный Android-зловред, который устанавливает на скомпрометированное устройство приложения для демонстрации нежелательной рекламы. Программа, получившая название Agent Smith, заразила не менее 25 млн смартфонов в Индии, Пакистане и друг...

Операция TA505, часть четвертая. Близнецы Продолжаем рассказывать о деятельности хакерской группировки TA505. Всем известная фраза «новое — это хорошо забытое старое» как нельзя лучше подходит в качестве эпиграфа к очередной главе повествования о группе TA505. Правда, в этот раз «старое» не столько «забыто», сколь...

Большинство банков РФ не подготовлены к хакерским атакам Около 30% организаций уже заражены вредоносным ПО

Злоумышленники спрятали LokiBot внутри PNG-файла Спам-кампанию c необычной техникой доставки трояна LokiBot зафиксировали исследователи из Trustwave SpiderLabs. Как выяснили аналитики, вредоносные письма содержали архив в формате ZIPX, скрытый внутри PNG-файла. Специалисты отмечают, что такая уловка может обмануть фильтры ...

Ботнет Emotet остановил активность в июне Команда исследователей Check Point Research, подразделение Check Point Software Technologies, опубликовала отчет Global Threat Index с самыми активными угрозами в июне 2019 года. Исследователи сообщают, что Emotet (крупнейший ботнет на данный момент) пока не работает - почти...

Хакеры атаковали пользователей Asus с помощью вредоносного обновления Специалистам «Лаборатории Касперского» удалось обнаружить, что хакеры из сообщества ShadowHammer в течение нескольких месяцев контролировали сервер Asus, используемый для распространения обновлений. По оценке Касперского, в результате в период с июня по нояб...

Умные здания под угрозой По данным "Лаборатории Касперского", большинство заблокированных угроз не являются таргетированными. Тем не менее даже не специфичное для систем управления вредоносное ПО может серьёзно повлиять на доступность и целостность систем автоматизации, с помощью которых в...

Изменение настроек программ с сохранением персональных параметров Предыстория В одной медицинской организации внедряли решения на базе PACS-серверов Orthanc и DICOM-клиента Radiant. В ходе настройки выяснили, что каждый DICOM-клиент должен быть описан в PACS-серверах следующим образом: Имя клиента AE-имя (должно быть уникально) TCP-порт,...

Небольшой мод превращает «Теслу» в станцию видеонаблюдения Программа Surveillance Detection Scout обнаружила знакомого человека и предлагает кадры из архива с его лицом Правительства многих стран разворачивают системы слежки за населением через сеть видеокамер. Но граждане могут использовать этот инструмент и в своих целях. Иссле...

Подключаем последовательные интерфейсы по IP Последовательные интерфейсы RS-232/422/485 до сих пор очень популярны в промышленности: по ним подключаются диагностические порты, датчики, сканеры штрих-кодов и RFID меток и т.д. Однако последовательные интерфейсы имеют свои ограничения. Иногда возникает необходимость получ...

Подключаем онлайн-карты к навигатору на смартфоне. Часть 1 — стандартные растровые карты Что из себя представляют онлайн-карты? Как узнать адрес сервера заинтересовавшей вас карты? Как создать файл с настройками, который позволит навигатору на смартфоне подключиться к этой карте? Читать дальше →

Для кибератак на американские цели используются серверы и хостинговая инфраструктура в самих США Сейчас многие в Соединенных Штатах полагают, что правоохранительные органы страны эффективно и оперативно устраняют киберугрозы внутри, но бессильны в ситуациях, когда атаки направляются из других стран, на которые не распространяется юрисдикция США. Данные Bromium рисуют, м...

[Из песочницы] snmp-мониторинг принтеров в The Dude Snmp В сети много инстркций как установить сервер монитринга The Dude от Mikrotik. Сейчас пакет сервера мониторинга выпускают только для RouterOS. Я использовал версию 4.0 для Windows. Здесь я хотел рассмотреть, как сделать мониторинг принтеров в сети: отслеживать уров...

Майнер для Linux удаляет с сервера облачные системы защиты Необычный сценарий атаки на серверы под управлением Linux обнаружили эксперты исследовательской группы Unit 42. Зловред, нацеленный на установку майнера, не проявляет вредоносной активности на зараженном компьютере, пока не получит права администратора и не удалит системы бе...

Специалисты предупреждают об атаках на SharePoint-серверы Киберпреступники атакуют серверы под управлением Microsoft SharePoint через уязвимость, закрытую тремя патчами в феврале, марте и апреле этого года. Об этом сообщили специалисты канадского центра реагирования на киберугрозы, а также их коллеги из Саудовской Аравии. По словам...

Linux-бэкдор HiddenWasp использует код других зловредов Эксперты Intezer обнаружили ранее неизвестный набор вредоносного ПО, включающий в себя руткит уровня пользователя, троян и установочный скрипт. По мнению экспертов, авторы комплекта, получившего название HiddenWasp, использовали части кода других зловредов, чтобы получить не...

Любовные письма приносят вымогатель, майнер и спамбот В поле зрения ИБ-специалистов попала спам-кампания, доставляющая на ПК Windows тройную полезную нагрузку. Вредоносный скрипт, приложенный к письму, загружает на устройство спамбот, шифровальщик и майнер криптовалюты. Имена вложенных файлов начинаются со слов Love_You_, а сам...

[recovery mode] Опыт разработки и внедрения систем объектовой видеоаналитики на СХД СХД – это системы хранения данных, сервера или иные устройства с большим количеством установленных дисков и системами быстрого доступа к ним с гарантией сохранности информации (например, аппаратные или программные RAID-контроллеры). Если речь идёт про хранение видео с нескол...

CI/CD с помощью AWS и Bamboo Наша команда состоит из одного разработчика и одного DevOps инженера. Я отвечаю за разворачивание приложения в кластере Amazon ECS. В качестве CI/CD сервера я использую Bamboo. В этой статье я подробно расскажу, как я осуществляю разворачивание приложения в dev-среде. Чита...

Появился опасный троян SpeakUp Как сообщается в отчете Global Threat Index, подготовленном Check Point Software Technologies, новый троян пока не обнаруживается антивирусами ни одного поставщика программ безопасности. Он был распространен с помощью серии эксплойтов, основанных на последовательностях коман...

ESET: новые схемы доставки бэкдора кибергруппы OceanLotus В посте расскажем, как кибергруппа OceanLotus (APT32 и APT-C-00) недавно использовала один из общедоступных эксплойтов к CVE-2017-11882, уязвимости повреждения памяти в Microsoft Office, и как вредоносное ПО группы обеспечивает персистентность в скомпрометированных системах,...

В списке целей ботнета GoldBrute более 1,5 млн хостов Ботнет GoldBrute атакует хосты с открытым RDP-доступом и угрожает более чем 1,5 млн устройств. К такому выводу пришли ИБ-специалисты, которым удалось изучить код вредоносной программы и результаты сканирования потенциально уязвимых портов, а также список логинов и паролей дл...

Эксплойт-пак GreenFlash Sundown обновлен и снова в строю После почти двухлетнего бездействия группировка ShadowGate обновила эксплойт-пак GreenFlash Sundown и вновь использует вредоносную рекламу для распространения мошеннического ПО. Согласно данным Trend Micro, злоумышленники запустили кампанию в начале июня, и с тех пор она наб...

Шпионские трюки в реальности. Разблокировать смартфон можно отпечатком пальца со стакана Команда X-Lab из компании Tencent Security продемонстрировала на недавнем хакерском мероприятии в Шанхае, как можно разблокировать смартфон с помощью отпечатка пальца, снятого со стеклянного стакана. Об этом рассказало китайское издание South China Morning Post.  ...

Группировка Fin7 возобновила фишинговые атаки Эксперты Flashpoint обнаружили новые атаки группировки Fin7, которая вернулась к активным действиям после ареста нескольких ее участников. Злоумышленники используют два новых зловреда и панель администратора, которые помогают им красть ценные данные, практически не оставляя ...

StealthWatch: развертывание и настройка. Часть 2 Здравствуйте, коллеги! Определившись с минимальными требованиями для развертывания StealthWatch в прошлой части, мы можем начать развертывание продукта. 1. Способы развертывания StealthWatch Существует несколько способов «потрогать» StealthWatch: dcloud – облачный серв...

Журналисты тоже теряют данные Аналитический центр InfoWatch составил дайджест утечек из СМИ.В США жертвой хакерской атаки стало крупное калифорнийское издание Sacramento Bee. Компьютерные злоумышленники проникли на сторонний сервер, на котором хранились две базы данных, поддерживаемые газетой. Первое хра...

Распродажа выделенных серверов в Нидерландах и Москве В связи с апгрейдом оборудования в наших дата-центрах мы решили устроить акцию на аренду выделенных серверов! Хотим предложить Вам воспользоваться нашим предложением, получить современные серверы по очень приятным ценам. Каждый сервер оснащен модулем управления IPMI с IP-KV...

Вечный джейлбрейк уже готов Хакерская команда checkra1n сообщила о готовности выпустить джейлбрейк-утилиту, созданную на основе bootroom-эксплойта checkm8.

Хакеры внедрили бэкдор в фирменную утилиту Asus и заражали компьютеры пользователей с сервера компании Как сообщили в "Лаборатории Касперского", хорошо замаскированный вредоносный код был внедрен в программу Asus Live Update. Установить зараженную программу на свои ПК могли около миллиона пользователей, но главной целью хакеров были несколько сотен компьютеров.

Исследователи Google помогли Apple пресечь масштабную хакерскую атаку на пользователей iPhone Участники проекта Google Project Zero, занимающиеся исследованиями в области информационной безопасности, сообщили об обнаружении одной из самых масштабных атак на пользователей iPhone, в ходе которой использовались веб-сайты, распространяющие вредоносное программное обеспеч...

Шпионские страсти. Super Micro откажется от использования в своих серверах компонентов китайского производства Американский производитель серверов Super Micro Computer, прошлой осенью бездоказательно обвиненный в наличии шпионских «закладок» на системных платах, изготавливаемых в Китае, вынужден трансформировать цепочку поставок. Хотя в декабре производитель серверо...

Зловред Qealler крадет логины и пароли для десятков ресурсов Вредоносный скрипт, похищающий пароли для целого спектра ресурсов и приложений, хранящиеся на целевом устройстве, попал в поле зрения ИБ-специалистов. Атаки зловреда, получившего название Qealler, начались во второй половине января и достигли пика на этой неделе. Вредоносная...

Аналитики Kaspersky рассказали об Android-бэкдоре BRATA Исследователи «Лаборатории Касперского» обнаружили новый Android-бэкдор, который с января атакует исключительно бразильских пользователей. Операторам зловреда удалось опубликовать его в Google Play, где специалисты насчитали более 20 вариаций программы. Специалисты...

Бэкдор и шифратор Buhtrap распространялись с помощью Яндекс.Директ Чтобы нацелить кибератаку на бухгалтеров, можно использовать рабочие документы, которые они ищут в сети. Примерно так в последние несколько месяцев действовала кибергруппа, распространяющая известные бэкдоры Buhtrap и RTM, а также шифраторы и ПО для кражи криптовалют. Больши...

Как запустить Hi-CPU VDS для Битрикса, разогнать попугаев и не разориться Мало хостеров предлагает тарифы VDS с высокой тактовой частотой процессора, хотя кажется, что всё просто: вставил в сервер i9 помощнее, настроил биллинг и готово. Когда мы готовили тарифы Hi-CPU, то выяснили, что: серверы с i9 потребляют тонны электричества поймать балан...

Баг в mIRC позволяет выполнить в Windows сторонний код Специалисты в области информационной безопасности Батист Девинь (Baptiste Devigne) и Бенджамин Четиуи (Benjamin Chetioui) опубликовали описание и PoC-эксплойт уязвимости в mIRC — распространенном IRC-клиенте для Windows. Как выяснили исследователи, приложение допускает внедр...

Набор эксплойтов RIG теперь доставляет шифровальщик Buran Эксплойт-пак RIG начал распространять ранее неизвестный вариант вымогателя Vega. Шифровальщик Buran кодирует пользовательские файлы и предлагает жертве связаться с киберпреступниками по электронной почте для восстановления данных. ИБ-аналитики пока не смогли создать декрипто...

Security Week 24: заводские бэкдоры в смартфонах Android Прошедшая неделя вышла богатой на новости про безопасность смартфонов Android. Во многих СМИ (например, в ArsTechnica) написали о том, что Google «подтвердила» факт продажи смартфонов с предустановленным «на заводе» бэкдором. Поводом для таких заголовков стала вполне техниче...

Почти все атаки по электронной почте содержат вредоносную ссылку Лишь в 1% хакерских нападений через электронную почту используются известные уязвимости в ПО и эксплойты.

МВД и СК прекратили деятельность крупной хакерской площадки <strong>МВД и СК Беларуси прекратили деятельность одной из крупных хакерских площадок, где обсуждались способы и методы совершения киберпреступлений и распространения вредоносного программного обеспечения, сообщили в МВД.<br /></strong&...

Группировка Cloud Atlas вооружилась полиморфным бэкдором Группировка Cloud Atlas обновила средство доставки бэкдора, с помощью которого она шпионит за высокопоставленными целями в Восточной Европе и Центральной Азии. Благодаря использованию полиморфного вредоносного ПО преступникам удается обходить системы безопасности. Кто такие ...

Ботоводы запускают по 1,1 тыс. управляющих серверов в месяц В 2019 году операторы ботнетов резко нарастили свою активность, запуская по 1,1 тыс. C&C-серверов в месяц. Чаще всего вредоносные сети используются для рассылки модульных шпионских троянов и средств удаленного доступа к компьютерам (RAT). Таковы результаты ежеквартальног...

Обнаружен вирус для политических атак Компания Eset сообщила об опасном бэкдоре, который связан с другим вредоносным программным обеспечением хакерской группировки Stealth Falcon.

Microsoft закрыла две уязвимости, используемые в атаках Длинный список проблем, устраняемых сентябрьским набором патчей для продуктов Microsoft, содержит две уязвимости нулевого дня, уже взятые на вооружение злоумышленниками. Им присвоены идентификаторы CVE-2019-1214 и CVE-2019-1215; первая найдена в Windows-драйвере Common Log F...

Шпион AZORult маскируется под службу обновлений Google Необычный образец шпионского трояна AZORult обнаружили специалисты Minerva Labs. Новый штамм зловреда маскируется под службу обновления сервисов Google и подписан действительным сертификатом. Программа заменяет легитимное приложение, запускается с правами администратора и ос...

Echobot: наследник Mirai с широким кругозором Исследователь из Akamai Technologies обнаружил Mirai-подобного зловреда, который распространяется с помощью 26 эксплойтов разной давности. Примечательно, что его операторы пытаются использовать уязвимости не только в прошивках роутеров, NAS-устройств и IoT, но также в сетево...

Microsoft устранила два бага 0-day, замеченные в атаках Июльский набор патчей для продуктов Microsoft закрывает 77 уязвимостей, в том числе 15 критических и две уже используемые злоумышленниками. Одиннадцать критических уязвимостей выявлены в скриптовых движках и браузерах, остальные затрагивают DHCP-сервер, подсистему GDI+, фрей...

Зловред для macOS скрывается под расширением EXE Специалисты по информационной безопасности из Trend Micro зафиксировали атаку вредоносной программы, которая необычным образом обходит защиту macOS. Как выяснили эксперты, киберпреступники внедрили в дистрибутив брандмауэра Little Snitch EXE-файлы. Такие объекты по умолчанию...

Google нашла сайты, которые несколько лет взламывали айфоны   Команда Google Project Zero обнаружила ряд вредоносных сайтов, которые незаметно могли взломать iPhone. По данным Project Zero, эти сайты пользователи посещали тысячи раз в неделю. Одного визита было достаточно, чтобы сервер сайта атаковал iPhone. Если процедура...

DDR3 или DDR4? Почему мы предложили Dell R420 2x E5-2430 2.2Ghz 6С 128GB DDR3 2x960GB SSD 1Gbps по $99 в Нидерландах? Прошло свыше двух лет, после того, как мы начали предоставлять платформы Dell R730xd в Нидерландах по очень низким ценам — от $249 / месяц (в 2 раза ниже среднерыночной), ведь в закупке, даже сейчас, когда процессоры последнего поколения E5-2650 v4 объявлены производителем e...

Распространители вымогателя Shade активизировались В январе спам-кампания по распространению вымогателя Shade, также известного под названием Troldesh, возобновилась с новой силой. По сведениям аналитиков из компании ESET, на этот раз она идет через массовую рассылку электронных писем с вредоносными JavaScript-вложениями. Ча...

Эксперты Kaspersky нашли дроппер Necro.n в Google Play Специалисты «Лаборатории Касперского» обнаружили в Google Play троян-загрузчик Necro.n с более 100 млн загрузок. По их словам, изначально приложение было безопасным, а вредоносные функции добавил сторонний разработчик. Программа, привлекшая экспертов, CamScanner — ...

Модульный зловред Attor следит за русскоязычными жертвами Специалисты в сфере информационной безопасности обнаружили необычную вредоносную программу, нацеленную на русскоязычных пользователей. Приложение было названо Attor, оно имеет модульную структуру и предназначено для похищения информации. Эксперты предполагают, что зловред ор...

Группировка Silence атаковала банки более 30 стран Кибергруппировка Silence с мая 2018 года похитила миллионы долларов у финансовых учреждений в десятках стран СНГ, Европы и Азии. В новых кампаниях преступники доработали свои методы и системы, чтобы лучше избегать обнаружения. В частности, они переписали свой загрузчик TrueB...

