Социальные сети Рунета
Среда, 22 мая 2024

HTB Topology. Эксплуатируем LaTeX-инъекцию для доступа к серверу Для подписчиковВ этом райтапе я покажу, как использовать инъекцию команд в LaTeX, чтобы прочитать файлы на сервере и получить критически важные данные. Затем повысим привилегии через gnuplot.

HTB Ouija. Повышаем привилегии через бинарную уязвимость целочисленного переполнения Для подписчиковСамой интересной частью этого райтапа будет повышение привилегий в Linux через модуль PHP — мы проэксплуатируем бинарную уязвимость целочисленного переполнения в нем. На пути к этому используем баг HTTP request smuggling в Haproxy и через LFI прочитаем SSH-клю...

HTB Bookworm. Эксплуатируем сложную XSS с байпасом CSP Для подписчиковВ этом райтапе я покажу, как можно использовать уязвимость в механизме контроля загрузки файлов для обхода Content Security Policy и эксплуатации сложной XSS. Найденная затем LFI поможет получить важные данные для доступа к хосту, а для повышения привилегий ис...

HTB Codify. Выходим из песочницы vm2 Для подписчиковВ этом райтапе я покажу, как совершить побег из песочницы vm2. Затем получим RCE на сервере, найдем базу данных и извлечем из нее учетные данные. А для повышения привилегий нам предстоит проэксплуатировать уязвимость в пользовательском скрипте на Bash.

HTB Sandworm. Выходим из песочницы Firejail и повышаем привилегии в Linux Для подписчиковВ этом райтапе я покажу, как совершать побег из сендбокса Firejail, чтобы повысить привилегии в Linux. Еще мы найдем и проэксплуатируем уязвимость SSTI в сервисе проверки подписи PGP, а также заложим бэкдор в проект, написанный на Rust.

HTB Devvortex. Повышаем привилегии через уязвимость в Apport Для подписчиковВ сегодняшнем райтапе мы с тобой проэксплуатируем прошлогоднюю уязвимость в Apport — системе сообщений о неполадках в Ubuntu. Но чтобы получить доступ к ней, сначала проведем атаку на Joomla, получим сессию на сервере и найдем учетные данные пользователя.

HTB Intentions. Эксплуатируем сложную SQL-инъекцию для дампа базы данных Для подписчиковСегодня нам с тобой предстоит пройти через череду очень сложных веб‑уязвимостей, проэксплуатировав двухступенчатую SQL-инъекцию и уязвимость в модуле PHP Imagick. Для продвижения изучим Git-репозиторий, а для повышения привилегий напишем читалку файлов через п...

Обнаружена "самая опасная" уязвимость в DNSSEC В протоколе безопасности DNSSEC найдена уязвимость, которая может нарушить работу DNS-серверов (в частности, такого ПО как BIND), а также сервисов Cloudflare и Google Public DNS.

HTB Appsanity. Используем DLL Hijacking для повышения привилегий Для подписчиковВ этом райтапе я покажу, как можно применять технику перехвата DLL для повышения привилегий в Windows. Но прежде мы атакуем веб‑сайт и получим RCE через комбинацию из SSRF и уязвимости при загрузке файлов.

HTB Clicker. Инжектим команды через Perl Для подписчиковВ этом райтапе я покажу, как использовать уязвимость в Perl, чтобы провести инъекцию команд и повысить привилегии на атакуемой машине. Но сначала мы устроим атаку на сайт, получим RCE и декомпилируем пользовательское приложение.

HTB Jupiter. Выполняем произвольный код с помощью Jupyter и SatTrack Для подписчиковВ этой статье мы получим доступ к веб‑серверу через RCE-уязвимость и эксплуатацию SQL-инъекции в PostgreSQL. Затем воспользуемся фреймворком Jupyter для выполнения произвольного кода и повысим привилегии в SatTrack.

HTB Surveillance. Эксплуатируем инъекцию команд через скрипт ZoneMinder Для подписчиковВ этом райтапе я покажу процесс эксплуатации RCE-уязвимости в системе управления контентом ZoneMinder, но сначала проведем атаку на другую CMS — Craft — и покопаемся в ее базе данных. В конце повысим привилегии через инъекцию команд ОС.

HTB Monitored. Получаем доступ в систему через Nagios XI Для подписчиковВ этом райтапе мы поработаем с API системы мониторинга Nagios XI, проэксплуатируем SQL-инъекцию, создадим своего пользователя и злоупотребим возможностями админа, чтобы получить доступ к операционной системе. Затем несложным способом повысим привилегии в Linux...

HTB Visual. Захватываем сервер на Windows через проект Visual Studio Для подписчиковВ этом райтапе я покажу, как проникнуть на хост через бэкдор в настройках проекта Visual Studio. Затем получим сессию от имени службы веб‑сервера, активируем привилегию SeImpersonate и используем очередную «картошку» для выполнения кода от имени системы.

Cisco патчит уязвимость повышения привилегий в IMC Компания Cisco выпустила патчи для уязвимости в Integrated Management Controller (IMC), для которой уже существует публично доступный эксплоит. Проблема позволяет локальным злоумышленникам повысить свои привилегии до уровня root.