IP-KVM через QEMU Устранение неисправностей при загрузке операционной системы на серверах без KVM — непростое занятие. Создаем себе KVM-over-IP через образ восстановления и виртуальную машину. В случае возникновения проблем с операционной системой на удаленном сервере, администратор загруж...

Архиватор для Mac (macOS): как создавать и открывать архивы, какие программы использовать Если вам требуется отправить по почте несколько файлов, то сжатие их в ZIP-архив поможет уменьшить их размер и число. Легче отправлять один файл, чем несколько. Иногда архивировать требуется даже несколько папок. К счастью, Mac имеет встроенное решение для этого. Этот же инс...

Чем живёт домашний интернет и статистика сервера доменных имён Домашний роутер (в данном случае FritzBox) умеет многое регистрировать: сколько трафика когда ходит, кто с какой скоростью подключён и т.п. Узнать, что скрывается под непонятными адресатами, мне помог сервер доменных имён (DNS) в локальной сети. В целом, DNS оказал положите...

Sodinokibi прячется за ложными сообщениями администраторов Операторы шифровальщика Sodinokibi продвигают его через фальшивые веб-страницы, которые они разворачивают на взломанных WordPress-сайтах методом оверлея. Как проходят атаки Sodinokibi через взломанные сайты Об угрозе сообщил в Twitter независимый ИБ-эксперт под ником @Securi...

Follow the money: как группировка RTM стала прятать адреса C&C-серверов в криптокошельке Группировка киберпреступников RTM похищает деньги у банковских клиентов с 2015 г. Большинство ее жертв — российские компании. Вредоносное ПО, которое используют злоумышленники, в ИБ-сообществе так же принято называть RTM. Об этой программе написано довольно много технических...

В Windows обнаружена ранее неизвестная критическая уязвимость Бэкдоры - крайне опасный тип вредоносного ПО, который позволяет атакующим скрытно осуществлять удалённое управление устройством. При этом если бэкдор использует ранее неизвестную уязвимость (так называемую уязвимость нулевого дня), у него значительно больше шансов обойти ста...

Matrix 1.0 — релиз протокола децентрализованного обмена сообщениями 11 июня 2019 разработчики Matrix.org Foundation объявили о релизе Matrix 1.0 — протокола для реализации федеративной сети, построенной на основе линейной истории событий (events) внутри ациклического графа (DAG). Самым распространённым способом использования протокола являет...

Эксперты рассказали как работает бэкдор LightNeuron Бэкдор LightNeuron, за которым стоит криминальная группировка Turla, берет под контроль почтовые серверы Microsoft Exchange. Об этом рассказали ИБ-специалисты, которые изучили работу зловреда в скомпрометированных системах. По мнению экспертов, программа действует на одном у...

4G-роутер в роли универсального сервера для IoT Роутеры серии ICR-3200 призваны заменить классическую связку: одноплатный компьютер + модем + роутер. Теперь можно запускать всю необходимую логику прямо на роутере. Благодаря мощному ARM-процессору, 512 МБ оперативной памяти и ~2ГБ встроенной флеш-памяти, на роутере можно ...

Rietspoof загружается на Windows каскадом Исследователи из Avast опубликовали информацию о Windows-зловреде, с которым они впервые столкнулись в августе 2018 года. Анализ показал, что Rietspoof обладает возможностями бота, но предназначен в основном для загрузки дополнительных файлов. Вредоносная программа до сих по...

Хакеры украли более 200 BTC у пользователей кошельков Electrum Злоумышленник взломал кошелек Electrum, подменив его серверы вредоносными версиями. Об этом, в частности, сообщает пользователь Reddit под ником Crypto God. Electrum Wallet hacked. 200 BTC stolen so far (nearly $800,000). Details inside… from CryptoCurrency По его слов...

[Из песочницы] Обнаружение уязвимостей и оценки стойкости к хакерским атакам смарт-карт и криптопроцессоров со встроенной защитой За последнее десятилетие помимо методов извлечения секретов или выполнения других несанкционированных действий атакующими стали применяться неумышленная утечка данных и манипулирование процессом выполнения программ за счет побочных каналов. Традиционные методы атаки могут ...

Новый macOS-зловред использует незакрытый обход Gatekeeper Обнаружены тестовые образцы вредоносной программы, способной обходить блокировку исполнения стороннего кода, выполняемую macOS-утилитой Gatekeeper. С этой целью зловред, получивший в Intego кодовое имя OSX/Linker, использует уязвимость нулевого дня, которая пока не пропатчен...

Мобильный троян Gustuff нацелен на клиентов 100 международных банков и 32 криптосервисов Анализ сэмпла Gustuff показал, что потенциально троян нацелен на клиентов, использующих мобильные приложения крупнейших банков, таких как: Bank of America, Bank of Scotland, J.P.Morgan, Wells Fargo, Capital One, TD Bank, PNC Bank, а также на криптокошельки Bitcoin Wallet, ...

C&C новой версии Mirai прячется в Tor-сети Ранее не встречавшийся вариант ботнета Mirai скрывает свои командные серверы в сети TOR. К такому выводу пришли ИБ-специалисты, изучившие образец вредоносной программы. По словам аналитиков, злоумышленники поместили центр управления в анонимную часть Интернета, чтобы избежат...

Обсуждение: почему популярный видеохостинг все чаще удаляет контент с хакерскими руководствами Разработчики YouTube изменили политики работы сервиса и блокируют видео, посвящённые эксплойтам цифровых сервисов. Обсуждаем реакцию ИТ-сообщества и рассказываем, кто пострадал. Читать дальше →

Названы самые популярные киберугрозы декабря 2018 Согласно отчету, загрузчик второго уровня SmokeLoader, известный исследователям с 2011 года, поднялся на 11 мест в декабре и вошел в топ-10 самых активных зловредов месяца. В топ-3 по России попал BadRabbit, от которого пострадали множество организаций в 2017 году.Вредоносно...

24-ядерный ARM-сервер на Banana Pi работает под управлением Ubuntu 18.04 Материснкая плата SynQuacer E-Series для 24-ядерного ARM-сервера Серверные процессоры на базе ARM давно угрожают позициям Intel в дата-центрах, но пока это лишь теоретическая угроза. До сих пор она не слишком реализовалась, если посмотреть на реальные случаи крупномасштаб...

В командную инфраструктуру трояна Emotet добавлен слой прокси Очередная версия банковского трояна Emotet научилась использовать ранее взломанные IoT-устройства в качестве прокси для своих настоящих командных серверов, сообщает BleepingComputer. По мнению экспертов TrendMicro, обнаруживших обновления вредоносного ПО, увеличение сложност...

Вымогатель NamPoHyu Virus атакует удаленные серверы Samba Эксперты предупредили о появлении не совсем обычного вымогателя: атакующие запускают вредоноса NamPoHyu Virus или MegaLocker Virus локально, и тот шифрует данные на удаленных серверах Samba.

Astaroth крадет данные с помощью утилит антивирусов и ОС Новый штамм трояна Astaroth использует легитимные утилиты Windows, компоненты антивируса Avast и систему безопасности GAS Tecnologia для похищения пользовательской информации. Об этом сообщили специалисты компании Cybereason, которые изучили механизм работы зловреда в ходе а...

[Перевод] Руководство для начинающих по серверной веб-разработке с Node.js Большую часть своей веб-карьеры я работал исключительно на стороне клиента. Проектирование адаптивных макетов, создание визуализаций из больших объемов данных, создание инструментальных панелей приложений и т. Д. Но мне никогда не приходилось иметь дело с маршрутизацией или ...

Троянца-кликера установили почти 102 000 000 пользователей Android Троянец представляет собой вредоносный модуль, который по классификации Dr.Web получил имя Android.Click.312.origin. Он встроен в обычные приложения - словари, онлайн-карты, аудиоплееры, сканеры штрих-кодов и другое ПО. Все эти программы работоспособны, и для владельцев Andr...

Уязвимость в PHP-FPM грозит компрометацией сайта Сайты на движке PHP, размещенные на серверах NGINX, подвержены взлому, если запуск сценариев осуществляется через демон PHP-FPM. Этот дополнительный модуль содержит уязвимость, позволяющую с помощью особого запроса выполнить на сервере сторонний код. Менеджер процессов PHP-F...

Уязвимость в Apache Solr позволяет выполнить сторонний код Ошибка в коде поискового движка Apache Solr, открывавшая доступ к порту 8983, оказалась опаснее, чем предполагалось ранее. За последний месяц в Сети появились два PoC-эксплойта, которые позволяют не только прочитать данные мониторинга системы, но и удаленно выполнить вредоно...

США вводят санкции против хакеров Этим хакерским объединениям приписывается множество киберпрестпуных операций - от захлестнувшей весь мир атаки зловреда WannaCry и взлома систем компании Sony Pictures Entertainment до похищения миллионов долларов у центрального банка Бангладеш, а также других финансовых учр...

Docker контейнер для управления HP серверами через ILO Вы наверное может задаться вопросом — а здесь то Docker зачем? В чем проблема зайти на веб интерфейс ILO и настроить свой сервер как надо? Так и я думал когда мне отдали пару старых ненужных серверов, которые мне надо было переустановить (то что называется reprovision). Сам...

Специалисты Kaspersky нашли 0-day в Chrome Эксперты «Лаборатории Касперского» обнаружили серьезную ошибку нулевого дня в браузере Chrome. Уязвимость позволяет злоумышленникам выполнить вредоносный код, используя недостаток use-after-free в одном из компонентов интернет-обозревателя. Киберпреступники уже взя...

Opera для Android получает бесплатный VPN Разработчики Opera сообщили, что пользователи этого браузера для ОС Android теперь смогут использовать бесплатный сервис VPN. Последняя версия приложения (51), которая сегодня появится в Google Play Store, включает эту возможность, в течение многих лет доступную в насто...

Серия опасных уязвимостей найдена в программе Carousel Независимый ИБ-эксперт Дрю Грин (Drew Green) обнаружил серию уязвимостей в системе управления мультимедиа Carousel. Бреши позволяют неавторизованному пользователю загружать на сервер файлы и выполнять сторонний код. Решение Carousel от Tightrope Media Systems позволяет центр...

[Перевод] Успех социального эксперимента с поддельным эксплойтом для nginx Прим. перев.: Автор оригинальной заметки, опубликованной 1 июня, решил провести эксперимент в среде интересующихся информационной безопасностью. Для этого он подготовил поддельный эксплойт к нераскрытой уязвимости в веб-сервере и разместил его в своём твиттере. Его предполож...

Аналитики нашли более 100 эксплойтов для уязвимости в WinRAR Аналитики компании McAfee опубликовали отчет, согласно которому злоумышленники активно эксплуатируют брешь в архиваторе WinRAR. Первую вредоносную кампанию специалисты обнаружили уже через несколько дней после появления информации о баге. С тех пор исследователи насчитали бо...

Отчет FireEye: китайское правительство финансирует хакерские атаки на биткоин-биржи Хакерская группа APT41 атакует предприятия в сферах здравоохранения, телекоммуникаций, финтеха, медиа, а также криптовалютные биржи. Эту деятельность финансирует китайское правительство, сообщают аналитики специализирующейся на кибербезопасности компании FireEye. Below is th...

Опасный баг в Exim: почтовые серверы под ударом Исследователи из Qualys обнаружили в почтовом агенте Exim легко эксплуатируемую уязвимость, позволяющую выполнить в системе любую команду с правами суперпользователя. По данным канадских аналитиков, в настоящее время Exim используют больше половины почтовых серверов в Интерн...

Техподдержка 3CX отвечает: захват SIP-трафика на сервере АТС В этой статье мы поговорим об основах захвата и анализа SIP-трафика, генерируемого АТС 3CX. Статья адресована начинающим системным администраторам или обычным пользователям, в обязанности которых входит обслуживание телефонии. Для углубленного изучения темы рекомендуем пройт...

Распределенная игровая сеть как альтернатива GFN: как и почему это может взлететь, где уже работает Облачными технологиями уже никого не удивишь. В облаках хранятся пароли, фотографии из отпуска, там же выполняются сложные ресурсоемкие вычисления. Несколько лет назад появился и облачный гейминг, когда на удаленных серверах выполняются тяжелые вычисления по игре, а польз...

Серверы Supermicro уязвимым перед набором багов USBAnywhere и удаленными атаками Эксперты компании Eclypsium сообщили, что десятки тысяч серверов и рабочих станций Supermicro уязвимы перед удаленными атаками из-за проблем, связанных с BMC (Baseboard Management Controller) материнских плат. Баги получили общее название USBAnywhere.

Apple выпустила обновление для Mac, которое устанавливается без спроса Несмотря на то что Apple является одним из самых ярых противников фрагментации, компания позволяет пользователям самим решать, стоит ли устанавливать очередной системный апдейт, вместо того чтобы просто взять и принудительно обновить билд ОС. В Купертино придерживаются тако...

В Exim устранили еще один RCE-баг Разработчики популярных почтовых агентов Exim в экстренном порядке выпустили обновление 4.92.3. Оно закрывает критическую уязвимость, позволяющую удаленно вызвать отказ в обслуживании или даже выполнить произвольный код на сервере. Проблема, получившая идентификатор CVE-2019...

Facebook подал в суд на NSO Group за взлом WhatsApp Руководство Facebook утверждает: почти полторы тысячи пользователей WhatsApp подверглись хакерской атаке весной этого года по вине израильской компании. Целью рассылки вредоносного ПО была слежка за высокопоставленными лицами, политиками, общественными деятелями.

Троян Adwind взял на мушку приложения Windows Исследователи из Menlo Security обнаружили новую версию RAT-трояна Adwind, нацеленную исключительно на ПК Windows. Троян Adwind, он же AlienSpy, Frutas, Unrecom, JRAT, SockRat и JSocket, целиком написан на Java и обычно используется для кражи информации с зараженных машин. Д...

Баг в Exim позволяет выполнить сторонний код с root-правами Разработчики почтового клиента Exim устранили серьезную уязвимость, которая позволяла злоумышленнику дистанционно запустить сторонний код на целевом устройстве. Баг обнаружили 18 июля этого года и исправили в течение недели. Обновленные дистрибутивы приложения доступны на FT...

Обзор вирусной активности в мае 2019 года В мае специалисты "Доктор Веб" сообщили о новой угрозе для операционной системы macOS - Mac.BackDoor.Siggen.20. Это ПО позволяет загружать и исполнять на устройстве пользователя любой код на языке Python. Сайты, распространяющие это вредоносное ПО, также заражают к...

Многие банки не готовы противостоять хакерским атакам У 29% банков были обнаружены активные заражения вредоносными программами, а в 52% случаев выявлены следы совершения атак в прошлом.

Управление мощностями: в поисках идеального баланса Здравствуйте! Меня зовут Иван Давыдов, я занимаюсь исследованиями производительности в Яндекс.Деньгах. Представьте, что у вас есть мощные сервера, на каждом из которых размещается ряд приложений. Если последних не очень много, они не мешают друг другу работать — им комфортн...

Группировка Magecart внедрила скиммер на 17 тысяч веб-сайтов По данным ИБ-экспертов, злоумышленники из группировки Magecart внедрили код скиммера в JavaScript-файлы более 17 тыс. сайтов, размещенных на неправильно настроенных серверах Amazon S3. Некоторые из атакованных веб-ресурсов входят в список 2000 самых посещаемых сайтов в рейти...

В UC Browser обнаружена опасная функциональность Эксперты компании «Доктор Веб» предупреждают об опасной уязвимости мобильного браузера UC Browser и его облегченной версии UC Browser Mini. Незащищенная функция загрузки дополнительных компонентов позволяет злоумышленникам устанавливать на Android-устройства нежела...

[Из песочницы] Как быстро увеличить размер диска на сервере Всем привет! Недавно столкнулся с простой на первый взгляд задачей — увеличить «на горячую» размер диска на сервере Linux. Описание задачи Есть сервер в облаке. В моем случае, это Google Cloud — Compute Engine. Операционная система — Ubuntu. Сейчас подключен диск размером 3...

Coinhive закрывается, но криптомайнинг по-прежнему доминирует Сервисы Coinhive и Authedmine прекратили работу 8 марта - и впервые с декабря 2017 года Coinhive уступил верхнюю позицию Global Threat Index. Однако, несмотря на то что криптомайнер работал в марте только в течение восьми дней, он занял шестое место среди самых активных угро...

Новые блейд-сервера для совершенствования IT-инфраструктуры На рынке появился блейд-сервер hp proliant bl460c gen10. Производители сделали его универсальным инструментом, используемым для выполнения традиционных и гибридных операций. Позиционируется как мощная вычислительная платформа, имеющая память и внутреннее хранилище. Благодаря...

Новейшие серверы Huawei будут поставляться с отечественной ОС «Альт» Компании «Базальт СПО» и Huawei подписали сертификат совместимости операционных систем «Альт Сервер» v.9 и «Альт Сервер Виртуализация» с серверами Huawei TaiShan 100/200 2280 на архитектуре ARMv8 64 бит.

Кейлоггер с сюрпризом: анализ клавиатурного шпиона и деанон его разработчика В последние годы мобильные трояны активно вытесняют трояны для персональных компьютеров, поэтому появление новых вредоносных программ под старые добрые «тачки» и их активное использование киберпреступниками, хотя и неприятное, но все-таки событие. Недавно центр круглосуточн...