Веселые уроки WinCC OA. Настройка сервера протокола МЭК 60870-5-104 Говоря сухим языком, МЭК 60870-5-104 – протокол телемеханики, предназначенный для передачи сигналов в систему верхнего уровня, регламентирующий использование сетевого доступа по протоколу TCP/IP. Чаще всего применяется в энергетике для информационного обмена между энергосист...

HTB Format. Проксируем запросы в Redis через мисконфиг Nginx Для подписчиковВ этом райтапе я покажу, как производить запись данных в Redis благодаря ошибке в настройках Nginx. Также мы проанализируем исходники веб‑приложений, чтобы найти ряд векторов для атаки: LFI, повышение роли пользователя и RCE. Для повышения привилегий будем экс...

В протоколе HTTP/2 нашли ряд уязвимостей, получивших общее название Continuation Flood Специалист обнаружил серию уязвимостей в протоколе HTTP/2, получивших общее название Continuation Flood. Эти проблемы могут привести к атакам на отказ в обслуживании (DoS) и способны вывести из строя веб-серверы в некоторых имплементациях при помощи одного TCP-соединения. По...

HTB Pilgrimage. Повышаем привилегии через уязвимость в Binwalk Для подписчиковВ этом райтапе я покажу, как воспользоваться утилитой для работы с бинарными файлами Binwalk, чтобы получить контроль над Linux. Но сначала попентестим веб‑сервер и проникнем на него благодаря неаккуратному использованию разработчиком утилиты ImageMagick.

СМИ: Роскомнадзор будет блокировать протокол Shadowsocks и почти 50 VPN-сервисов Как сообщают СМИ, Роскомнадзор впервые включил протокол Shadowsocks в список VPN-сервисов, подпадающих под блокировку. Для блокировки этого протокола ведомство будет использовать технические средства противодействия угрозам (ТСПУ) на трансграничных соединениях.

HTB Hospital. Получаем доступ к хосту через уязвимость Ghostscript Для подписчиковВ этом райтапе мы используем уязвимость внедрения команд в Ghostscript с целью фишинга. Также получим сессию в Docker чрез загрузку веб‑шелла и повысим привилегии в Docker через GameOverlay.

HTB Coder. Реверсим шифровальщик и применяем технику ESC5 Для подписчиковВ этом райтапе я покажу процесс реверсинга вируса‑шифровальщика, написанного на C#. Потом мы обойдем двухфакторную аутентификацию в TeamCity и получим RCE. Затем применим технику ESC5 для повышения привилегий через мисконфиг службы сертификации Active Director...

ESET исправила уязвимость повышения привилегий в своих защитных решениях для Windows Компания ESET выпустила исправления для уязвимости CVE-2024-0353 (7,8 балла по шкале CVSS) в своих потребительских, бизнес и серверных защитных продуктах для Windows. Сообщается, что баг мог привести к повышению привилегий.

HTB Download. Перехватываем терминал суперпользователя при атаке на хост Для подписчиковВ этом райтапе я продемонстрирую технику TTY hijacking, которая позволяет захватить сессию терминала суперпользователя. Также проэксплуатируем path traversal для получения доступа к исходному коду приложения на Node.js, украдем сессию пользователя через создан...

Протокол DeFi Barley Finance сообщил о временном сбое в работе из-за взлома платформы Децентрализованный протокол доходности Barley Finance объявил в социальной сети Х о временном сбое в работе, произошедшем после того как злоумышленник воспользовался уязвимостью в модуле wBARL

Анализ безопасности Wi-Fi: атаки на WPA2-Personal / Enterprise и методология взлома WPA3 Подробное исследование методологии взлома протоколов WPA2-Personal / Enterprise и WPA3: какие атаки и уязвимости существуют, и какой инструментарий применяется для их эксплуатации. Читать далее

Интеграция Keycloak в приложение Spring Boot 3 с использованием протокола OAuth2.0 В современном мире веб-разработки обеспечение безопасности пользовательских идентификаторов и управление доступом к ресурсам становятся все более важными задачами. Один из мощных инструментов, предоставляющих полноценное решение для этих задач, это Keycloak, современная сист...

Настройка протокола mKCP в панелях 3X-UI и X-UI Сегодня мы поговорим о настройке подключения к прокси-серверу по протоколу mKCP в известных web-панелях X-UI и 3X-UI. Про mKCP, как и про многие другие актуальные на сегодняшний день прокси- и VPN-протоколы я недавно рассказывал в статье "Надежный обход блокировок в 2024: пр...

Tunnels Nightmare. Используем провайдерские протоколы для пивотинга Для подписчиковВ современном стеке протоколов TCP/IP есть множество протоколов туннелирования. Обычно они используются для расширения сетей продакшена, построения инфраструктуры. Но в моем исследовании я буду использовать их как пентестерский инструмент.

Что нужно знать о gRPC системному аналитику Всем привет! Я Ирина Матевосян, системный аналитик в направлении продуктового и системного анализа в отделе Tinkoff Mobile Core. Мы разрабатываем общие библиотеки, которые используют все мобильные приложения экосистемы Тинькофф. Расскажу о протоколе gRPC. На Хабре много...

Пользователи 3D-принтеров Anycubic сообщают о массовом взломе На днях кто-то устроил атаку на 3D-принтеры производства компании Anycubic, взломав сетевой протокол MQTT. Загруженный хакером файл гласит, что сделано это без злого умысла — с намерением продемонстрировать уязвимость сетевой службы и таким образом предупредить пользователей...

HTB Napper. Реверсим приложение на Go и пишем декриптор при помощи ChatGPT Для подписчиковВ этом райтапе мы с тобой повысим привилегии в Windows через вскрытое нами приложение на Go. Для этого разберемся с шифрованием, а затем напишем декриптор при помощи ChatGPT. Также на нашем пути встретится бэкдор Naplistener, который мы используем для проникно...

Протокол HTTP Текстовая версия видео по протоколу HTTP из обновленного курса по компьютерным сетям для начинающих.Рассматриваем основы работы HTTP, применяем HTTP на практике в терминале, используем Wireshark для анализа пакетов HTTP.  Читать далее

Законопослушный гражданин. Инструкция по отказу от VPN Не так давно государственные структуры озаботились проблемой VPN. Сегодня VPN-протоколы блокируются на уровне провайдеров, но пользоваться ими нам как потребителям пока что можно. Однако ситуация меняется стремительно, и в новостях уже проскакивают слухи о блокировке доступ...

Security Week 2351: фантомные корпоративные учетки в экосистеме Google На прошлой неделе исследователь Дилан Эйри из команды Truffle Security обнародовал детали уязвимости в протоколе OAuth компании Google. Ошибка в логике системы авторизации угрожает прежде всего компаниям, которые используют для совместной работы инфраструктуру Google Workspa...

Разбираем TLS по байтам. Часть 1: кто такой этот ваш HTTPS? Подключение к сайту бывает защищённым, а бывает нет — это надо знать всем детям. Только мало детей знают, что это значит и как работает. Я, изучая веб-разработку, узнал об HTTP. Разобраться в нём несложно: в каждой статье о протоколе множество наглядных примеров запросов ...

HTB Snoopy. Проводим MITM-атаку на SSH для получения учетных данных Для подписчиковВ этом райтапе мы проведем MITM-атаку на службу SSH, чтобы заполучить логин и пароль пользователя. Но сначала попентестим веб‑сервер, найдем уязвимость LFI и, проникнув в систему, повысим привилегии через антивирус ClamAV.

Beeper Mini делает iMessage доступным на Android Независимое приложение Beeper Mini позволяет пользователям Android обмениваться сообщениями через iMessage, используя протокол и серверы Apple.

HTB Cybermonday. Эксплуатируем путаницу ключей JWT Для подписчиковВ этом райтапе я покажу, как злоумышленник может использовать неверную настройку JSON Web Tokens при атаке на веб‑сервер. Также проэксплуатируем обход каталога в Nginx, получим доступ к Redis благодаря SSRF и поупражняемся в атаках, связанных с Docker.

Microsoft: ATP28 эксплуатировала баг в Windows Print Spooler несколько лет Компания Microsoft сообщила, что группировка APT28 использовала уязвимость CVE-2022-38028 в Windows Print Spooler для повышения привилегий и кражи учетных данных с помощью ранее неизвестного инструмента GooseEgg. Примечательно, что атаки происходили «по крайней мере с июня 2...

2FA для 1С по протоколу OpenID Connect на базе Keycloak Очередной пост о том, что мы делаем. В этот раз расскажу вам о том, как мы обеспечили безопасность информационных баз 1С с использованием сервиса аутентификации Keycloak через протокол OpenID Connect и настройку двухфакторной аутентификации с&nb...

Lazarus использовала 0-day в Windows для получения привилегий уровня ядра Исследователи Avast рассказали, что северокорейская группировка Lazarus использовала уязвимость повышения привилегий в Windows как 0-day. Этот баг был исправлен в феврале 2024 года, лишь через полгода после того, как Microsoft сообщили, что уязвимость уже взята на вооружение...

L2-протокол Bmaker привлек $1,2 млн инвестиций Команда проекта Bmaker, нацеленного на создание L2-протокола для смарт-контрактов биткоина, привлекла $1,2 млн инвестиций

Indigo, протокол DeFi на основе Cardano, вошел в топ-10 всей экосистемы DeFi Протокол DeFi на основе Cardano Indigo на короткое время занял место среди 10 лучших протоколов децентрализованных финансов (DeFi)

Linux отказался от общеизвестно небезопасного протокола Windows Протокол Remote Network Driver Interface Specification (RNDIS) компании Microsoft был отключен в ядре Linux из-за присущих ему уязвимостей. Изначально протокол RNDIS был создан для того, чтобы производители оборудования могли добавлять сетевую поддержку в USB-устройства, не ...

HTB Authority. Повышаем привилегии в Windows через ESC1 и Pass the Cert Для подписчиковВ этом райтапе я покажу, как применять технику ESC1 ADCS для получения сертификата администратора и Pass the Cert для получения доступа к хосту. Также достанем учетные данные из Ansible и стриггерим подключение к своему серверу LDAP для перехвата учетных данны...

Разработчик Bitcoin Ordinals предложил альтернативу BRC-20 Основатель биткоин-протокола Ordinals Кейси Родармор предложил запустить Runes — новый протокол взаимозаменяемых токенов в сети биткоина

HTB Drive. Повышаем привилегии через собственный модуль SQLite Для подписчиковВ этом райтапе я покажу, как провести атаку на базу данных SQLite при помощи собственного загружаемого модуля. Но сначала получим доступ к приватным данным через уязвимость IDOR и захватим учетку пользователя.