Названы сайты, которые могут отключиться в Рунете с 1 февраля 1 февраля 2019 года наступит DNS Flag Day: будут внесены изменения в самое популярное ПО, отвечающее за работу DNS — Bind, Knot Resolver, PowerDNS и Unbound. Они начнут принимать только трафик, соответствующий стандарту EDNS (RFC 6891). Трафик со старых и необновлённых серве...

Сeph — от «на коленке» до «production» часть 2 (первая часть тут: https://habr.com/ru/post/456446/) CEPH Введение Поскольку сеть является одним из ключевых элементов Ceph, а она в нашей компании немного специфична — расскажем сначала немного о ней. Тут будет сильно меньше описаний самого Ceph, в основном сетевая инфрастр...

Как сервера договариваются друг с другом: алгоритм распределённого консенсуса Raft Когда кластеры достигают размеров в сотни, а иногда и тысячи машин, возникает вопрос о согласованности состояний серверов относительно друг друга. Алгоритм распределённого консенсуса Raft даёт самые строгие гарантии консистентности из возможных. В этой статье мы рассмотрим R...

Французская полиция совместно с Avast захватила сервер хакеров для уничтожения ботнета Retadup, заразившего свыше 850 тыс. компьютеров Французская полиция и компания Avast провели операцию, в рамках которой специалистам удалось обезвредить ботнет Retadup из более 850 тысяч компьютеров, зараженных вредоносным программным обеспечением. Особенность операции заключается в том, что для этого программисты скопиро...

Как получить NextGen Firewall себе домой абсолютно бесплатно Всем привет! Сегодня речь пойдет о том, как получить продукт энтерпрайз класса с полным функционалом себе домой абсолютно бесплатно. Для дома я использую следующие функции: фильтрую веб-трафик домашних пользователей (современный интернет даже при легитимном использовании...

Приложения Facebook, Instagram и WeChat не обновляются в Google Play Store Обновление, которое не обновляетРаспространено мнение, что, если человек регулярно обновляет приложения до последней версии, он защищен от хакерских атак. Но это не так. Исследователи Check Point доказали, что патчи в высококлассных приложениях - Facebook, Instagram, WeChat ...

Российские компании атакуют вредоносной рассылкой, имитирующей бухгалтерские документы Как говорится в отчете Global Threat Index, посвященном самыми активными угрозами в сентябре 2019 года, с началом бизнес-сезона в сентябре в России стала активна программа Pony, которая оказалась на втором месте в топе самого активного вредоносного ПО. Pony распространялась ...

Android-ботнет Geost интересуют денежные средства россиян Выступая на конференции Virus Bulletin в Лондоне, исследователи из Чешского технического университета, Национального университета Куйо (Аргентина) и компании Avast рассказали, как им удалось обнаружить один из крупнейших Android-ботнетов, созданный на основе банковского троя...

Вдохновившись хакерскими инструментами АНБ, эксперт создал бэкдор SMBdoor Эксперт компании RiskSense создал собственный Windows-бэкдор, позаимствовав ряд идей у малвари DoublePulsar и DarkPulsar, разработанной спецслужбами.

Обнаружена кибератака на посетителей порносайтов Согласно системе телеметрии ESET, первый всплеск активности этого бота произошел в мае 2019 года.Для проникновения в систему операторы Varenyky используют спам с вложением в виде поддельного счета. Пользователь кликает на документ, после чего шпионское ПО исполняет вредоносн...

Шпионское приложение маскировалось под интернет-радио Это полнофункциональное приложение для прослушивания интернет-радио с музыкой, характерной для региона Белуджистан. Однако в фоновом режиме программа шпионит за пользователями, собирая персональные данные с зараженных устройств. По словам эксперта по безопасности ESET Лукаса...

В Joomla выявили уязвимость нулевого дня Специалист компании Hacktive Security Алессандро Гроппо (Alessandro Groppo) обнаружил опасную уязвимость в CMS Joomla. По его словам, некоторые версии системы допускают внедрение стороннего PHP-инжекта, что может привести к выполнению вредоносного кода на сервере веб-ресурса...

Явка провалена: выводим AgentTesla на чистую воду. Часть 1 Недавно в Group-IB обратилась европейская компания-производитель электромонтажного оборудования — ее сотрудник получил по почте подозрительное письмо с вредоносным вложением. Илья Померанцев, специалист по анализу вредоносного кода CERT Group-IB, провел детальный анализ это...

[Из песочницы] Сервер двухфакторной авторизации LinOTP Сегодня я хочу поделиться, как настроить сервер двухфакторной авторизации, для защиты корпоративной сети, сайтов, сервисов. На сервере будет работать связка: LinOTP + FreeRadius. Требуется: 1 ) Debian 8 (jessie) - Обязательно! Начало: Устанавливаем Debian 8. Читать да...

RCE-уязвимость в ThinkPHP не дает покоя ботоводам В Trend Micro обнаружили, что баг удаленного исполнения кода в фреймворке ThinkPHP используется для распространения еще двух IoT-ботов — Hakai и новичка Yowai. Напомним, разработчики ThinkPHP оперативно устранили брешь CVE-2018-20062 в начале декабря. Последовавшая затем пуб...

[Из песочницы] Один из сотни способов публикации нескольких production проектов на одном сервере Когда сайтов становится чуть больше чем один, а ресурсов одного сервера хватает с лихвой, встает вопрос как не переплачивать и упаковать все в одну виртуальную машину самого привлекательного сервиса, с учетом того, что когда-нибудь наши приложения разрастутся в масштабную р...

Эксперты Positive Technologies выявили попытки массовой эксплуатации критической уязвимости в Confluence Изображение: Knownsec 404 Team Исследователи информационной безопасности из Knownsec 404 Team изучили патч для обнаруженной в марте уязвимости в Confluence и опубликовали код для её эксплуатации. Использование этой ошибки безопасности позволяет злоумышленникам получить во...

Троян SpeakUp устанавливает бэкдор на Linux-серверы Исследователи из компании CheckPoint рассказали об атаках нового трояна, получившего название SpeakUp. Зловред эксплуатирует уязвимость во фреймворке ThinkPHP, а также другие бреши, чтобы установить бэкдор на Linux-серверы и внедрить в систему майнер криптовалюты. Программа ...

[Из песочницы] Анонимны ли бесплатные мессенджеры? После вступления в силу нового Федерального закона от 01.05.2019 №90-ФЗ "О внесении изменений в Федеральный закон "О связи" и Федеральный закон "Об информации, информационных технологиях и о защите информации". Появилась новая волна негодований большого колличества пользоват...

Хакеры Северной Кореи впервые покусились на Россию Исследователи компании Check Point раскрыли атаку, совершенную на российские организации северокорейской хакерской группировкой Lazarus, за которой числятся взлом серверов Sony Pictures Entertainment и похищение $81 млн у ЦБ Бангладеш. Атаку провело коммерческое подразделени...

Первая хакерская атака в истории Многие думают, что первая хакерская атака произошла на заре интернета… А что, если я скажу вам, что первая атака произошла в 1903 году? Читать дальше →

Хакеры взломали сервер NASA. Rомпьютерная сетевая безопасность одной из ведущих исследовательских лабораторий мира находится на весьма посредственном уровне, что и стало причиной ее успешного хакерского взлома в апреле 2018 года. Злоумышленники, использовали неавторизированный компьютер на базе Raspberr...

Размышления о солнечном хостинге для пчел Все началось с розыгрыша… розыгрыша улья между пчеловодами в обмен на забавную историю — для чего он им нужен. Тут уж тараканы в моей голове перехватили управление и резво набрали сообщение о том, что мне этот улей нужен не для пчел, а чтобы поставить туда сервер мониторинг...

Roboto: новый p2p-ботнет с DDoS-функциональностью Обнаружен растущий ботнет на Linux-серверах, способный проводить DDoS-атаки. Для распространения своего зловреда ботоводы используют уязвимость в веб-интерфейсе Webmin, которую разработчики пропатчили в августе. Проблема, получившая идентификатор CVE-2019-15107, позволяет уд...

Группировка Fin7 обновила арсенал Кибергруппировка Fin7 включила новые инструменты в свой набор вредоносных программ и продолжает атаки на коммерческие организации, несмотря на арест трех участников в 2018 году. К такому выводу пришли специалисты компании FireEye после анализа нескольких новых инцидентов, пр...

Echobot атакует умные устройства Команда исследователей Check Point Research опубликовала отчет Global Threat Index с самыми активными угрозами в августе 2019 года. Исследовательская группа предупреждает о новой вариации ботнета Mirai - Echobot, который начал широкомасштабные атаки на умные устройства. Echo...

РНР-безопасность: где и как хранить пароли. Часть 1 Каждый год в мире происходит все больше хакерских атак: от краж кредитных карт до взломов сайтов онлайн-магазинов. Уверены, что ваши скрипты по настоящему защищены? В преддверии старта курса «Backend-разработчик на PHP» наш коллега подготовил интересную публикацию на тему бе...

RAT-зловред распространяется через сайты Blogspot и Pastebin Специалисты компании Unit 42 обнаружили масштабную кампанию по распространению трояна удаленного доступа RevengeRAT. Для обхода защитных решений при передаче вредоносных файлов злоумышленники использовали сайты Blogspot, Pastebin и сервис Bit.ly. Намерения преступников пока ...

Почему ПИН-код надежнее пароля? По какой причине пин-код в системе Windows Hello безопаснее пароля? Windows Hello представляет собой решение, который мы предоставили в Windows 10 для авторизации в системе. В Windows Hello можно использовать пин-код или биометрическую авторизацию для входа. Может возникнуть...

Продвинутый бэкдор SLUB отказался от GitHub Операторы бэкдора SLUB ввели в работу новое поколение зловреда, изменив используемый эксплойт и перестроив модель обмена данными с управляющим сервером. Актуальная версия программы принимает команды через закрытые каналы в Slack. Эксперты обнаружили SLUB в марте, через неско...

5 способов сделать Python-сервер на Raspberry Pi. Часть 2 Привет Хабр. Сегодня мы продолжим изучать сетевые возможности Raspberry Pi, а точнее их реализацию на языке Python. В первой части мы рассмотрели базовые функции простейшего веб-сервера, работающего на Raspberry Pi. Сейчас мы пойдем дальше, и рассмотрим несколько способов, ...

Авторы GandCrab прекращают работу: они уверяют, что украли достаточно В минувшую пятницу на одном из закрытых хакерских форумов появилось сообщение о закрытии RaaS (Ransomware-as-a-Service) сервиса GandCrab: Мы лично заработали более 150 000 000 долларов за год. Эти деньги мы успешно обналичили и легализовали в различные сферы белого бизнеса...

Android-кликер подписывает пользователей на платные услуги Вирусные аналитики выявили несколько модификаций этой вредоносной программы, получившие имена Android.Click.322.origin, Android.Click.323.origin и Android.Click.324.origin. Чтобы скрыть их истинное предназначение, а также снизить вероятность обнаружения троянца, злоумышленни...

Инструменты Node.js разработчика. Работа с веб-сокетами по протоколу mqtt Технология веб-сокет позволяет в веб-приложении или в мобильном приложении реализовать отправку сообщений с сервера на клиент, что невозможно сделать средствами REST-API. Для работы с веб-сокетами часто используют библиотеку socket.io, или же разработчики работают с нативным...

Новая кампания по угону DNS-трафика на роутерах Последние три месяца исследователи из Bad Packets фиксируют рост количества атак на роутеры потребительского класса с целью угона DNS-трафика. Злоумышленники взламывают сетевые устройства, используя известные уязвимости, и незаметно изменяют настройки DNS, чтобы перенаправит...

[Перевод] Использование и защита legacy в современном мире Унаследованная инфраструктура до сих пор является важной частью предприятий во многих отраслях промышленности: в медицинских организациях, которые всё ещё используют систему «Windows XP», в базах данных «Oracle», которые работают на старых серверах операционной системы «So...

CVE-2019-6111 и другие уязвимости в scp TL;DR; Совсем недавно ( примерно с 1983 года ) оказалось, что OpenSSH, как наследник rsh, для команды scp ( ex. rcp ) позволяет серверу выбрать, какой файл и с какими параметрами вам передать. А уязвимости вывода позволяют скрыть, какой именно файл вам передали. То есть прос...

Бесшовный клиент-сервер Любой клиент-серверный проект подразумевает четкое разделение кодовой базы на 2 части (иногда больше) — клиентскую и серверную. Зачастую, каждая такая часть оформляется в виде отдельного независимого проекта, поддерживаемого своей командой девелоперов. В этой статье я пред...

VMware NSX для самых маленьких. Часть 6. Настройка VPN Часть первая. Вводная Часть вторая. Настройка правил Firewall и NAT Часть третья. Настройка DHCP Часть четвертая. Настройка маршрутизации Часть пятая. Настройка балансировщика нагрузки Сегодня мы посмотрим на возможности настройки VPN, которые предлагает нам NSX Edge. В ...

Univention Corporate Server (UCS) — установка простого и удобного LDAP сервера с web-панелью и его связка с Nextcloud Рано или поздно на любом маленьком или среднем предприятии возникает задача по созданию единого центра авторизации пользователей в многочисленных сервисах и порталах компании. Среди кандидатов на такой центр авторизации сразу приходит в голову Microsoft Active Directory ил...

Пиксельные миры: лучшие лицензионные сервера Майнкрафт Значительная часть всех серверов для Майнкрафт - пиратские. Но в нашем списке - только лицензионные, белые и пушистые.

МВД Беларуси закрыло крупный русскоязычный хакерский форум В конце августа Министерство внутренних дел и Следственный комитет Беларуси закрыли один из крупнейших хакерских форумов рунета XakFor. Серверы ресурса, как выяснилось, располагались на территории государства. Об этом в официальном телеграм-канале сообщила пресс-секретарь МВ...

[Из песочницы] Новогодние пляски вокруг FC-адаптера или сказ о том, как далеки порой причины проблемы от симптомов Итак, 4 января в 7:15, протерев глаза от сна, обнаруживаю пачку сообщение в группе Телеграмм от Zabbix-сервера о том, что на одном из серверов виртуализации нагрузка по CPU повысилась: Читать дальше →

ESET: анализ новых компонентов Zebrocy Кибегруппа Sednit действует минимум с 2004 и регулярно фигурирует в новостях. Считается, что Sednit (более известные как Fancy Bear) стоят за взломом Национального комитета Демократической партии США перед выборами 2016 года, Всемирного антидопингового агентства (WADA), теле...

Обнаружены новые атаки кибершпионской группы Chafer Как отмеают в "Лаборатории Касперского", этот бэкдор предположительно связан с киберпреступной группой Chafer, говорящей на фарси. Ранее она была замечена в киберслежке за людьми на Ближнем Востоке. Стоит отметить, что в развивающихся регионах злоумышленники пров...

Эксперты Kaspersky об атаках на биометрические системы Аналитики «Лаборатории Касперского» изучили актуальные угрозы решениям биометрической аутентификации в III квартале 2019 года. Как выяснилось, в этот период кибератаки коснулись более трети подобных систем под защитой облачной службы Kaspersky Security Network. По ...

Криптоджекинг-кампания Nansh0u: взломаны 50 тысяч серверов Эксперты Guardicore Labs проанализировали непривычно сложные атаки на серверы MS-SQL и PHPMyAdmin, целью которых являлась установка майнера криптовалюты. За три месяца злоумышленникам удалось взломать более 50 тыс. машин, принадлежащих представителям сферы здравоохранения, т...

Киберполиция Украины: российские спецслужбы покупают за криптовалюту данные членов ЦИК В преддверии президентских выборов в Украине местная киберполиция ожидает всплеск хакерских атак на серверы избирательных комиссий. Так, в даркнете уже зафиксированы сделки по покупке личных данных членов ЦИК за криптовалюту. Об этом в беседе с агентством Reuters заявил глав...

Ученые научились взламывать зашифрованные PDF-файлы Исследователи из двух немецких университетов смогли прочитать зашифрованные PDF-документы. Эксперты предложили два способа атаки под общим названием PDFex: оба позволяют взламывать файлы через 27 программ, включая Adobe Acrobat, Foxit Reader, средства просмотра PDF в Chrome ...

В LinkedIn рассылают бэкдор More_eggs по компаниям в США Специалисты Proofpoint зафиксировали вредоносную кампанию по распространению JavaScript-бэкдора More_eggs. Злоумышленники используют фальшивые предложения о работе, чтобы заставить получателя перейти по зараженной ссылке или открыть файл с внедренным скриптом. Как выяснили э...

[Из песочницы] Отказоустойчивый DHCP сервер на базе Kea Статья-инструкция по установке и базовой настройке отказоустойчивого сервера Kea DHCP Kea DHCP – это open-source DHCP сервер, разрабатываемый Internet Systems Consortium(ISC) с поддержкой DHCPv4 и DHCPv6. ISC – это те же ребята, которые разрабатывают наши любимые bind и ...

GandCrab распространяется через вики-систему Confluence Злоумышленники используют RCE-уязвимость в Atlassian Confluence для распространения шифровальщика GandCrab. Заплатка для бреши CVE-2019-3396 вышла 20 марта, однако далеко не все пользователи вики-системы успели ее установить. Согласно отчету ИБ-компании Alert Logic, начало в...

Крупнейший дамп в истории: 2,7 млрд аккаунтов, из них 773 млн уникальных и 120 млн новых Известный специалист по безопасности Трой Хант уже несколько лет поддерживает сайт Have I Been Pwned (HIBP) с миллионами записей об украденных аккаунтов. Каждый может проверить там свой email на предмет утечки. Трой Хант следит за хакерскими форумами, покупает базы данных,...