Wildberries заплатит до 500 тыс рублей за взлом своих сервисов Российская компания Wildberries заплатит до полумиллиона рублей за поиск уязвимостей сервиса

Команда DeFi-протокола Platypus открыла вывод средств после взлома Команда DeFi-протокола Platypus в сети Avalanche открыла вывод средств для пользователей, пострадавших от взлома 12 октября

РКН оштрафовал Google, TikTok, и Telegram и другие соцсети за нарушение закона «о самоконтроле» Роскомнадзор сообщил, что с 1 сентября 2023 года составил уже 14 протоколов в отношении зарубежных социальных сетей за нарушение закона «о самоконтроле». По шести протоколам уже назначены штрафы, а еще восемь протоколов рассмотрят в суде.

HTB CozyHosting. Эксплуатируем инъекцию команд в веб-приложении на Java Для подписчиковСегодня мы с тобой поработаем с фреймворком Spring Boot и проведем инъекцию команд, чтобы получить доступ к веб‑серверу. Захватив сессию, покопаемся в базе данных в поисках учетных данных, а при повышении привилегий применим технику GTFOBins для SSH.

ПЛК Mitsubishi: как разобрать сетевой протокол и найти уязвимости в устройстве без использования прошивки Нас окружают умные устройства. Внутри каждого — микросхемы и прошивки с программным кодом, который содержит уязвимости. Представьте, что в руки исследователя безопасности попадает устройство с недокументированным сетевым протоколом. Возникают задачи: разобрать протокол, науч...

Эксперты SlowMist рассказали о взломе протокола Balancer Согласно данным исследователей SlowMist, 22 августа 2023 года разработчики Balancer объявили об обнаружении серьезной уязвимости, затрагивающей несколько пулов V2 Boost

Отчет о взломе Stars Arena от различных экспертов Социальный протокол Stars Arena на базе Avalanche взломан киберпреступниками, о чем сообщили многочисленные СМИ еще позавчера

Знакомство с SSH Как гласит википедия, «SSH — сетевой протокол прикладного уровня, позволяющий производить удалённое управление операционной системой и туннелирование TCP-соединений (например, для передачи файлов). Схож по функциональности с протоколами Telnet и rlogin, но, в отличие от них,...

Microsoft обвинила китайских «государственных» хакеров во взломе Atlassian Microsoft обнаружила, что китайская хакерская группа под ником Storm-0062 использует уязвимость нулевого дня в центре обработки данных и сервере Confluence компании Atlassian. При этом некоторые эксперты связывают действия группы с правительством страны.

Linux прекратил поддержку уязвимого протокола Microsoft для USB-устройств Ядро Linux прекратило поддержку протокола RNDIS от Microsoft из-за проблем безопасности, связанных с этим старым протоколом для USB-устройств.

В Nvidia ChatRTX для Windows устранена RCE-уязвимость ИИ-приложение ChatRTX (ранее Chat with RTX) компании Nvidia было запущено чуть больше месяца назад, но уже получило исправления для двух серьезных уязвимостей, которые позволяли осуществить повышение привилегий и удаленное выполнение кода.

Пишем минимальный ActivityPub-сервер с нуля В последнее время, на фоне покупки Twitter Илоном Маском, люди начали искать ему альтернативы — и многие нашли такую альтернативу в Mastodon. Mastodon — это децентрализованная социальная сеть, работающая по модели федерации, как email. Протокол федерации называется Activity...

Русскоязычная APT28 использует баг в Outlook для атак на Microsoft Exchange Специалисты Microsoft Threat Intelligence предупредили, что русскоязычная хак-группа APT28 (она же Fancybear и Strontium) активно эксплуатирует уязвимость CVE-2023-23397, обнаруженную и исправленную в Outlook в этом году, для взлома учетных записей Microsoft Exchange и кражи...

[Перевод] Незваные гости — уязвимости в RPKI RP BGP (Border Gateway Protocol, протокол граничного шлюза) — это протокол динамической маршрутизации, используемый маршрутизаторами для обмена информацией о достижимости префиксов в их сетях. BGP-маршрутизаторы могут анонсировать любые префиксы, включая и те, которыми их сети ...

В популярном протоколе квантового шифрования Kyber найдены 2 критические уязвимости Похоже, эра безопасного квантового шифрования может никогда не наступить

Постквантовая защита WhatsApp, новый Matrix 2.0 и PoW-задачи для входа на сайт На Хабре уже упоминали, что протокол Signal получил постквантовую защиту, хотя в краткой новости не вдавались в детали. Но это действительно важное событие с учётом того, что количество пользователей этого протокола превышает 1 млрд человек за счёт WhatsApp. Signal примен...

[Перевод] Сравнение технологий WebSockets, Server-Sent-Events, Long-Polling, WebRTC и WebTransport При работе с современными веб-приложениями реального времени незаменима возможность отправлять события с сервера на клиент. Именно этой необходимостью продиктовано то, что за годы работы было изобретено несколько методов для этой цели, каждый с собственным набором достоинств...