Настройка сервера для развертывания Rails приложения при помощи Ansible Не так давно мне было необходимо написать несколько ansible playbooks для подготовки сервера к деплою rails приложения. И, на удивление, я не нашел простого пошагового мануала. Копировать чужой плейбук без понимая происходящего я не хотел и в итоге пришлось читать документац...

Не забудьте повысить шанс ответа клиенту, используя повторный запрос в L7 балансировке Используя nginx для балансировки HTTP трафика на уровне L7 есть возможность направить запрос клиента на следующий сервер приложений, если целевой не возвращает положительный ответ. Проба механизма пассивной проверки состояния работоспособности сервера приложений показало нео...

Функции обратного вызова в скриптах Иногда наш COM‐компонент должен отправить клиенту уведомление или вызвать функцию обратного вызова. Схема простая: компонент публикует интерфейс, клиент создаёт унаследованный от интерфейса объект и передаёт его компоненту, компонент в свою очередь вызывает функции интерфейс...

5 лайфхаков оптимизации SQL-запросов в Greenplum Любые процессы, связанные с базой, рано или поздно сталкиваются с проблемами производительности запросов к этой базе. Хранилище данных Ростелекома построено на Greenplum, большая часть вычислений (transform) производится sql-запросами, которые запускает (либо генерирует и...

Антивирусное ПО от Xiaomi позволяло взломать миллионы смартфонов Приложение Guard Provider для поиска вредоносного программного обеспечения, которое Xiaomi устанавливает на свои смартфоны, само оказалось уязвимым для хакерских атак. Об этом сообщили исследователи компании Check Point. Они проанализировали устройство утилиты и пришли к вы...

Резервное копирование windows серверов в AWS Имеем windows сервер в AWS и задача настроить резервное копирование. Можно использовать снапшоты, но тогда возникнет проблема с целостностью данных. Ещё хочется хранить недельные и месячные снапшоты, а lifecycle в снапшотах этого не предлагает. Новый сервисе AWS Backup тоже ...

Новый штамм Mirai атакует сразу через 13 эксплойтов Специалисты в области информационной безопасности обнаружили в дикой природе ранее неизвестный вариант зловреда Mirai, который использует сразу 13 эксплойтов для атак на целевые устройства. IoT-бот оснащен компонентами для атаки на роутеры различных производителей, IP-камеры...

Статистика по типам файлов в облачной песочнице Wildfire Хорошо, мы увидели сколько приложений переносит файлы. А какие это файлы и какие из них вредоносные? Следующая статистика собрана уже по типам файлов. Видно, что большинство файлов, которые идут на проверку — это PDF, однако большинство типов файлов, которые содержат вредон...

Кампания ShadowHammer задела сотни тысяч пользователей ASUS Эксперты «Лаборатории Касперского» обнаружили целевую атаку на владельцев ноутбуков ASUS. Чтобы добраться до 600 нужных им человек, преступники взломали официальный сервис для обновления ПО и внедрили в него троян-бэкдор. Вредоносный файл загрузили сотни тысяч поль...

Мошенники продвигали AZORult под видом VPN Pirate Chick Два ИБ-исследователя обнаружили вредоносное ПО, которое маскируется под легальный VPN-сервис. По словам Лоуренса Абрамса (Lawrence Abrams), утилита под названием Pirate Chick VPN загружает на компьютер жертвы троян AZORult. Эксперт установил это совместно с Майклом Гиллеспи ...

Как запускается сервер Запуск сервера — длинная и сложная последовательность действий, зависящая от аппаратной составляющей, настроек и используемого программного обеспечения. Многие, даже опытные и квалифицированные системные администраторы, плохо себе представляют, что именно происходит в проце...

Как понять, что ваша фронтальная или веб-камера взломаны Любую систему защиты можно взломать. Можно сколь угодно раз использовать сложные пароли, сканеры лица и отпечатков пальцев, установить кучу антивирусов и даже не пользоваться непроверенными общественными сетями Wi-Fi. Даже в этом случае вы не будете на 100% защищены взлома....

Фишеры украли почти миллион долларов у пользователей Electrum Неизвестные злоумышленники атаковали пользователей криптокошелька Electrum, внедрив в легитимную сеть сервиса десятки серверов, рассылающих фишинговые сообщения. Киберпреступники предлагают пользователю загрузить срочное обновление безопасности, вместо которого устанавливают...

Инфостилер для macOS маскируется под трейдерскую программу Вредоносное приложение Stockfoli маскируется под легитимную биржевую программу для macOS и похищает данные пользователей. Об этом сообщили ИБ-специалисты, изучившие два варианта зловреда GMERA, задействованные в кибератаках. Исследователи обратили внимание на подозрительный ...

Китай и Иран используют replay-атаки для борьбы с Telegram В баг-трекерах популярных MTProxy-серверов mtg и mtprotoproxy появились сообщения, о том что в Иране и Китае надзорные органы научились каким-то образом выявлять и блокировать телеграм-прокси, даже испольщующие рандомизацию длины пакета (dd-префикс). В итоге выяснилась занят...

Что нам стоит CDN построить? Привет Хабр! В этой статье мы будем строить свой CDN. Почему не воспользоваться готовыми решениями? Потому что сайт автора полностью статический, сделанный на Jekyll, с большими картинками, которые нужно отдавать максимально быстро. Сервер не должен быть кэширующим, он долже...

Хакеры два года взламывали DNS-сервера и похищали данные Специалисты FireEye обнаружили масштабную кампанию, нацеленную на кражу учетных данных сотрудников государственных и коммерческих организаций по всему миру. Злоумышленники перехватывали запросы DNS, чтобы анализировать трафик жертвы и собирать логины, пароли и другую информа...

Банкер Trickbot обзавелся прокси-модулем от IcedID Банковский троян Trickbot получил модуль для перехвата трафика зараженной машины. Теперь зловред способен внедрять собственные инжекты в данные, передаваемые между сайтом финансового учреждения и клиентским устройством. Специалисты предполагают, что расширение возможностей с...

Генерация конфигов для nginx, история одного pull request Приветствую, товарищи. На моих боевых серверах прекрасный nginx крутится с 2006 года и за годы его администрирования я накопил много конфигов и шаблонов. Я много нахваливал nginx и как-то так вышло, что даже хаб nginx на Хабре тоже завёл я, понты \m/ Друзья попросили подня...

Чем проще задача, тем чаще я ошибаюсь Эта тривиальная задача возникла в один из пятничных дней и должна была занять 2-3 минуты времени. В общем, как всегда. Коллега попросил поправить скрипт у него на сервере. Сделал, сдал ему и обронил ненароком: «Время спешит на 5 минут». Сервер его, пусть сам и разбирается с...

React + IndexDb + автообновление = почти AsyncRedux В данной заметке по шагам расскажу как приготовить IndexDB (база данных, которая встроена в любой современный браузер) для использования в проектах, написанных на ReactJS. В результате Вы сможете использовать данные из IndexDB так же удобно, как если бы они находились в Redu...

Пользователей Discord атакует бэкдор Spidey Bot Преступники превращают мессенджер Discord для взлома Windows-компьютеров. Зловред Spidey Bot / BlueFace редактирует системные файлы приложения, чтобы похищать данные жертвы и гарантировать взломщикам скрытый доступ к управлению машиной. Авторы зловреда пользуются тем, что Di...

TA505 применяет новое вредоносное ПО для фишинговых атак Исследователи компании Proofpoint сообщили о появлении двух новых вредоносов — бэкдора ServHelper и трояна FlawedGrace, позволяющего получить полный доступ к устройству и похищать данные. Группировка TA505 начала использовать их с ноября 2018 года в фишинговых атаках, нацеле...

Microsoft пропатчила атакуемый RCE-баг в Internet Explorer В рамках ноябрьского «вторника патчей» в скриптовом движке Microsoft закрыта критическая уязвимость, уже используемая в атаках. Проблема, зарегистрированная как CVE-2019-1429, позволяет через порчу памяти выполнить вредоносный код и затрагивает все поддерживаемые в...

WordPress-сайты заражают через пиратское ПО Организаторы самой продолжительной вредоносной кампании в истории сайтов на базе WordPress заражают веб-ресурсы без троянов и загрузчиков. Жертвы группировки WP-VCD сами устанавливают бэкдоры на свои ресурсы, загружая пиратские плагины и темы оформления. Этот метод уже более...

Кейлоггер HawkEye вновь атакует промышленные предприятия Исследователи из X-Force  — подразделения IBM, занимающегося кибербезопасностью, — сообщили о вредоносных спам-кампаниях, в рамках которых преступники рассылают кейлоггер HawkEye на адреса сотрудников промышленных предприятий по всему миру. Мошенники на протяжении уже двух м...

Ботнет TheMoon сдает прокси-серверы SOCKS5 в аренду Операторы ботнета TheMoon распространяют новый модуль, превращающий IoT-устройства на базе MIPS-процессоров в прокси-серверы для сдачи в аренду другим злоумышленникам. К такому выводу пришли специалисты по информационной безопасности интернет-провайдера CenturyLink после изу...

Kubernetes Ingress глазами новичка Что такое ingress? Ingress это базовый тип ресурса в кубертенесе. Если просто объявить объект типа Ingress в кубернетисе то ничего не произойдет. Что бы этот ресурс начал работу в кластере кубернетиса должен быть установлен Ingress Controller, который настроит реверсивный пр...

Боты AESDDoS раздаются через уязвимость в Confluence Server По свидетельству Trend Micro, обновленный Linux-зловред AESDDoS способен не только проводить DDoS-атаки, но также загружать майнер криптовалюты на зараженное устройство. Более того, его доставка на устройства ныне осуществляется с помощью эксплойта для Confluence Server. Кри...

[Из песочницы] Восстановление данных с XtraDB таблиц без файла структуры, используя побайтовый анализ ibd файла Предыстория Так произошло, что сервере был атакован вирусом шифровальщиком, который по "счастливой случайности", частично отставил не тронутыми файлы .ibd (файлы сырых данных innodb таблиц), но при этом полностью зашифровал файлы .fpm (файлы структур). При этом .i...

SAS-2019: обнаружен оригинальный APT-фреймворк TajMahal На конференции SAS-2019 в Сингапуре специалисты «Лаборатории Касперского» рассказали об APT-фреймворке TajMahal, обнаруженном в конце 2018 года. Они выявили сложный, созданный с нуля вредоносный инструмент, который чрезвычайно трудно обнаружить обычными антивирусны...

Пользователям macOS угрожает новый троян Tarmac Исследователи Confiant опубликовали новые сведения об обнаруженной ранее кампании OSX/Shlayer. Как выяснили специалисты, злоумышленники заражают пользователей macOS трояном Tarmac и используют продвинутые методы, чтобы скрыть свою активность. Вредоносная кампания Shlayer Впе...

Как понять, что на вашем смартфоне установлены вредоносные программы Раньше вирусы проникали лишь на настольные компьютеры и ноутбуки. Но теперь различного рода трояны, вредоносные и шпионские программы, рекламное ПО и так другие неприятные куски кода нацелены и на наши с вами смартфоны. Хакеры «научили» свои творения неплохо скрыв...

Серверы для «облаков», «облака» – для серверов Лидеры рынка реализовывают в своих продуктах и решениях целый ряд подходов, которые в сумме обеспечивают нишевую «цифровую трансформацию» ИТ-сегмента экономики. Рассмотрим несколько важных моментов, связанных с «облаками» и с ситуацией вокруг них. Как ...

VPS с видеокартой (часть 2): вычислительные возможности В предыдущей статье мы не затронули некоторые интересные аспекты использования виртуальных серверов с видеоадаптерами. Пришло время дополнить тестирование. Для использования физических видеоадаптеров в виртуальных средах мы выбрали технологию RemoteFX vGPU, которая поддер...

Черная пятница 2019 — VDS в Москве и Амстердаме, серверы с GPU К ежегодной акции на аренду VDS в этом году добавляется наша новинка — серверы с GPU. В акции на VDS ничего не поменялось — подключенный по акции тариф остается по такой стоимости на неограниченный срок. На выделенные серверы и серверы с GPU скидка предоставляется по промо...

Перенос почтовых ящиков между хранилищами в Zimbra Collboration Suite Ранее мы уже писали о том, насколько легко и просто масштабируется Zimbra Collaboration Suite Open-Source Edition. Добавление новых почтовых хранилищ можно осуществлять не останавливая работу инфраструктуры, на которой развернута Zimbra. Эта возможность высоко ценится SaaS-п...

Как Badoo добился возможности отдавать 200k фото в секунду Современный веб практически немыслим без медиаконтента: смартфоны есть практически у каждой нашей бабушки, все сидят в соцсетях, и простои в обслуживании дорого обходятся компаниям. Вашему вниманию рассказ от компании Badoo, как она организовала отдачу фотографий с помощью...

Злоумышленники из Lazarus вооружились трояном HOPLIGHT APT-группировка Lazarus взяла на вооружение ранее неизвестный троян HOPLIGHT, способный доставлять на целевое устройство вредоносные модули, изменять реестр и делать инъекции в уже запущенные процессы. К такому выводу пришли эксперты Департамента внутренней безопасности США ...

Пишем telegram-бота на python с помощью библиотеки telebot часть 2 Всем привет! Это вторая часть статьи, в которой я посвящу время запросам и серверам telegram. Если кто-то еще не видел первую часть, то рекомендую её почитать. В третьей части скорее всего будет описана работа с базами данных. Ну и если у вас опять возникли вопросы, то пишит...

Сервер в облаках 2.0. Запускаем сервер в стратосферу Друзья, мы придумали новую движуху. Многие из вас помнят наш прошлогодний фановый гик-проект «Сервер в облаках»: мы сделали маленький сервачок на основе Raspberry Pi и запустили его на воздушном шаре. Теперь мы решили пойти ещё дальше, то есть выше — нас ждёт стратосфера...

Мониторинг метеоданных в Grafana В этой статье речь пойдет о том, как вывести для мониторинга — нужные показатели системы на графики, при этом не написав ни одной строчки кода. Используемое ПО распространяется свободно кроме сервера БД — это MS SQL сервер, развернутый в облачном сервисе MS Azure, который вы...

Зловред маскируется в музыке Киберпреступники активно осваивают все новые способы распространения вредоносного ПО. Очередной их находкой стала стеганография. Этот метод подразумевает "вплетение" битов кода одного файла в код другого. Если быть точным, то атаки с использованием стеганографии во...

Как «шпионская» компания пробивалась в хранилище сертификатов Mozilla и что из этого вышло По-настоящему детективная история развернулась в последние месяцы вокруг компании DarkMatter, которая подала заявку на включение своего центра сертификации в доверенное корневое хранилище сертификатов Mozilla. Дело в том, что это не простая компания, а разработчик «шпионског...

Серверы Lenovo на складе RRC На склад RRC в Москве поступили самые популярные модели серверов Lenovo с процессорами Intel Xeon Silver нового поколения: 7X02A0A9EA    Сервер ThinkSystem SR630 Xeon Silver 4208 (8C 2.1GHz 11MB Cache/85W) 16GB (1x16GB ...

Троян Watchbog атакует уязвимые серверы Jira и Exim, чтобы «поддерживать безопасность в интернете» Малварь создает ботнет из серверов Jira и Exim, используя их для добычи криптовалюты Monero.

Почему вы должны обязательно установить последнее обновление Android Android – одна сплошная «дыра», и это состоявшийся факт. Ну, о чем здесь можно спорить, когда операционка позволяет превратить даже акселерометр в инструмент прослушки, не говоря уже о других уязвимостях? А их, надо сказать, в системе немало. К примеру, одна из них позволяе...

[Перевод] Разработка веб-серверов на Golang — от простого к сложному Пять лет назад я начал разрабатывать Gophish, это дало возможность изучить Golang. Я понял, что Go — мощный язык, возможности которого дополняются множеством библиотек. Go универсален: в частности, с его помощью можно без проблем разрабатывать серверные приложения. Эта ...

Подмена кеша как способ вызвать DoS Исследователи из Технического Университета Кёльна создали концепцию DoS-атаки, осуществляемой посредством отравления веб-кеша. Им удалось реализовать такую возможность на практике: как оказалось, некоторые кеширующие прокси-серверы неправильно сконфигурированы, и с их помощь...

Никто не защищен от кибератак Компания Check Point Software Technologies выпустила отчет Cyber Attack Trends: 2019 Mid-Year Report. Хакеры продолжают разрабатывать новые наборы инструментов и методы, нацеленные на корпоративные данные, которые хранятся в облачной инфраструктуре; личные мобильные устройст...

[Перевод] Настраиваем Out-Of-Memory Killer в Linux для PostgreSQL Когда в Linux сервер базы данных непредвиденно завершает работу, нужно найти причину. Причин может быть несколько. Например, SIGSEGV — сбой из-за бага в бэкенд-сервере. Но это редкость. Чаще всего просто заканчивается пространство на диске или память. Если закончилось прост...

Прокси-бот Ngioweb портирован на Linux Злоумышленники взломали тысячи WordPress-сайтов,  создали ботнет и осуществляют проксирование трафика по заказу. Проведенный в Qihoo 360 анализ показал, что в качестве прокси-агента предприимчивые хакеры используют Linux-версию Ngioweb — вредоносной программы, впервые засвет...