Уязвимость в ПО Openfire открывает несанкционированный доступ к скомпрометированным серверам Компания «Доктор Веб» информирует пользователей о распространении вредоносных плагинов для сервера обмена сообщениями Openfire. По всему миру на момент публикации более 3000 серверов с установленным ПО Openfire подвержены уязвимости, позволяющей хакерам получать доступ к фай...

В сервисах МТС Линк появились новые способы аутентификации «Вебинар Технологии», российская компания-разработчик экосистемы сервисов для бизнес-коммуникаций и совместной работы МТС Линк, объявляет о поддержке новых протоколов аутентификации.

Топ самых интересных CVE за февраль 2024 года Всем привет. Подводим итоги последнего зимнего месяца подборкой самых интересных CVE. В феврале засветилась выбившая десяточку уязвимость на обход аутентификации в софте ConnectWise ScreenConnect. Также отметилась критическая уязвимость в плагине Bricks Builder для WordPress...

Большой недостаток в системе безопасности: уязвимость серверов Microsoft подвергла сети атакам Исследователи безопасности из компании Akamai обнаружили критический недостаток в DHCP-серверах Microsoft, который может позволить злоумышленникам проводить спуфинг-атаки, не требуя никаких учетных данных.

Атака на SSH и взлом туннелей VPN SSH стал практически стандартом де-факто для подключения к серверу или удалённому десктопу. Поэтому уязвимости вызывают определённое беспокойство. Тем более в нынешних условиях, когда весь трафик в интернете записывается и сохраняется в хранилищах провайдеров и хостеров. Т...

Microsoft отказывается от NTLM в пользу Kerberos Компания Microsoft анонсировала, что в будущем NTLM (New Technology LAN Manager) будет отключен в Windows 11, поскольку компания переходит на альтернативные методы аутентификации и повышения безопасности. Теперь основной упор будет сделан на усиление протокола Kerberos.

[recovery mode] Как в Node.js контролировать потребление памяти при обработке сетевых запросов Всем привет! Я Виктор Кугай, руководитель команды разработки спецпроектов в Тинькофф. Мы создаем геймификационные проекты, основанные на данных, чтобы познакомить пользователей с экосистемой компании и повысить узнаваемость бренда.Расскажу, как с помощью Node.js Streams и ме...

HTB Gofer. Эксплуатируем Path Hijacking в связке с Use After Free Для подписчиковВ этом райтапе я покажу, как искать и эксплуатировать уязвимости use after free и path hijacking для повышения прав в системе. А для начала заюзаем SSRF для отправки фишинговой ссылки с вредоносным макросом, чтобы проникнуть на хост.

Обзор Протокола ISO-TP [ISO 15765-2] Как известно канальные CAN пакеты могут быть размером максимум 8 байт. Одновременно с этим, с более высоких уровней модели OSI могут поступить запросы передать огромные пакеты  [ jumbo frame(ы) ]. Как же разрешить это противоречие? Эту ситуацию призван распетлять проток...

Взломавший биржу KyberSwap хакер вышел на связь с командой проекта Хакер, который стоит за взломом децентрализованного протокола KyberSwap на $47 млн, заявил, что готов заключить сделку с командой проекта, «если они будут вести себя вежливо»

Хакеры заставили браузеры на iOS и macOS разглашать пароли Исследователи обнаружили новую атаку под названием «iLeakage», которая использует уязвимость бокового канала в процессорах Apple, на которых работают устройства под управлением iOS и macOS. Эта атака позволяет раскрыть конфиденциальную информацию, такую как пароли, содержимо...

Уязвимость в системе электронного голосования Швейцарии может позволить манипулировать голосами В системе электронного голосования Швейцарии обнаружена уязвимость, позволяющая манипулировать голосами, если компьютер избирателя инфицирован

Как связать кредиторов и заемщиков с помощью смарт-контрактов? Обзор кредитного протокола Compound V2 В статье мы рассмотрим, как организовано кредитование в DeFi: что такое кредитные протоколы и как работает один из самых популярных протоколов  – Compound. Вместе со мной вы пройдете весь путь сквозь кодовую базу протокола, начиная от предоставления ликвидности, займов ...

Настройка протокола OSPF на оборудовании Cisco и HUAWEI В прошлой статье мы рассмотрели основные моменты настройки сетевого оборудования HUAWEI и остановились на статической маршрутизации. В сегодняшнем топике речь пойдёт о динамической маршрутизации по протоколу OSPF совместно с маршрутизаторами Cisco. Добро пожаловать под кат. ...

Что такое SIP-телефон Yealink SIP/H.323/RTSP-протоколы, поддерживаемые телефонными аппаратами Yealink, позволяют использовать их в качестве SIP/H.323-устройств для коммуникации в IP-сетях. SIP (Session Initiation Protocol) и H.323 (Packet-based Multimedia Communications Systems) - это стандартные протоко...

Amazon, Google и Cloudflare отразили мощнейшие DDoS-атаки в истории Специалисты Amazon Web Services, Cloudflare и Google предупредили о 0-day проблеме HTTP/2 Rapid Reset, которую злоумышленники используют для DDoS-атак с августа текущего года. Благодаря уязвимости в протоколе HTTP/2, мощность атак, направленных на облачную инфраструктуру Goo...