[Из песочницы] Внедрение Zimbra Collaboration Open Source, авторизация через AD и автоматическое создание почтовых ящиков 1. Исходные данные ОС сервера: CentOS 7 По поводу ОСНа самом деле разница между CentOS7 и любой другой системой будет заключаться исключительно в командах серверу на установку зависимостей, и, возможно, расположении некоторых файлов. Работа ведется в основном с командлетами...

MMORPG Perfect World Mobile вышла в Европе в режиме пробного запуска, в России — в ноябре Состоялся релиз европейской версии MMORPG Perfect World Mobile в режиме пробного запуска. Игра доступна на iOS и Android в следующих странах: Австрия, Ирландия, Болгария, Бельгия, Исландия, Польша, Дания, Германия, Франция, Финляндия, Нидерланды, Чехия, Хорватия, Латвия, Лит...

[Перевод] AMD Radeon VII: рывок в High-End (часть 1) В 2018 году AMD Radeon Technologies Group позволила себе небольшую передышку. После запуска архитектуры Polaris в 2016, и архитектуры Vega в 2017, AMD решила насладиться первым полным годом на архитектуре Vega. Вместо запуска третей архитектуры по прошествии 3 лет, компания ...

Критический баг в SAP NetWeaver позволял угнать приложение Компания SAP выпустила августовский комплект патчей, исправляющий 13 уязвимостей в продуктах вендора. Три новых бага и одно обновление для уже внедренной заплатки получили критический рейтинг угрозы. Серьезные проблемы исправлены в сервере Java-приложений NetWeaver, решении ...

Двухфакторная аутентификация на сайте с использованием USB-токена. Теперь и для Linux В одной из наших предыдущих статей мы рассказывали про важность двухфакторной аутентификации на корпоративных порталах компаний (https://habr.com/ru/company/aktiv-company/blog/412809/). В прошлый раз мы продемонстрировали, как настроить безопасную аутентификацию в web-серве...

Из Google Play удалены вредоносные «бьютификаторы» Компания Trend Micro, которая специализируется на вопросах цифровой безопасности, обнаружила среди приложений магазина Google Play около трех десятков всевозможных «бьютификаторов» и приложений, добавляющих в камеру различные эффектов, в которых содержа...

Ломаем простую «крякми» при помощи Ghidra — Часть 2 В первой части статьи мы при помощи Ghidra провели автоматический анализ простой программы-крякми (которую мы скачали с сайта crackmes.one). Мы разобрались с тем, как переименовывать «непонятные» функции прямо в листинге декомпилятора, а также поняли алгоритм программы «верх...

Турнир Pwn2Own Tokyo 2019 принес участникам более $315 тысяч Участники хакерского турнира Pwn2Own Tokyo 2019 получили $315 тыс. за 18 уязвимостей, которые они обнаружили в умных колонках, телевизорах, роутерах и смартфонах. Уже третий раз подряд главную награду соревнования получили Амат Кама (Amat Cama) и Ричард Жу (Richard Zhu) — их...

Synology представила 2-контроллерный сервер Unified Controller UC3200 Synology представила Unified Controller UC3200, ставший первым сервером с двумя контроллерами, предназначенным для высокодоступных служб данных iSCSI в критически важных корпоративных средах. Подробнее об этом читайте на THG.ru.

Киберпреступники доставляют бэкдор с драйвером NVIDIA Специалисты по информационной безопасности сообщают о целевой киберкампании, направленной на организации технологического сектора в Юго-Восточной Азии. Злоумышленники используют легитимное ПО NVIDIA для доставки бэкдора, чтобы получить привилегии администратора, заменив троя...

Trickbot возвращается Компания Check Point Software Technologies опубликовала отчет с самыми активными угрозами в апреле Global Threat Index. Банковский троян Trickbot впервые за почти два года вернулся в первую десятку рейтинга.Универсальные банковские трояны, такие как Trickbot, популярны среди...

Ущерб от атак хакерской группы Silence приблизился к отметке в 300 млн. руб Group-IB опубликовала технический отчет "Silence 2.0: going global" о преступлениях русскоязычных хакеров Silence. По данным Group-IB, жертвами Silence уже стали российские банки, однако в новом отчете фиксируется значительное расширение географии их преступлений: ...

Китайские власти ополчились на DDoS-сервисы В Китае проведены многочисленные аресты в целях ограничения деятельности, связанной с созданием ботнетов и сдачей их в аренду для проведения DDoS-атак. Согласно сообщению в блоге ZDNet, среди задержанных числятся два предполагаемых оператора сети, объединяющей 200 тыс. взлом...

Smominru заражает почти 5000 компьютеров ежедневно В течение августа ботнет-криптоджекер Smominru заразил около 90 тыс. компьютеров, используя эксплойт EternalBlue и брутфорс-атаки. Об этом сообщили специалисты компании Guardicore, проанализировав текущую активность вредоносных ботов, концентрация которых особенно высока в К...

Вредонос Sustes обновился и теперь распространяется через уязвимость в Exim (CVE-2019-10149) Вредонос Sustes обновился и теперь распространяется через уязвимость в Exim (CVE-2019-10149). Новая волна криптомайнера Sustes теперь использует для заражений июньскую уязвимость в почтовом сервере Exim. Начиная с 11 августа наши сетевые сенсоры PT Network Attack Discover...

Зловред крал деньги под видом фоторедакторов Зловред действовал скрытно, и жертвы начинали подозревать неладное, только когда видели неожиданные списания денег с мобильного счёта. В общей сложности каждый из фальшивых фоторедакторов - Pink Camera и Pink Camera 2 - был установлен более 10 тысяч раз. В настоящее время эт...

Троян DanaBot обзавелся вымогательским модулем Быстро развивающийся троян DanaBot получил дополнительную функциональность. В очередную версию зловреда в одной из европейских кампаний входит модуль-вымогатель NonRansomware. В начале мая ИБ-исследователи зафиксировали первые случаи применения этого модуля. NonRansomware ко...

В стационарных телефонах Avaya нашли RCE-уязвимость ИБ-исследователи обнаружили критическую уязвимость удаленного выполнения кода (RCE) в стационарных IP-телефонах производства компании Avaya, которыми пользуются 90% компаний из списка Fortune 100. Баг дает злоумышленникам возможность перехватить контроль над устройством, про...

Около трети компьютеров, хранящих биометрические данные, подвергались риску заражения вредоносным ПО Как выяснили эксперты Kaspersky ICS CERT, 37% компьютеров и серверов в мире, использующихся для хранения и обработки биометрических данных (таких как отпечатки пальцев, геометрия кисти руки, шаблоны лица, голоса и радужной оболочки глаза), как минимум ...

Ваш выход, граф: как мы не нашли хороший сетевой граф и создали свой Расследуя дела, связанные с фишингом, бот-сетями, мошенническими транзакциями и преступными хакерскими группами, эксперты Group-IB уже много лет используют графовый анализ для выявления разного рода связей. В разных кейсах существуют свои массивы данных, свои алгоритмы выя...

Что такое троян, бэкдор и уязвимость нулевого дня Среднестатистический интернет-пользователь имеет довольно смутное представление о том вредоносном ПО, с которым ему так или иначе приходится контактировать едва ли не каждый день. В материале ниже попробуем разобраться с некоторыми вполне актуальными угрозами, избегая сложны...

Серверы Huawei будут поставляться с ОС «Альт» Компании «Базальт СПО» и Huawei подписали сертификат совместимости операционных систем «Альт Сервер» v.9 и «Альт Сервер Виртуализация» с серверами Huawei TaiShan 100/200 2280 на архитектуре ARMv8 64 бит. Событие состоялось ...

[Из песочницы] Разработка под Docker. Локальное окружение. Часть 1 Возможно, одна из самых основных причин почему мне нравится докер это то, что он позволяет избавиться от необходимости установки на компьютер различных сервисов. К их числу можно отнести и сам веб-сервер Apache или Nginx, базы данных и прочие компоненты инфраструктуры прилож...

Клиент криптовалюты Denarius устанавливал троян AZORult Злоумышленники взломали репозиторий разработчиков официального клиента криптовалюты Denarius и загрузили на сервер модифицированную версию программы. В установщик приложения был добавлен бэкдор для установки AZORult — трояна, похищающего пароли, файлы cookie и данные цифровы...

Аренда сервера на выгодных условиях Одним из видов хостинга является аренда сервера на определенный срок. Согласно договору, тот кто арендует данный сервер может использовать его возможности и инструменты в решении своих собственных задач. Данная услуга в последнее время пользуется большим спросом, так как она...

RESTinio — это асинхронный HTTP-сервер. Простой пример из практики: отдача большого объема данных в ответ Недавно мне довелось поработать над приложением, которое должно было контролировать скорость своих исходящих подключений. Например, подключаясь к одному URL приложение должно было ограничить себя, скажем, 200KiB/sec. А подключаясь к другому URL — всего 30KiB/sec. Самым инте...

Как настроить VPN на Android-смартфоне Сегодня качественный VPN-сервис — это уже практически необходимость На сегодняшний день все большее количество пользователей задумывается о безопасном и анонимном пребывании в сети. И речь даже идет не о посещении запрещенных сайтов. Все куда банальнее — анонимно...

Для связи контроллеру Google Stadia к смартфону все еще нужен кабель Сервис Google Stadia будет запущен 19 ноября и вам понадобится USB-кабель, если вы хотите играть на своем телефоне, Chromebook или компьютере. Это означает, что переключение между устройствами во время игры будет не таким гладким, как предполагалось. Отличительной черт...

Блокировщики рекламы приносили мошенникам миллионы долларов Администраторы каталога расширений Chrome удалили два плагина, которые скрытно собирали пользовательские данные. Создатели вредоносных программ оформили свои продукты так, чтобы они были похожи на популярные рекламные блокировщики AdBlock Plus и uBlock Origin. Расширения с д...

TFlower — еще один вымогатель, использующий RDP Согласно сообщению Bleeping Computer, активность шифровальщика TFlower, ориентированного на корпоративные сети, начала набирать обороты. Зловред объявился в конце июля и устанавливается в систему после хакерской атаки, нацеленной на получение доступа к службе удаленного рабо...

Адаптация программ для ZX Spectrum к TR-DOS современными средствами. Часть 3 Как мы выяснили в предыдущей части, машинные коды игры загрузить с дискеты непосредственно по адресу назначения нельзя. Мы загрузим их в другое место, а после загрузки переместим куда нужно. Кроме этого, мы хотим сделать моноблочный загрузчик, когда и загрузчик и загружаемые...

Опыт интеграции онлайн кассы Атол с собственной торговой CRM Вокруг онлайн касс в последнее время дикий ажиотаж, 1 июля 2019 заканчивается последняя отсрочка, поэтому и мне пришлось заняться этим вопросом. Тем, у кого 1С или другая система особо можно не напрягаться, но если у вас собственная самописная система, то на ваши плечи ложит...

Похитившие из банков миллиард рублей злоумышленники получили до 13 лет Мещанский суд Москвы приговорил к лишению свободы на сроки до 13 лет строгого режима хакеров, которые признаны виновными в создании преступного сообщества и хищении около 1 млрд руб. у банков, сообщает РБК. Как утверждало обвинение, преступникам удалось похитить около...

Серверы HPE в Selectel Сегодня в блоге Selectel гостевой пост — о своем опыте использования услуг Selectel расскажет Алексей Павлов, технический консультант компании Hewlett Packard Enterprise (HPE). Дадим ему слово. Лучший способ проверить качество услуги — самому ей воспользоваться. Наши заказ...

[Из песочницы] Деплоим изоморфное веб-приложение на примере Nuxt.js В средних и больших проектах сайт не ограничивается одним сервисом  —  к примеру только сайтом, как правило существует база данных, API, сервер который маршрутизирует запросы ко всем этим сервисам. Выкатывать и обновлять все это без какой-либо стандартизации непросто, а мас...

Устанавливаем Kali Linux с графическим интерфейсом на виртуальный сервер TL;DR в статье описывается установка Kali Linux с графической средой на виртуальный сервер с ISO-образа по VNC. Такой системой можно пользоваться как полноценным десктопом. Большинство хостеров предоставляют только консольный доступ к виртуальным серверам и ограниченный в...

Организация многопользовательского доступа на сервер GIT При установке и конфигурировании Git-сервера встаёт вопрос об организации доступа нескольких пользователей к нескольким проектам. Я провёл исследование вопроса и нашёл решение, удовлетворяющее всем моим требованиям: простое, безопасное, надёжное. Мои пожелания таковы: ка...

Хакеры взломали Tesla Model 3 и получили в награду автомобиль Ричард Чжу и Амат Кэм из хакерской команды Fluoroacetate продемонстрировали на конкурсе Pwn2Own взлом компьютерной системы Tesla Model 3.

ESET обнаружила новую модификацию бэкдора Okrum Международная антивирусная компания ESET обнаружила новую модификацию бэкдора Okrum. Анализ образцов дает основание полагать, что они входят в арсенал хакерской группировки Ke3chang (также известной как APT15). Несмотря на техническую простоту ...

Магазин приложений с хакерскими утилитами от Offensive Security на Android 16 июля компания Offensive Security сообщила о создании Kali Net Hunter App Store с бесплатными приложениями, связанными с информационной безопасностью. Читать дальше →

Security Week 45: уязвимости Chrome и BlueKeep в дикой природе Компания Google выпустила апдейт браузера Chrome 31 октября, в котором были закрыты две серьезные уязвимости. Одна из них (CVE-2019-13720) использовалась в реальных атаках и была обнаружена (новость, исследование) специалистами «Лаборатории Касперского». Уязвимость (CVE-2019...

Эксплойт-паки переходят на бесфайловый метод заражения Несмотря на утрату популярности в криминальных кругах, готовые наборы эксплойтов все еще актуальны как интернет-угроза. В осенние месяцы эксперты продолжали наблюдать активность эксплойт-паков по всему миру и к своему удивлению даже зафиксировали появление двух новых игроков...

Более 50 000 серверов MS-SQL и PHPMyAdmin были заражены руткитами и майнерами С февраля 2019 года длится вредоносная кампания Nansh0u, за которую ответственны китайские хакеры, добывающие криптовалюту TurtleCoin.

Нужен ли сервер вашему бизнесу? Начнем, как и полагается, с основ. Что такое сервер? Это оборудование с серверным программным обеспечением, которое необходимо для работы с клиентами. В качестве последних выступают ПК, телефоны, факсы, принтеры и прочие устройства, имеющие доступ к интернету. Одним из самых...

Опубликован рейтинг самых незащищенных от хакерского взлома устройств По данным разработчика защитного программного обеспечения Securing Sam, на данный момент в каждом европейском доме есть 14 подключенных к интернету устройств, а в США их количество вовсе достигает 17 штук. Каждое из них рискует быть взломанным, потому что заполучив к ним до...

Социальная сеть ВКонтакте подверглась «шуточной» хакерской атаке Вечером 14 февраля пользователи ВКонтакте начали получать личные сообщения с вредоносной ссылкой, при нажатии на которую во всех профилях и сообществах, которыми управляет пользователь, публиковалась одна и та же запись: Подобные сообщения появились в том числе в официальных...

Утро админа: добавляем место на десятках серверов за кофе Каждый день мне приходится добавлять место на одном, двух, трех, пяти, а бывает – и десяти database серверах. Почему? Потому что для них характерен естественный рост баз. Серверов сотни, все они виртуалки с дисками на thin provisioning. Если им заранее выдать много места, то...

Заражения WannaCry все еще исчисляются десятками тысяч Прошло два года после впечатляющего дебюта WannaCry, однако шифровальщик до сих пор присутствует на многих устройствах, сохраняя способность распространяться по сети и подвергая жертв риску других вредоносных атак. За полгода исследователи из компании Armis насчитали 145 тыс...

FHX Clash of Clans 10.500.12 FHX Server — приватный сервер для игры в Clash of Clans, в котором вы имеете неограниченные ресурсы и дополнительных уникальных героев. Модифицированный сервер от команды FHX — это версия CoC в которой сняты ограничения на количество кристаллов, войска, здания и ресурсы. Кро...

Coinhive удерживает лидерство в глобальном рейтинге активных киберугроз Согласно отчету , Третий месяц подряд в рейтинге самых активных вредоносных программ по России - шифровальщик Badrabbit, который в 2017 году поразил многие крупные и СМБ-компании. В феврале он атаковал 27% российских компаний и поднялся на вторую строчку рейтинга. Также в тр...

Похититель информации Baldr распространяется в даркнете Троян Baldr, предназначенный для кражи информации, распространяется командой киберпреступников в даркнете. Об этом сообщили специалисты Malwarebytes, изучившие штамм, который зимой этого года заметила команда Microsoft Security Intelligence. Как утверждают исследователи, зло...

[Перевод] Мир вирусов MS-DOS Этот пост является текстовой версией выступления, которое я провел на 35-м Chaos Computer Congress в конце 2018 года. И так я должен признать, что MS-DOS слегка возмущает меня, несмотря на то, что вредоносные программы MS-DOS всегда в некоторой степени очаровывали меня, ...

[Перевод] Предварительная загрузка в PHP 7.4 Перевод данной статьи подготовлен специально для студентов курса «Backend разработчик на PHP». В PHP 7.4 добавлена предварительная загрузка — возможность, которая позволяет значительно повысить производительность кода. О предзагрузке в двух словах. Для предварительной...

«Попроще и подешевле»: хиты продаж хакерских форумов Прежде всего обращает на себя внимание то, что злоумышленники отдают явное предпочтение бесплатным или дешевым зловредам. Речь идет о вредоносном ПО с открытым исходным кодом, размещенном в открытом доступе, либо изначально "лицензионном", но позднее взломанном дру...