HTB RegistryTwo. Эксплуатируем уязвимости Java RMI для полного захвата хоста Для подписчиковВ этом райтапе я покажу эксплуатацию нескольких уязвимостей в Java RMI, но сначала проведем атаку на Docker Registry, которая позволит нам получить доступ к файлам сайта.

Крупнейшая ИИ-платформа подверглась атаке: тысячи серверов скомпрометированы Масштабная атака, направленная на уязвимость в Ray, популярном фреймворке искусственного интеллекта, используемом такими компаниями, как OpenAI и Uber, привела к взлому тысяч серверов. Эта брешь в системе безопасности вызывает опасения по поводу возможной кражи конфиденциаль...

Установка и настройка Hysteria В этом году я, как и многие посетители Хабра, с огромным интересом читал статьи уважаемого MiraclePtr, учился применять озвученные им идеи и рекомендации, на практике знакомясь с протоколами, клиентами и графическими панелями. Для многих протоколов существуют подробные инстр...

Землю — крестьянам, gRPC — питонистам Протокол gRPC в данный момент является довольно распространёным решением (почему, очень хорошо описано в статье от Яндекса). На работе мы также используем его везде, где идёт речь об общении микросервисов друг с другом. Но, к сожалению, когда я начал вникать в устройство и п...

Минцифры заявило о блокировке в РФ только угрожающих безопасности VPN-сервисов Решение о фильтрации по конкретным сервисам и протоколам VPN будет приниматься на основании решения экспертной комиссии, уточнили в министерстве

E-mail Injection; Инъекции в почтовую функциональность веб-приложений Так сложилось, что одним из вариантов решения задачи сбора ответов пользователей на формы является использование электронной почты. Электронная почта – комплексная технология, в работе которой задействован целый список компонентов.В таком сценарии формы выступают посредникам...

Вымогатели взламывают серверы WS_FTP и требуют 0,018 BTC Исследователи предупреждают, что вымогатели начали атаковать свежую уязвимость в WS_FTP Server компании Progress Software. За взломами стоит неизвестная ранее группировка Reichsadler, которая требует у пострадавших выкуп в размере 0,018 биткоина (менее 500 долларов США по те...

В ChatGPT и аналогах обнаружены серьезные уязвимости Китайские исследователи обнаружили серьезную уязвимость в широко используемых коммерческих многомодальных крупных языковых моделях (MLLM), типа ChatGPT, Bard и Bing Chat.

Роскомнадзор составил протоколы на Pinterest, Google, Telegram и других за неисполнение закона «о самоконтроле» Шесть сервисов уже оштрафовали на 750-900 тысяч рублей, остальные протоколы ждут рассмотрения.

Участники Pwn2Own Automotive дважды взломали Tesla и продемонстрировали 49 0-day уязвимостей В Токио завершилось первое хакерское соревнование Pwn2Own Automotive, посвященное взлому автомобилей и всего, что с ними связано, организованное Trend Micro Zero Day Initiative (ZDI). За три дня участники заработали 1 323 750 долларов США, успели дважды продемонстрировать в...

Бэкдор-аккаунт обнаружен в 90 000 NAS D-Link В нескольких моделях NAS компании D-Link обнаружена уязвимость, связанная с инъекцией произвольных команд, а также жестко закодированный бэкдор-аккаунт.

Более 28 500 серверов Exchange уязвимы перед свежим багом Исследователи подсчитали, что порядка 28 500 серверов Microsoft Exchange уязвимы перед критической проблемой повышения привилегий (CVE-2024-21410), которую уже начали эксплуатировать хакеры. Общее количество потенциально уязвимых серверов и вовсе превышает 97 000.

TVL в сети Tron выросла на 20% за месяц Согласно данным аналитического сервиса DefiLlama, стоимость заблокированных средств (TVL) в протоколах сети Tron выросла на 19,65% за последние 30 суток

eSIM и протоколы спецификации GSMA SGP.02: кейс МТС Привет, Хабр! Меня зовут Алексей Степанов, я работаю аналитиком в проектах IoT Connected Car и eSIM M2M в «МТС Диджитал».Среди наших клиентов — совершенно разные компании. Производители умных счётчиков для воды, терминалов для эквайринга, и даже автомобилей.В этом посте расс...

Хакеры придумали новый инструмент для взлома серверов и облачных сервисов В Сети начал распространяться новый тулкит (пакет инструментов, для активации и управления лицензиями ПО), написанный на языке Python, который хакеры используют для атак на веб-серверы, SaaS-сервисы, предоставляющие ПО как услугу, и облачные платформы.

Хочется странного — шифрование и протокол Gemini Сегодня речь пойдет НЕ о новомодной нейросети, не о космической программе NASA, не о созвездии Близнецов, и даже не об очередной криптобирже. Интернет-протоколу Gemini не повезло с названием, его все время путают с чем-то другим.А протокол интересный, дело в том, что он (1)...

Пишу Minecraft сервера с нуля. Часть 1. Пинг Этот цикл статей о разработке серверного ПО совместимого с протоколом Minecraft: Java Edition.В этой части я акцентирую внимание на основных вещах: типы данных, структура пакетов и как клиент получает информацию о сервере. Читать далее

[recovery mode] Знакомство с IPv6 на практике В 2023 году люди боятся многих новых для них вещей, например, systemd, SELinux, IPv6 и др. От этих вещей люди стараются избавиться, отключить, удалить. Об этом написано во множестве любительских мануалов в интернете, коим может являться и этот. Далее речь пойдёт о протоколе ...