Сетевые настройки из FreeRadius через DHCP Прилетела задача наладить выдачу IP адресов абонентам. Условия задачи: Отдельного сервера под авторизации не дадим — обойдетесь ;) Абоненты должны получать сетевые настройки по DHCP Сеть разнородная. Это и PON оборудование, и обычные свичи с настроенной Опцией 82 и WiFi б...

Лучшие программы для взлома Wi-Fi сетей Android-смартфон способен на многое. В том числе и на то, чтобы взломать беспроводную сеть В одном из наших предыдущих материалов мы уже рассказывали вам о лучших хакерских приложениях. Чтобы не пропускать такие материалы — подпишитесь на наш канал в Телеграм, если эта...

5 способов сделать Python-сервер на Raspberry Pi. Часть 1 Привет, Хабр. Сегодня в большом числе проектов домашней (и не только) автоматизации используется Raspberry Pi. При этом достаточно удобно иметь не только прямой доступ к устройству, но и использовать браузер — это позволяет выполнять необходимые действия и с компьютера, и с...

Пентест-решение Empire прекращает работу Создатели PowerShell-фреймворка Empire, предназначенного для тестирования систем на проникновение, объявили о закрытии проекта. Свое решение эксперты объяснили тем, что их продукт выполнил свою миссию. По словам авторов Empire, его создавали с целью привлечения внимания к Po...

[Из песочницы] Настройка reverse proxy для Nextcloud и ONLYOFFICE Привет, Хабр! Я занимаюсь тестированием редакторов документов ONLYOFFICE, а также тестированием интеграции редакторов в сторонние сервисы. К нам часто обращаются пользователи с различными проблемами при настройке, решения которых просто так не найти. Одна из самых популярных...

Опасная защита. Xiaomi ставит на смартфоны антивирус с лазейкой для хакеров Компания Check Point Software, специализирующаяся на безопасности, сообщила о найденной уязвимости в предустановленном приложении на смартфонах Xiaomi.  Речь идёт о приложении безопасности Guard Provider, которое призвано защищать смартфоны от вредоносных программ...

Спамеры используют новость о крушении Boeing 737 Исследователи из 360 Threat Intelligence Center зафиксировали новую волну спама, в которой злоумышленники эксплуатируют тему авиакатастроф. Вредоносные письма замаскированы под сообщения некоего независимого аналитика, который якобы нашел в даркнете информацию о будущих круш...

[Из песочницы] Автоматизация доставки flow в Apache NiFi Всем привет! Задача заключается в следующем — есть flow, представленный на картинке выше, который надо раскатить на N серверов с Apache NiFi. Flow тестовый — идет генерация файла и отправка в другой инстанс NiFi. Передача данных происходит с помощью протокола NiFi Site to...

Solid Explorer 2.6.1 Solid Explorer — многофункциональный файловый менеджер для операционной системы Android. Обладает широкой поддержкой облачных хранилищ (Dropbox, Google Диск, OneDrive), способен подключаться к удаленным серверам (Windows, FTP, SFTP, WebDAV) и может порадовать вас возможность...

В первом полугодии 2019 года обнаружено более 100 миллионов атак на умные устройства Данные были получены с помощью специальных ловушек, так называемых honeypots, - сетей виртуальных копий различных приложений и подключённых к интернету устройств.Злоумышленники заражают сети умных устройств для проведения DDoS-атак или чтобы использовать их в качестве прокси...

Платежный сервис QIWI подвергся хакерской атаке Сотрудники организации Qrator Labs зафиксировали максимальную активность киберзлоумышленников в Западной Европе и США. Специалисты компьютерной безопасности компании говорят, что 24 января платежный сервис QIWI подвергся хакерской атаке. Кибермошенники начали забрасывать за...

[Из песочницы] Удаленная отладка микросервиса через SSH под VPN в 4 хода Бывает ситуация, когда нужно отдебажить сложный кейс на удаленной машине, но доступ к серверу есть только под VPN с ограничениями по открытым портам. В статье хочу поделиться с коллегами небольшим «ресерчем» на тему удаленной отладки через SSH под VPN, дабы сэкономить драгоц...

Команда FIN8 вернулась с финансовым бэкдором Badhatch Кибергруппировка FIN8 обновила свой тулкит для атак на PoS-терминалы, добавив в него новые функции. По сообщению ИБ-специалистов, в ходе исследования вредоносной активности злоумышленников они обнаружили ранее неизвестный штамм бэкдора PowerSniff, он же PunchBuggy. Обновленн...

Камера моментальной фотографии Fujifilm instax mini LiPlay может связывать со снимками голосовые сообщения Компания Fujifilm представила камеру моментальной фотографии instax mini LiPlay, изображения которой появились незадолго до анонса. По данным производителя, это самая маленькая и легкая модель серии Fujifilm instax. Тем не менее, новая камера имеет некоторые возможност...

Защищаем почтовый сервер без антивируса. Настройка DKIM-, SPF- и DMARC-записей Для подписчиковЭлектронная почта — один из самых популярных каналов распространения спама, малвари и фишинговых ссылок. В этой статье я расскажу, как усилить безопасность корпоративных почтовых серверов (MS Exchange и Postfix) с помощью доступных штатных средств — DKIM-, SPF...

В Drupal закрыты серьезные бреши Для CMS-системы Drupal версий 7 и 8 вышли обновления, устраняющие два бага удаленного исполнения кода, которые разработчики оценили как критические. Оба они привнесены с появлением в репертуаре Drupal файлов в формате .phar — исполняемых PHP-архивов, поддержка которых была в...

В Jira Service Desk нашли критические уязвимости и Jira Service Desk Data Center, устранив угрозу раскрытия информации. Злоумышленники могли воспользоваться двумя багами, чтобы получить важные данные о корпоративной инфраструктуре и выполнить сторонний код. Уязвимости CVE-2019-14994 и CVE-2019-15001 позволяли проводить ата...

Оптимизация сборки мусора в высоконагруженном .NET сервисе Ежедневно в сервисе Pyrus работают десятки тысяч сотрудников из нескольких тысяч организаций по всему миру. Отзывчивость сервиса (скорость обработки запросов) мы считаем важным конкурентным преимуществом, так как она напрямую влияет на впечатление пользователей. Ключевой мет...

[Перевод] Пишем на Go простой балансировщик Балансировщики нагрузки играют в веб-архитектуре ключевую роль. Они позволяют распределять нагрузку по нескольким бэкендам, тем самым улучшая масштабируемость. А поскольку у нас сконфигурировано несколько бэкендов, сервис становится высокодоступным, потому что в случае сбоя...

Google нашла способ избавить Google Play от вирусов Google Play никогда не был настоящим оплотом безопасности. Как бы ни старалась Google защитить каталог от вредоносных приложений, не проходит и месяца, чтобы эксперты не сообщили об очередной атаке, источником которой стала программа из Google Play. Само собой, это не спосо...

Веб-сервер Zoom уязвим перед удаленным исполнением произвольного кода Исследователи предупредили, что скрытый веб-сервер приложения для конференций Zoom может представлять не только теоретическую опасность.

«Информзащита» и Group-IB выявят вредоносную активность в сети любого масштаба бесплатно Целью совместной активности партнеров является продвижение технологий кибербезопасности для защиты информационных ресурсов и оперативной ликвидации киберугроз на ранней стадии в сетях компаний независимо от их отраслевой принадлежности и структуры. Форма подачи заявки на &qu...

[Из песочницы] Стратегии локализации контента Настройка локализации контента и, следовательно, настройка языка интерфейса продукта таким образом, чтобы правильный язык отображался для правильного пользователя, чрезвычайно важен для каждой цифровой платформы. Предпосылки и предварительные соображения Цифровые проекты, ...

[Из песочницы] DHCP+Mysql сервер на Python Целью данного проекта было: Изучение протокола DHCP при работе в сети IPv4 Изучение Python (немножко более чем с нуля ;) ) замена серверу DB2DHCP (мой форк), оригинал здесь, который собирать под новую ОС всё труднее и труднее. Да и не нравится, что бинарник, который нет ...

AZORult раздается под видом легитимной утилиты Киберпреступники создали новый канал распространения трояна AZORult. Как выяснили ИБ-специалисты, под видом легитимной утилиты G-Cleaner, предназначенной для очистки дискового пространства в среде Windows, раздается установщик вредоносной программы. Сайт, предлагающий фальши...

Злоумышленники подменили установщик пакетного менеджера PEAR Разработчики PEAR (PHP Extension and Application Repository, репозиторий расширений и приложений PHP) сообщили о взломе своего веб-сервера. Согласно официальному заявлению, проникновение произошло около полугода назад. Злоумышленникам удалось внести изменения в файл для уста...

НРЕ: «Новогодние бонусы за покупку серверов и СХД» Уважаемые партнеры! Компании Treolan совместно с компанией Hewlett Packard Enterprise приглашают вас принять участие в маркетинговой программе по серверному и СХД оборудованию HPE. Закупайте серверы и СХД оборудование НРЕ со склада компании Treolan и ...

В загруженном 500 млн раз браузере нашли уязвимость Потенциально опасная функция позволяет загружать вредоносный код и скачивать вспомогательные программные модули в обход серверов Google Play.

Кластеры Elasticsearch объединяют в ботнет для проведения DDoS-атак По информации Trend Micro, серверы Elasticsearch стали целью новой вредоносной кампании. На этот раз атакующие не занимаются вымогательством и кражей данных, но создают DDoS-ботнет.

Опять сотни тысяч платежей граждан в ГИБДД и ФССП находились в открытом доступе Помните я писал на Хабре и у себя в Telegram-канале, как в открытом доступе оказались подробности платежей в пользу ГИБДД и ФССП пользователей сайтов оплатагибдд.рф, paygibdd.ru, gos-oplata.ru, штрафов.net и oplata-fssp.ru? Только не надо смеяться, это вовсе не шутка — тот ...

Отпечатки на стакане помогли взломать смартфон за 20 минут На хакерском мероприятии в Шанхае команда специалистов по информационной безопасности Tencent Security X-Lab продемонстрировала, как за 20 минут можно использовать отпечатки пальцев на стакане для взлома смартфонов. Руководитель группы Чен Ю сфотографировал оставленные на…

Выявлен необычный зловред для серверов Исследователи из Intezer и IBM X-Force обнаружили необычную форму вредоносного ПО, которое нацелено на атаку корпоративных серверов.

[Перевод] Курс MIT «Безопасность компьютерных систем». Лекция 23: «Экономика безопасности», часть 2 Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, ко...

[Перевод] Курс MIT «Безопасность компьютерных систем». Лекция 22: «Информационная безопасность MIT», часть 2 Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, ко...

[Перевод] Курс MIT «Безопасность компьютерных систем». Лекция 23: «Экономика безопасности», часть 3 Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, ко...

[Перевод] Курс MIT «Безопасность компьютерных систем». Лекция 23: «Экономика безопасности», часть 1 Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, ко...

[Перевод] Курс MIT «Безопасность компьютерных систем». Лекция 22: «Информационная безопасность MIT», часть 3 Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, ко...

[Из песочницы] Чиним клиентов WSUS Клиенты WSUS не хотят обновляться после смены сервера? Тогда мы идем к вам. (С) У всех бывали ситуации, когда что-нибудь переставало работать. В данной статье речь пойдет о WSUS (более подробную информации о WSUS можно получить здесь и здесь). А точнее о том, как заставит...

Анатомия «Космического ЦОДа». Заоблачный сервер: смотрим под капот Уже завтра мы отправим наш сервер в стратосферу. Во время полета стратостат будет раздавать интернет, снимать и передавать видео и данные телеметрии на землю. Мы несколько раз писали, что расскажем про техническую сторону нашего проекта «Космический ЦОД» (раньше отзывался ...

Состоялся релиз MMORPG World of Kings от ZLOONG, старт серверов в 17:00 Издатель ZLOONG выпустил MMORPG World of Kings. Приложение уже доступно, его можно скачать в App Store и Google Play, а сервера запустятся в 17:00. Вас ждет карта площадью 26 кв. км, 4 расы, 9 базовых и 27 продвинутых классов. В качестве компаньонов можно получить больше 10...

Почему голосовые сообщения и zip-файлы представляют наибольшую опасность для пользователей Никогда не открывайте файлы, присланные от незнакомцев В последнее время с развитием технологий с одной стороны у пользователей появляется все больше возможностей применения своих устройств из-за все нарастающей функциональности и развития различных сервисов. С другой же сто...

В Oracle WebLogic обнаружена RCE-уязвимость Разработчики Oracle выпустили экстренный патч для серверов WebLogic, чтобы закрыть обнаруженную уязвимость нулевого дня. Эксперты призывают администраторов срочно установить обновление, поскольку баг уже получил применение в кибератаках. Первыми об угрозе сообщили специалист...

Традиционные конкурсы на PHDays: «Наливайка», «Конкурентная разведка» и Best Reverser До старта PHDays 9 остался всего месяц. В этом году в программу мероприятия, конечно, войдут классические хакерские конкурсы: Best Reverser, «Конкурентная разведка» и «Наливайка».

[Перевод] Перекрестная репликация между PostgreSQL и MySQL Я в общих чертах расскажу о перекрестной репликации между PostgreSQL и MySQL, а еще о методах настройки перекрестной репликации между этими двумя серверами базы данных. Обычно базы данных в перекрестной репликации называются однородными, и это удобный метод перехода с одног...

Новый шифратор для Android распространяется через порногруппы Для сокрытия подозрительного адреса использовался портал bit.ly - сервис для создания коротких ссылок. После загрузки вредоносное приложение рассылает текстовые сообщения по всему списку контактов жертвы, подталкивая получателей кликнуть по ссылке и загрузить вредоносную про...

Новый загрузчик Buhtrap Сегодня мы расскажем вам о новом подходе к рассылке ВПО группировкой Buhtrap. Модуль загрузчика 19 декабря нам стало известно о вредоносной рассылке, содержащей исполняемый файл (md5: faf833a1456e1bb85117d95c23892368). Файл принимал различные названия: «Сверка за декабрь....

Как открыть архив в iOS с приложением «Заметки» Не так давно мы рассказывали, как заархивировать файл на iOS и отправить его адресату. Но что делать, если архив получили вы? Открыть с помощью приложения «Файлы». Можно, но есть еще более простой способ. С архивами умеет работать стандартное приложение Заметки, которое рег...

Telegram научился маскироваться под HTTPS В код клиентов Telegram добавили возможность маскировки под HTTPS (TLS + HTTP/2.0). Для использования этой возможности добавили новый префикс секрета — «ee». Кроме того, добавили возможность кодировать секрет в адресе прокси сервера как base64, в дополнение к hex. Перед ...

Уязвимость в ProFTPD позволяет копировать файлы без разрешения и выполнять произвольный код При соблюдении определенных условий серверы ProFTPD уязвимы перед удаленным исполнением кода и атаками на раскрытие информации.

[Перевод] Почта не ходит далее 500 миль – ЧаВо История про электронную почту, которая не уходила дальше 500 миль от отправителя, давно стала бородатой классикой. Я думал, что нормальная реакция – просто посмеяться, но нашлось не так мало людей, пожелавших доказать автору, что такого не могло быть, потому что… В конце кон...

Изучаем MITRE ATT&CK. Mobile Matrices: Device Access. Часть 1 Первоначальный доступ к мобильному устройству (Initial Access) Я начинаю очередной цикл публикаций (см. предыдущие), посвященных изучению тактик и техник осуществления хакерских атак, включенных в базу знаний MITRE ATT&CK. В разделе будут описаны техники, применяемые зло...

[Перевод] Мегапакет: как разработчикам Factorio удалось решить проблему с мультиплеером на 200 игроков В мае этого года я участвовал в качестве игрока в MMO-мероприятии KatherineOfSky. Я заметил, что когда количество игроков достигает определённого числа, через каждые несколько минут часть из них «отваливается». К счастью для вас (но не для меня), я был одним из тех игроков,...

Обеспечение отказоустойчивости хранилищ Всем привет! Недавно состоялся открытый вебинар «Обеспечение отказоустойчивости хранилищ». На нём рассмотрели, какие проблемы возникают при проектировании архитектур, почему выход из строя серверов — это не оправдание для падения сервера и как сокращать время простоя до ми...

Atos выпустила сервер для периферийных вычислений BullSequana Edge Atos объявила о выпуске BullSequana Edge, высокопроизводительного сервера для периферийных вычислений. Новая …

В Google Play Store обнаружено семь шпионских приложений Специалисты Avast сразу сообщили о приложениях, среди которых были Spy Tracker, Employee Work Spy и SMS Tracker, в Google. Компания оперативно удалила все приложения из Google Play Store.Все вместе эти приложения были загружены более 130 000 раз. Самое большое количество уст...

Новый вирус поражает устройства через браузеры Chrome и Firefox Самые популярные браузеры оказались под угрозой Между разработчиками антивирусного ПО и создателями операционных систем с одной стороны, и хакерами с другой идет непрерывная борьба. Стоит девелоперам залатать «дыру» в системе безопасности, как нечистые на руку люди...

Купи сервер Fujitsu в Landata и получи ИБП в подарок! Компания Landata вручает подарки! При закупке одной из трех моделей серверов Fujitsu со склада компании Landata: - Сервер PRIMERGY RX2510 M2 Xeon E5-2620v4 8C/16T 2.10GHz 20MB/ 8GB DDR4-2400 RG/ max 4x3.5" HDD/ RAID SATA 0/1/10/ 2x1Gbit LAN/ RMK/ ...

Китайское правительство атакует Telegram Даже несмотря на попытки запрета Telegram как на территории России, так и некоторых других стран, он все еще продолжает оставаться одним из самых популярных мессенджеров в мире. Однако с неугасающей популярностью приложения продолжают все больше воспламенятся определенные м...

Червь BlackSquid несет на борту целый ворох эксплойтов Ранее неизвестный образец вредоносного ПО, получивший название BlackSquid, выявили специалисты по информационной безопасности. Зловред, обладающий свойствами сетевого червя, использует несколько известных эксплойтов, чтобы проникнуть на целевую машину и установить полезную н...

[Перевод] Конференция DEFCON 19. Три поколения DoS-атак (с участием аудитории в качестве жертв). Часть 1 Меня зовут Сэм Боун, я здесь, чтобы поговорить с вами о DoS-атаках, и вы мне в этом поможете. Мы немного поговорим о хактивистах, которые использовали такие атаки, потому что я нахожу их интересными. Они наглядно показывают, сколько вреда вы можете нанести различными видами ...

Старые версии Windows получают новый патч KB4500705, чтобы остановить атаки в стиле WannaCry Microsoft пытается предотвратить еще одну вспышку вредоносного ПО в стиле WannaCry до ее начала. Гигант программного обеспечения выпустил исправления KB4500705 для уязвимости Службы удаленных рабочих столов (также называемой службами терминалов), которая делает возможным рас...

Проверка rdesktop и xrdp с помощью анализатора PVS-Studio Это второй обзор из цикла статей о проверке открытых программ для работы с протоколом RDP. В ней мы рассмотрим клиент rdesktop и сервер xrdp. Читать дальше →

Dell утроит число серверов на процессорах AMD Ещё в прошлом году технический директор Dell Джон Роуз (John Roese) говорил об отсутствии планов по серьёзному увеличению доли AMD-серверов в ассортименте компании. Но растущая популярность AMD Epyc заставила Dell пересмотреть свою позицию. Подробнее об этом читайте на THG.r...

Google умолчала об уязвимости в Android, но рассказала про iOS Джеки в шоке На прошлой неделе Google опубликовала доклад о масштабной хакерской атаке, направленной на пользователей iOS. Исследователи компании рассказали об особых сайтах, посещение которых с iPhone приводило к их заражению. В результате злоумышленники более двух лет имел...

Tarantool Kubernetes Operator Kubernetes в значительной мере упрощает эксплуатацию приложений. Он забирает на себя ответственность за развертывание, масштабирование и отработку отказов, а декларативная природа описания ресурсов упрощает управление сложными приложениями. Тarantool может выполнять роль ...

Synology Insight 2020 UC3200, является двухконтроллерным отказоустойчивым ISCSi сервером с архитектурой Active-Active. Его производительность составляет 142 000 IOPS. В начале 2020 года к нему добавится модель SA3200D - сервер с архитектурой Active-Passive...

Dell утроит число серверов с процессорами AMD Компания планирует выпустить серверы на базе новой архитектуры AMD - 7-нм Rome.

ESET изучила новые возможности бэкдора группировки Sednit Международная антивирусная компания ESET изучила возможности бэкдора Zebrocy группировки Sednit (также известной под названиями APT28, Fancy Bear и Sofacy). Вредоносная программа из арсенала хакеров теперь способна выполнять более 30 команд ...

Компания Intel представила референсный дизайн сервера с высокой плотностью компоновки На саммите Open Compute Project (OCP) компания Intel представила референсный дизайн сервера с высокой плотностью компоновки. Такие серверы предназначены для вычислительных центров, в частности, несущих облачные нагрузки. В основе сервера — плата с четырьмя разъем...

Платформа удаленного доступа Amber Smart Storage Компания Amber выпустила универсальную платформу удаленного доступа Amber Smart Storage. Обладая универсальным дизайном, это устройство позволяет легко хранить ваши файлы локально и получать к ним удаленный доступ. Amber Smart Storage позволяет выполнять резервное копиро...

Про зеркала репозиториев Centos и выбор лучшего из них В прошлом году мы организовали у себя в сети общедоступные зеркала для нескольких Linux дистрибутивов. Это не сложный процесс и для больших проектов, вроде Ubuntu, почти полностью автоматизированный. В других случаях необходимо тем или иным способом связаться с проектом, нап...

4 признака того, что на вашем смартфоне поселился вирус Наши смартфоны и планшеты — очень личные устройства. В том плане, что мы, порой даже не задумываясь об этом, храним там массу информации от личных фотографий до номеров банковских карт и даже адреса места жительства. В браузерах и соцсетях у нас сохранены пароли от на...

Обновленный Shlayer научился отключать защиту Gatekeeper Новая версия Mac-зловреда Shlayer найдена ИБ-специалистами компании Carbon Black. Программа использует многоэтапную атаку и отключает штатный брандмауэр операционной системы, чтобы доставить на компьютер рекламное ПО. Некоторые файлы загрузчика подписаны легитимным ключом од...

Emotet вновь пошел в наступление После долгого отсутствия ботнет, построенный на основе троянской программы Emotet, вернулся на интернет-арену и начал генерировать спам, нацеленный на дальнейшее распространение зловреда. Вредоносные рассылки замечены в Германии, Польше, Великобритании, Италии и США. Согласн...

Spamhaus: в июне ботоводы отдыхали Некоммерческая организация Spamhaus обновила статистику злоупотреблений со стороны операторов ботнетов. Согласно ее отчету, в минувшем квартале рост количества IP-адресов, ассоциируемых с командной инфраструктурой таких сетей, был по-прежнему значительным. В апреле и мае акт...

Группировка Turla использовала сложный бэкдор LightNeuron для взлома серверов Microsoft Exchange Специалисты ESET обнаружили в арсенале группы Turla новый мощный инструмент, который хакерам удавалось скрывать на протяжении пяти лет.

HTTP/2-серверы под угрозой DoS-атак Специалисты компаний Google и Netflix нашли группу DoS-уязвимостей в конфигурациях HTTP/2-серверов крупных вендоров и в аналогичных решениях с открытым кодом. Обнаруженные баги позволяют даже не самому продвинутому злоумышленнику заблокировать сервер — вредоносный клиент обр...

Отчет с ZeroNights 2018. Как проходила топовая конференция по инфобезопасности Для подписчиков20–21 ноября в прекрасном городе Санкт-Петербурге, в концертном клубе А2 проходила восьмая хакерская конференция ZeroNights 2018. Перед тобой — отчет о том, как это было, с отзывами участников и эксклюзивным фоторепортажем.

В Win32k закрыты еще две уязвимости, замеченные в атаках В рамках апрельского «вторника патчей» Microsoft устранила две уязвимости в Win32k, уже используемые в реальных атаках. Схожие проблемы, связанные с этим системным компонентом, разработчик уже решал, притом всего месяц назад. Текст бюллетеней, посвященных брешам CV...

[Перевод] Рукопожатие SSH простыми словами Secure Shell (SSH) — широко используемый протокол транспортного уровня для защиты соединений между клиентами и серверами. Это базовый протокол в нашей программе Teleport для защищённого доступа к инфраструктуре. Ниже относительно краткое описание рукопожатия, которое происхо...

[Из песочницы] [Опрос и зло] Хостинги, будь они неладны Привет, Хабр! Я — сисадмин по вызову, а точнее, аутсорсер, который консультирует и обслуживает как частных лиц, так и организации разного профиля в плане IT-инфраструктуры. Это тяжёлая, нервная, почти бешеная работа, внутри которой я видел всё: от разлитой на ноут водки до п...

Вышел джейлбрейк Electra для iOS 11.4.1. Инструкция по установке Хакерская команда Electra выпустила обновлённый инструмент Electra1131, предназначенный для взлома iPhone, iPad и iPod touch, работающих на iOS 11.x вплоть до версии 11.4.1.

Двойной VPN в один клик. Как легко разделить IP-адрес точки входа и выхода TL;DR В статье описывается самый простой способ настроить VPN-сервер, у которого IP-адрес для подключения VPN-клиентов отличается от IP-адреса, с которого клиенты выходят в интернет. Используете VPN для защиты приватности в интернете и арендуете для этого свой личный сер...

Специалисты нашли способ внедрить вредоносный код в Excel Специалисты компании Mimecast разработали эксплойт, который позволяет внедрять и выполнять сторонний код в электронной таблице Excel. В ряде случаев PoC-эксплойт не предполагает взаимодействия с пользователем и плохо обнаруживается антивирусными сканерами. Разработчики Micro...

Cisco залатала IOS и исправляет патчи для роутеров На этой неделе Cisco Systems устранила 24 уязвимости в сетевом программном обеспечении IOS и IOS XE; уровень опасности 18 из них признан высоким, остальных — умеренным. Разработчик также сообщил, что январские патчи для роутеров RV320 и RV325 будут обновлены, так как они не ...

Карстен Ноль выступит на PHDays 9 Одним из ключевых докладчиков Positive Hack Days 9 станет знаменитый исследователь безопасности сетей GSM Карстен Ноль (Karsten Nohl). В студенческие годы его знали как члена немецкой хакерской группы Chaos Computer Club, сегодня Карстен специалист в области шифрования и без...

Раскрыты детали атаки на военные ведомства Венесуэлы Весной 2019 года эксперты ESET зафиксировали более 50 зараженных компьютеров, которые регулярно связывались с C&C-сервером злоумышленников. Большинство атакованных компьютеров принадлежат вооруженным силам Венесуэлы. Под удар попали и другие госучреждения, включая полице...

[Перевод] Конференция DEFCON 20. Захват за 60 секунд: от гостевой учётной записи до администратора домена Windows. Часть 1 Привет, я Зак Фейзел, я буду говорить быстро, если будет слишком быстро, можете меня притормозить. Днём я пентестер, ночью диджей и фотограф, меня можно найти в «Твиттере» по нику @zfazel. Люди всегда спрашивают меня насчёт дипломов. Я не из тех людей, которые перечисляют ку...

Количество атак на умные устройства растет Хакеры заражают сети умных устройств для проведения DDoS-атак или чтобы использовать их в качестве прокси-сервера для совершения других типов вредоносных действий. По данным "Касперского", с января по июнь самыми активными вредоносами были семейства Mirai и Nyadrop - на н...

Шифровальщик Lilocked заразил тысячи Linux-серверов Вымогатель Lilocked (он же Lilu) уже атаковал более 6000 серверов и, судя по всему, его операторы эксплуатируют уязвимость в Exim.

Реверсим мобильную 1с под андроид. Как добавить немного функциональности и угробить несколько вечеров Сразу скажу что несмотря на громкое, как кому-то могло показаться, название статьи — тут не будет никакого прям уж совсем хардкора. А также несмотря на то что реверсинг чаще всего связывается с информационной безопасностью — здесь опять же ничего такого не будет, ибо никаких...

Покупайте серверы Ultrastar® от Western Digital и получайте бонусы Мы рады сообщить, что серверы Western Digital доступны к заказу в Марвел-Дистрибуции и приглашаем вас принять участие в промопрограмме! За каждый купленный сервер Western Digital любой конфигурации вы получаете бонус $200. Дополнительный бонус – $100 ...

[Перевод] Облако — это просто чей-то компьютер Когда мы запустили в 2013 году Discourse, наши требования к серверу были высокими: 1 ГБ ОЗУ быстрый двухядерный ЦП быстрый твердотельный накопитель от 20 ГБ Я имею в виду не дешёвый общий cpanel-сервер, а выделенный виртуальный частный сервер с такими характеристиками. Н...

Windows в браузере без регистрации и СМС — обзор RDP-клиентов HTML5 Когда-то давно, когда деревья были высокими, а я был молодым и зеленым системным администратором, довелось мне внедрять терминальный сервер на Windows 2000. Я тогда думал, что хорошо бы, если бы для подключения к серверу не нужен был никакой отдельный клиент. Шло время, дер...

Зачем нужен менеджер загрузок на Android Менеджер загрузок — не роскошь, а необходимость Сегодня практически любой смартфон имеет возможность загрузки файлов из интернета во внутреннюю память устройства. При этом на просторах Google Play Store существует целый ворох программ для загрузки файлов. Может возникн...

Состоялась презентация «умных» серверов Fusion Server Pro от Huawei В ходе пресс-конференции под названием «+Intelligence, Taking Computingto New Levels» (Интеллект+: новый уровень вычислительных возможностей) бизнес-подразделение интеллектуальных вычислительных систем компании Huawei представило линейку «умных» серверов Fusion Server Pro. Б...

Рекорды производительности ставят новые серверы Supermicro H12 A+ Компания Super Micro Computer, Inc. (SMCI), мировой лидер в сфере корпоративных вычислительных, сетевых решений, хранилищ данных, экологически безопасной обработки данных, представила первую линейку серверов А+ поколения H12, обеспечивающих современным це...

Серверы WebLogic содержат незакрытую уязвимость В сервере приложений Oracle WebLogic обнаружена брешь, позволяющая злоумышленнику перехватить управление целевой системой. Производитель пока не выпустил заплатку для этого бага, а киберпреступники уже сканируют Интернет в поисках уязвимых машин. ИБ-специалисты, ссылаясь на ...

Односокетные серверы для двухсокетных задач – это реально? Компания Dell EMC объявила о начале продаж на российском рынке новых серверов на базе процессоров AMD EPYC™: PowerEdge R6415, PowerEdge R7415 и …

Российские хакеры взломали иранских, чтобы досадить западным В совместном отчете Агентства национальной безопасности США и Национального центра кибербезопасности Великобритании, на который ссылается издание The Next Web, говорится, что Россия ведет слежку за жителями десятков стран, используя программы иностранных хакеров. Так взломан...

В Drupal залатали баг удаленного выполнения кода Разработчики Drupal сообщили об опасной уязвимости ядра, затрагивающей 7-ю и 8-ю версии CMS. Брешь дает возможность злоумышленнику удаленно выполнить любой PHP-код и перехватить управление сайтом. Создатели CMS оценили баг как в высшей степени критичный и призвали веб-админи...

Баг в Libarchive допускает выполнение стороннего кода В библиотеке Libarchive, входящей в состав многих ОС и утилит, обнаружена серьезная уязвимость. Баг позволяет злоумышленнику выполнить код на целевом компьютере, если жертва откроет вредоносный архив. Проблема выявлена только в Linux-версии программы и не затрагивает пользов...

Как сделать джейлбрейк iOS 11.2 – iOS 11.4.1 Неожиданно хакерская команда Electra выпустила обновленную утилиту под названием Electra1131. Она позволяет сделать джейлбрейк iPhone, iPad и iPod touch, которые работают под управлением iOS 11-iOS 11.4.1.Читать дальше... ProstoMAC.com.| Постоянная ссылка | No comment Вы т...

[Перевод] Как я нашёл баг в GNU Tar Автор статьи — Крис Зибенманн, системный администратор Unix в университете Торонто Время от времени в моей работе происходит нечто странное, что заставляет задуматься, даже если сразу непонятно, какие следуют выводы. Недавно я упомянул, что мы нашли ошибку в GNU Tar, и исто...

Вредоносное ПО AgentTesla распространяется по России Согласно отчету Global Threat Index, AgentTesla - усовершенствованная RAT, переводится как "Троян удаленного доступа" или "средство удалённого управления".AgentTesla заражает компьютеры с 2014 года, выполняя функции кейлоггера и похитителя паролей. Вредон...

Троян Qbot тоже научился прятаться в переписке Распространители банкера Qbot, известного с 2009 года, запустили очередную email-кампанию, но с нововведением. Команда Special Operations из американской компании JASK обнаружила, что злоумышленники начали маскировать вредоносные сообщения, пользуясь уже существующей электро...

Во всех имплементациях SCP за последние 36 лет содержались уязвимости Специалисты F-Secure обнаружили четыре уязвимости, представляющие угрозу для всех имплементаций SCP. Вредоносный SCP-сервер может вносить неавторизованные изменения на стороне клиента.

Подборка классных технических докладов с конференции Chaos Communication Camp 2019 С 21 по 25 августа в Германии проходил крупнейший хакерский фестиваль Chaos Communication Camp. Он организуется каждые четыре года, и, как в предыдущий раз, площадкой для проведения стал индустриальный парк Ziegeleipark Mildenberg. Это крупная старинная фабрика по произво...

Самые опасные вредоносные программы июля 2019 года Команда исследователей Check Point Research опубликовала отчет Global Threat Index с самыми активными угрозами в июле 2019 года. Исследователи предупреждают о распространении новой вредоносной программы в России — AgentTesla.

USB и Bluetooth-аксессуары могут использовать для слежки за пользователями Android Кто бы мог подумать, что смартфон можно взломать при помощи наушников? К тому, что на гаджетах под управлением Android регулярно появляются вирусы и разного рода уязвимости, которые позволяют хакерам и другим нечистым на руку людям выкрасть ваши персональные данные, мы уже д...

Злоумышленники сканируют серверы MySQL для установки вымогателя GandCrab Эксперты Sophos обнаружили весьма необычные атаки: хакеры ищут Windows-серверы с MySQL, чтобы заразить их шифровальщиком.

На Huawei Mate 30 больше нельзя устанавливать приложения из Google Play Store Скандал вокруг Huawei все никак не утихнет Как мы помним, совсем недавно разгорелся жуткий скандал с якобы использованием компанией Huawei своих смартфонов и программного обеспечения с целью слежения за пользователями. Это очень сильно не понравилось правительству США, котор...