Локальная картошка. Исследуем уязвимость в локальной аутентификации Windows Для подписчиковВ этой статье речь пойдет об уязвимости, позволяющей выполнить локальное повышение привилегий (LPE) в операционных системах семейства Windows. Баг напрямую связан с NTLM-аутентификацией, поэтому сначала поговорим о том, как она устроена, а потом перейдем непос...

Представлена новинка Xiaomi типа «семь в одном» для зарядки, передачи данных, аудио и видео Xiaomi представила многофункциональное устройство, которое предлагает возможности быстрой зарядки, несколько портов и передачу данных в компактном корпусе. Устройство для быстрой зарядки Xiaomi 67W Desktop Fast Charging Socket Pro имеет дизайн «семь в одном»...

Стек протоколов BLE 5 -физический уровень Физический уровень - это нижний уровень стека протоколов BLE, который определяет основные радиочастотные параметры связи BLE, включая частоту сигнала, схему модуляции и т.д.Рабочая частота BLE составляет 2,4 ГГц. Он использует частотную модуляцию GFSK и использует механизм с...

Министр иностранных дел Германии обвинила российских хакеров в многичисленных взломах Министр утверждает, что для взломов используются уязвимости Microsoft Outlook.

Суд в Москве оштрафовал Zoom на 15 млн рублей за повторный отказ локализовать данные россиян В октябре суд рассмотрит ещё один протокол на сервис — ему грозит оборотный штраф.

CVE-2024-1709 и массовая атака на медицинские учреждения США В данной статье рассказывается о 0-day уязвимости CVE-2024-1709, позволяющей обойти аутентификацию и получить неограниченный доступ к серверам и машинам, которые управляются с помощью ПО удаленного рабочего стола ConnectWise ScreenConnect. Данное ПО повсеместно используется ...

HTB Analytics. Используем баг в OverlayFS, чтобы сбежать из Docker Для подписчиковВ этом райтапе я покажу процесс эксплуатации уязвимости CVE-2023-2640 в файловой системе OverlayFS для Linux, но сначала нам нужно будет атаковать систему Metabase, чтобы получить доступ к хосту.

Intel и Lenovo затронуты уязвимостью в BMC шестилетней давности Уязвимость шестилетней давности в веб-сервере Lighttpd, используемом в BMC (Baseboard Management Controller), ускользнула от внимания многих производителей устройств, включая Intel и Lenovo. Проблема может привести к утечке адресов памяти процесса, что позволяет обойти такие...

Security Week 2416: уязвимость в серверных материнских платах Intel, Lenovo и Supermicro На прошлой неделе исследователи компании Binarly сообщили об обнаружении уязвимости в серверных материнских платах как минимум трех крупных вендоров: компаний Intel, Lenovo и Supermicro. Уязвимость была обнаружена в модуле Baseboard Management Controller, используемом для уд...

В «Битрикс24», российском сервисе для бизнеса, обнаружили 8 уязвимостей В Российском IT-сервисе «Битрикс24» обнаружили 8 значительных уязвимостей

gRPC Привет, Хабровчане!Для тех, кто не в курсе, gRPC - это открытый фреймворк от Google, который был представлен миру в 2016 году. Основываясь на протоколе HTTP/2, gRPC использует Protocol Buffers в качестве языка описания интерфейса. Основная идея gRPC заключается в создании ун...

Вымогатели Mogilevich заявили о взломе Epic Games и хищении 189 ГБ данных Хак-группа Mogilevich утверждает, что взломала компанию Epic Games, похитив 189 ГБ данных, включая email-адреса, пароли, полные имена, платежные данные, исходные коды и так далее. Представители Epic Games сообщили СМИ, что не обнаружили никаких доказательств взлома и кражи д...

LPE на казенном макбуке. Злоупотребляем установкой VS Code для локального повышения привилегий Для подписчиковКогда тебе нужно заставить сотрудников техподдержки выдать креды и привилегии в macOS, но так, чтобы они при этом ничего не заподозрили, можно смело предлагать завершить установку легитимного ПО, которое ты предварительно кастомизировал. Для примера разберем, ...

Протокол защищенного обмена для индустриальных систем CRISP: поддержка в устройствах Рутокен Приветствую уважаемую публику Хабра от лица условно анонимного представителя компании «Актив», занимающейся производством небезызвестных средств аутентификации и электронной подписи. В этой статье хотелось бы рассказать об одном из менее известных направлений деятельности по...

Microsoft хочет отключить аутентификацию NTLM в Windows 11 Различные версии Windows используют Kerberos в качестве основного протокола аутентификации уже более 20 лет. Однако в определенных обстоятельствах ОС приходится использовать другой метод — NTLM (NT LAN Manager). Сегодня Microsoft объявила, что расширяет использование Kerbero...

Microsoft готова платить до $15 тыс за поиск уязвимостей в своих ИИ-сервисах Microsoft расширяет свою программу поиска багов, включив в нее поисковые инструменты Bing с искусственным интеллектом, и предлагает вознаграждение до 15 тыс долларов специалистам по безопасности, обнаружившим уязвимости в сервисах.