[Из песочницы] DDoS-атака на RDP-службы: распознать и побороть. Успешный опыт от Tucha Расскажем вам прохладную историю о том, как «третьи лица» пытались помешать работе наших клиентов, и как эта проблема была решена. Как всё началось А началось всё с утра 31 октября, в последний день месяца, когда многим позарез необходимо успеть закрыть срочные и важные воп...

В апреле треть вредоносной активности в интернете пришлась на криптовалютные майнеры Скрытые майнеры, позволяющие злоумышленникам удаленно добывать криптовалюту на компьютере жертвы, вошли в топ-10 глобального рейтинга активности вредоносного ПО за апрель. Об этом свидетельствуют данные израильской компании в сфере кибербезопасности Check Point. Так, в десят...

В snap-демоне Ubuntu нашли уязвимость Dirty Sock Ключевой компонент многих Linux-дистрибутивов — в первую очередь Ubuntu — содержит серьезную уязвимость, через которую злоумышленники могут получить root-привилегии. К такому выводу пришел ИБ-специалист Крис Моберли (Chris Moberly), разработавший два эксплойта для взлома опе...

Эксперты рассказали об опасном вирусе Zebrocy Его использует хакерская группировка Sednit, также известная под именами APT28, Fancy Bear и Sofacy.

Взлом BMC-контроллера угрожает клиентам облачных сервисов Облачные сервисы, предоставляющие услугу IaaS (Infrastructure-as-a-Service), уязвимы перед атаками на прошивку контроллера удаленного доступа. К такому выводу пришли специалисты Eclypsium, смоделировавшие нападение на один из хостов службы IBM Cloud. По мнению исследователей...

Коммунальные службы США попали под прицельную кибератаку Эксперты сообщили о направленной кибератаке на три американские компании в сфере ЖКХ. Злоумышленники, которые предположительно входят в спонсируемую неким государством группировку, пытались установить неизвестный ранее RAT-троян. По данным специалистов, вредоносные сообщения...

На сайте поставщика расширений для Magento нашли скиммер Компания Extendware, создатель расширений для сайтов на базе CMS Magento, пострадала от атаки взломщиков. Злоумышленники внедрили скиммер на сайт организации и могли также заразить ее продукцию. Преступники присутствовали в инфраструктуре Extendware с 4 октября. Вредоносный ...

Шпион Triout маскируется под дистрибутив приложения Psiphon Взломанный вариант VPN-приложения Psiphon обнаружили ИБ-специалисты Bitdefender. Измененный дистрибутив Android-программы распространяется через неавторизованные хранилища и устанавливает на смартфон жертвы шпионское ПО. В качестве полезной нагрузки выступает зловред Triout,...

Фотографии в заложниках. Первый взлом цифровых камер по WiFi (протокол PTP/IP) В наше время ни одно устройство с сетевым подключением не защищено от потенциального взлома. Даже фотоаппарат. На хакерской конференции DEF CON 2019 Эяль Иткин из Check Point Software Technologies показал первый в мире действующий эксплоит для протокола PTP (Picture Trans...

Хак-группа Cozy Bear по-прежнему активна и атакует европейские министерства иностранных дел Специалисты ESET сообщили, что хакерская группа Cozy Bear, о которой в последние годы почти ничего не было слышно, не прекращала свою активность и атаковала европейские министерства иностранных дел, а также американские посольство неназванной старны ЕС в Вашингтоне.

Популярное приложение для Mac шпионило за пользователями через веб-камеру Принято считать, что Apple не ведет слежку за своими пользователями, как это делает, например, Google. В Купертино гордятся этим и подают как серьезное достижение. Но если сами сотрудники Apple не следят за своими клиентами, это еще не значит, что такой возможности нет у ко...

Экономим на «винде». Как оптимизировать затраты на софт на примере бухгалтерии Для подписчиковВ сфере IT существует несколько вполне законных способов сэкономить. Можно перевести предприятие на Linux, можно использовать Zentyal вместо службы Active Directory, а еще можно настроить под Linux сервер 1С, переведя работу бухгалтерии на бесплатную платформу...

GandCrab 5.1 распространяется под видом плана эвакуации Новую версию шифровальщика GandCrab обнаружили специалисты сайта My Online Security в ходе анализа спам-рассылки, якобы содержащей план аварийной эвакуации из здания. По мнению исследователей, злоумышленники используют скомпрометированные DNS-серверы, чтобы скрыть реальный а...

Операция TA505, часть вторая: изучаем бэкдор ServHelper с NetSupport RAT В конце июля 2019 года мы обнаружили интересный образец вредоносного ПО группы TA505. 22 июля 2019 года он был загружен на сервис ANY.RUN для проведения динамического анализа. Наше внимание привлекло то, что среди выставленных тегов, помимо обыденного для TA505 Servhelper,...

[recovery mode] Первая волна пострадавших от уязвимости Exim. Скрипт для лечения Уязвимость с RCE в Exim уже довольно сильно нашумела, и довольно сильно потрепала нервы системным администраторам по всему миру. На волне массовых заражений (очень многие наши клиенты используют Exim в качестве почтового сервера) быстренько накидал скрипт для автоматизации...

Фишинговый набор 16Shop перепрофилировали для Amazon Специалисты по информационной безопасности обнаружили обновленную версию фишингового комплекта 16Shop, созданную для кражи учетных данных пользователей Amazon. Как выяснили ИБ-эксперты, в комплекте появился шаблон фальшивой страницы авторизации онлайн-магазина, который предл...

Спамеры рассылают письма с вредоносными ISO-файлами Специалисты Netskope обнаружили спам-кампанию, в рамках которой злоумышленники распространяют ISO-образы с троянами LokiBot и NanoCore. Эксперты сообщают о десяти разновидностях рассылки, в которых используются разные файлы и письма. Сообщения с вредоносными вложениями под в...

Debian + Postfix + Dovecot + Multidomain + SSL + IPv6 + OpenVPN + Multi-interfaces + SpamAssassin-learn + Bind Данная статья о том как настроить современный почтовый сервер. Postfix + Dovecot. SPF + DKIM + rDNS. С IPv6. С шифрованием TSL. С поддержкой нескольких доменов — часть с настоящим SSL сертификатом. С антиспам-защитой и высоким антиспам-рейтингом у других почтовых серверов. С...

Китайские хакеры создали новый бэкдор для MSSQL-серверов Специалисты ESET обнаружили новый бэкдор, предназначенный для Microsoft SQL Server (MSSQL).

Начинающему сисадмину: как из хаоса сделать порядок Я системный администратор FirstVDS, и это — текст первой вводной лекции из моего краткого курса помощи начинающим коллегам. Специалисты, которые недавно начали заниматься системным администрированием, сталкиваются с рядом одних и тех же проблем. Чтобы предложить решения, я...

Миллионам серверов Exim угрожает уже вторая опасная уязвимость за последние месяцы Все серверы Exim, работающие под управлением версии 4.92.1 и раньше, уязвимы перед новой проблемой, позволяющей выполнить произвольный код с root-привилегиями.

Fujitsu представляет обновленные серверы PRIMERGY Новые процессоры и увеличенная емкость памяти серверов начального уровня Fujitsu PRIMERGY делают их идеальным решением для обработки рабочих нагрузок будущего

Украинские хакеры похитили $4,6 млн с биткоин-кошельков Electrum В результате DoS-атаки на сервера криптовалютных кошельков Electrum хакеры похитили $4,6 млн со 152 тысяч аккаунтов. Об этом сообщили эксперты компании по кибербезопасности Malwarebytes. Специалисты обнаружили вредоносное ПО Trojan.BeamWinHTTP, который участвует в распростра...

Хакерская группировка FIN6 начала использовать шифровальщики Эксперты FireEye пишут, что хак-группа FIN6 теперь использует не только привычную PoS-малварь Trinity, но и шифровальщики Ryuk и LockerGoga.

Зафиксирована новая атака, направленная на азиатских геймеров Для распространения скомпрометированных версий игрового ПО злоумышленники использовали легитимный механизм рассылки обновлений, при этом вредоносный код был внедрен в исполняемые файлы. Запуск бэкдора происходил в оперативной памяти, а сам процесс был защищен шифрованием.Бэк...

Банкер Gustuff вновь атакует Android-устройства Банкер Gustuff, нацеленный на Android-устройства, получил обновление и собирает не только учетные данные финансовых аккаунтов, но и сведения из приложений по поиску работы. К такому выводу пришли специалисты компании Cisco, отслеживающие активность зловреда с марта этого год...

Подключение платы Melzi V2.05 к Arduino IDE С целью заливки новой прошивки (Marlin 1.1.9) в плату Melzi V 2.05 решил подключить ее к Arduino IDE. Дело это нехитрое. Скачиваем последнюю на данный момент версию с официального сайта (1.8.9): https://www.arduino.cc/en/Main/Donate (если не хотим платить – нажимаем JUST DO...

OnePlus разослала спам пользователям OnePlus 7 Pro во всем мире Пользователи нового флагманского смартфона OnePlus 7 Pro начали жаловаться в социальных сетях на получение двух странных push-уведомлений, которые содержат случайный набор символов. Данные push-уведомлений вызвали смешанная реакцию, некоторые поклонники попытались ...

VPN-сервисы отказались от сотрудничества с Роскомнадзором и закрывают сервера в РФ Роскомнадзор получил отказ от большинства VPN-сервисов, которые обязал подключиться к системе блокировок сайтов. Кроме того, владельцы анонимайзеров приняли решение о переносе своих серверов с территории РФ, пишет РосКомСвобода. Реакция VPN-сервисов, получивших уведомление о...

[Перевод] Собственный сервер Commento с Docker Compose Примечание: это перевод моего поста (англ.), описывающий реализацию сервера комментариев, используемую на том же сайте, где находится оригинал. TL;DR-версия: я разработал конфигурацию Commento-сервера, которая легко и просто развёртывается в полуавтоматическом режиме. Скопир...

Заработал первый в мире 5G-кинотеатр В отличие от более ранних поколений мобильных технологий, когда сначала разворачивались сети, а лишь затем появились приложения и службы, в 5G все происходит в обратном порядке. Разработка 5G ведется с точки зрения клиента - сначала изучаются варианты использования новых тех...

Securonix: интенсивность автоматических многовекторных атак на облачную инфраструктуру увеличивается Основные цели такого рода атак — установка модулей для криптомайнинга или удаленного доступа, а также программ-вымогателей. Специалисты фирмы Securonix отмечают, что за последние несколько месяцев выросло число атак на облачную инфраструктуру с помощью автоматизированных ...

[Перевод] Эффективное и надежное управление кластерами в любом масштабе с Tupperware Сегодня на конференции Systems @Scale мы представили Tupperware — нашу систему управления кластерами, которая оркестрирует контейнеры на миллионах серверов, где работают почти все наши сервисы. Впервые мы развернули Tupperware в 2011 г., и с тех пор наша инфраструктура разр...

Социальная инженерия используется в каждой третьей атаке Как показало исследование Positive Technologies, количество уведомлений об утечках персональных данных продолжает расти. Специалисты объясняют это введением в действие General Data Protection Regulation - законодательного акта, устанавливающего правила защиты персональных да...

Операция “Миграция”: как происходит переезд в облако DataLine Лет 7 назад самые первые проекты переезжали в наше облако просто и незатейливо. Образы виртуальных машин загружались на FTP-сервер, или их привозили на жестких дисках. Затем через специальный импорт-сервер ВМ загружали в облако. Если для клиента не проблема выключить виртуа...

Как выглядят современные целевые атаки Целевые кибератаки отличаются от массовых хакерских атак тем, что направлены на конкретную компанию или организацию. Такие атаки максимально эффективны, поскольку спланированы и персонализированы с использованием собранной о жертве информации. Всё начинается со сбора сведе...

Решения GPGPU от компании ASUS: серверы на четыре и на восемь видеокарт Решения GPGPU используются для высокопроизводительных вычислений, создания цифрового контента, ИИ и машинного обучения, а также удаленных рабочих мест с графическими ускорителями.

Chrome делает интернет более доступным для слабовидящих TalkBalk в Google Chrome - это функция доступности, которая помогает слабовидящим перемещаться по Интернету.Однако, когда речь идет об изображениях, функция ограничена чтением описаний изображений или же совсем пропускает их. Теперь Google официально запустил автоматические ...

В Новокузнецке задержан ботовод-наемник По результатам расследования полицейским удалось идентифицировать и задержать 26-летнего жителя Новокузнецка, предположительно причастного к созданию ботнета и использованию его для хищения информации. На следствии молодой человек признал, что неоднократно выполнял заказы по...

Терминальный сервер для админа; Ни единого SSH-разрыва Если ваша работа требует держать множество SSH-сессий к разным серверам, вы наверняка знаете, как они легко ломаются при переключении на другой Wi-Fi или временной потере интернета. Но что, если я скажу вам, что все эти проблемы давно решены и можно забыть про сломанные се...

Лучшие файловые менеджеры для Android Файловые менеджеры расширяют возможности смартфонов Файловые менеджеры являются одними из самых важных приложений для ваших мобильных устройств. Кто-то скажет: «Но почему, ведь легко можно обойтись и без них!». Дело в том, что их помощью вы можете не просто просмат...

Сравнение систем космической связи Друзья, как вы уже знаете, мы на всех парах готовим новый гик-проект — «Сервер в облаках 2.0», или «Космический ЦОД». В двух словах: 12 апреля мы запустим самопальный сервачок на стратостате на высоту около 30 км, будем передавать на него данные через систему космической свя...

В архиваторе WinRAR нашли уязвимость возрастом в 19 лет История с уязвимостями в процессорах показала, что дыры в безопасности могут существовать годами до того момента, как их найдут. И хотя такое случается нечасто, это произошло снова. Как стало известно, в архиваторе WinRAR, который вряд ли нуждается в отдельном представл...

Система удаленного файлового доступа Cage Назначение системы Поддержка удаленного доступа к файлам на компьютерах в сети. Система «виртуально» поддерживает все основные файловые операции (создание, удаление, чтение, запись и др.) путём обмена транзакциями (сообщениями) по протоколу ТСР. Области применения Функционал...

Павел Дуров объяснил, почему категорически нельзя пользоваться WhatsApp Павел Дуров считает, что пользоваться WhatsApp опасно Думаю, вы не раз замечали, что во всякой телевизионной рекламе, какой бы продукт она ни продвигала, используются абстрактные сравнения и никогда не называются конкурирующие бренды. Вместо конкретных названий рекламщики ст...

Silent Trinity: изучаем новую версию фреймворка постэксплуатации Мы постоянно отслеживаем изменения в хакерском инструментарии, будь то появление новых инструментов или обновление уже известных. Поэтому мы не смогли пройти мимо Silent Trinity, анонсированного на DefCon 27 Demo Labs. Читать дальше →

[Перевод] PowerShell в роли инструмента для пентеста: скрипты и примеры от Varonis Хакеры любят использовать PowerShell для запуска «fileless malware» — бестелесных вредоносных программ, которые не являются традиционными бинарными файлами с компилированным вредоносным кодом, и по этой причине подчас не могут быть обнаружены антивирусными решениями. Powe...

Файлы по рельсам. Как читать любые файлы с сервера через Ruby on Rails Для подписчиковТы наверняка в курсе, что такое Ruby on Rails, если когда-нибудь сталкивался с веб-девом. Этот фреймворк в свое время захватил умы разработчиков и успешно применяется до сих пор. Любая уязвимость в нем означает огромное количество потенциальных целей. В этот р...

Группы GreyEnergy и Sofacy использовали одну инфраструктуру GreyEnergy считают приемником группы BlackEnergy, печально известной благодаря своим масштабным операциям. В частности, злоумышленники из BlackEnergy атаковали объекты электроэнергетики Украины в декабре 2015 года, отключив около 1% всех энергопотребителей страны. Группировк...

В Блокноте Windows найдена уязвимость повреждения памяти Аналитик проекта Google Project Zero Тавис Орманди (Tavis Ormandy) обнаружил уязвимость повреждения памяти в приложении «Блокнот» операционной системы Windows. Как утверждает специалист, баг дает возможность атакующему выполнить сторонний код и запустить в рамках п...

Путешествие по ЦОД Selectel. Динозавр в огне, VMware, С2F5H и невидимый оборотень Работа сисадмина основана на вере, что инженеры ЦОДа знают свое дело. Мы создаем отказоустойчивые кластеры, но чего будет стоить эта отказоустойчивость, если отключится электричество? Какая разница, как быстро сервер обрабатывает запрос, если упал канал от ЦОДа до точки обме...

В системе безопасности Google Фото имеется серьезная уязвимость, о которой вы не знали Каким бы продвинутым и хорошо защищенным не был бы тот или иной сервис. Какие бы заявления о том, что пользоваться их продуктами максимально безопасно не делали разработчики. Как бы вы не доверяли той или иной компании. Любой цифровой продукт имеет недоработки и «дыры&...

RCE-проблема угрожает половине почтовых серверов в интернете В почтовом агенте Exim обнаружили уязвимость, позволяющую злоумышленникам запускать команды от имени root на удаленных почтовых серверах.

Обнаружена критическая уязвимость более 50% почтовых серверов Qualys обнаружила уязвимость в агенте пересылки почты Exim, позволяющую удаленно запускать команды на сервере.

Windows Server Core против GUI и совместимость с ПО Мы продолжаем рассказывать про работу на виртуальных серверах с Windows Server 2019 Core. В прошлых постах мы рассказали как готовим клиентские виртуальные машины на примере нашего нового тарифа VDS Ultralight с Server Core за 99 рублей. Затем показали как работать с Windows...

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)