Роскомнадзор добавил в список блокировки VPN-сервисов протокол Shadowsocks Он маскирует трафик под легальный, а его блокировка может нарушить работу обычных сайтов и приложений, предупреждают эксперты.

Будни техпода. Ошибки при подключении по RDP Для доступа удалённому Windows-серверу из Windows-системы большинство администраторов используют протокол удалённого рабочего стола (Remote Desktop Protocol — RDP). Есть, конечно, и существенная доля тех, кто оперирует более обширным перечнем вариантов подключения — Micros...

Neuralink Илона Маска оштрафована за хранение опасных материалов без надлежащих протоколов Нарушения были обнаружены в ходе плановой проверки. Эти материалы вызывают потерю мышечной координации, спутанность сознания и головокружение.

Уязвимость фреймворка Ray используется для взлома серверов Хакеры активно эксплуатируют уязвимость в опенсорсном ИИ-фреймворке Ray, предупредили исследователи. Этот инструмент обычно используется для разработки и развертывания масштабных приложений на Python, предназначенных для таких задач, как машинное обучение, научные вычисления...

Более 250 тысяч почтовых серверов в опасности из-за новой уязвимости Обнаружены критические уязвимости в агенте доставки электронной почты Exim, широко используемом программном обеспечении с открытым исходным кодом. Эти уязвимости, о которых первоначально сообщила инициатива Zero Day Initiative (ZDI), могут позволить удаленное выполнение кода...

0-day уязвимости в продуктах Cisco используются для проникновения в сети госучреждений Компания Cisco предупредила, что с ноября 2023 года группа «правительственных хакеров» использует две уязвимости нулевого дня в межсетевых экранах Adaptive Security Appliance (ASA) и Firepower Threat Defense (FTD) для взлома государственных сетей по всему миру.

Систему электронного голосования в Швейцарии назвали плохой идеей Швейцарский компьютерщик Андреас Кустер обнаружил новую уязвимость в системе электронного голосования Швейцарии. Уязвимость позволяет манипулировать голосами без обнаружения и связана с реализованной в системе защитой от манипуляций с голосами даже в том случае, если компьют...

Linux-уязвимость Looney Tunables используется группой Kinsing в облачных атаках Операторы малвари Kinsing атакуют облачные среды с системами, уязвимыми перед свежей проблемой Looney Tunables. Напомним, что эта уязвимость отслеживается как CVE-2023-4911 и позволяет локальному злоумышленнику получить root-привилегии в системе.

ВКС РФ изменили тактику бомбардировок в районе Часова Яра, используя "сирийский сценарий" Снос украинской обороны осуществляется по тщательно распланированному протоколу

Обнаружены многочисленные уязвимости безопасности в устройствах Xiaomi на Android Исследователи обнаружили множество серьезных уязвимостей в устройствах Xiaomi на Android, позволяющих злоумышленникам красть данные пользователей.

Google быстро залатала уязвимость нулевого дня, обнаруженную в браузере Chrome Google выпустила исправление уже для пятой за год уязвимости нулевого дня (0-day), обнаруженной в браузере Chrome.

Linux-малварь GTPDOOR атакует телекомы Исследователи обнаружили ранее неизвестный бэкдор для Linux под названием GTPDOOR, который был разработан для скрытых операций в сетях мобильных операторов. Отличительной особенностью этой малвари является использование протокола GTP (GPRS Tunnelling Protocol) для связи с уп...

Начинающие хакеры взломали серверы Epic Games и украли 189 ГБ критических данных Молодая хакерская группировка Mogilevich заявила о взломе серверов игровой компании Epic Games и краже 189 ГБ критически важных, чувствительных данных.

Security Week 2403: Bluetooth-уязвимости в Windows, Linux, Android, iOS и Mac OS На прошлой неделе исследователь Марк Ньюлин в подробностях рассказал об уязвимостях в стеке Bluetooth, которые затрагивают в той или иной степени практически все ПК, смартфоны и другие мобильные устройства. Его статья и выступление на конференции ShmooCon дополняют опубликов...

Разработчики компании «Фродекс» представили новую систему Vulns.io Enterprise VM Vulns.io Enterprise VM – это новая система управления уязвимостями активов IT-инфраструктуры в автоматическом режиме. Новинка является решением для мониторинга защищенности крупных инфраструктур, превышающих 10 000 активов, использующим оркестратор Kubernetes. Vulns.io Enter...

Новая атака Loop DoS представляет угрозу для 300 000 систем Исследователи описали новый вектор application-layer атак, основанный на протоколе User Datagram Protocol (UDP) и получивший название Loop DoS. Такой DoS представляет угрозу для систем Broadcom, Honeywell, Microsoft и MikroTik, и может «замкнуть» сетевые сервисы в бесконечно...

В веб-сервере Cisco нашли позволяющую контролировать 10 тыс устройств уязвимость Служба безопасности компании Cisco Talos выпустила предупреждение о критической уязвимости нулевого дня, обозначенной как CVE-2023-20198, которая затрагивает программное обеспечение IOS XE на многих устройствах.

HTB Manager. Повышаем привилегии в Active Directory через технику ESC7 Для подписчиковВ этом райтапе я покажу, как злоумышленник может повысить привилегии при помощи техники ESC7 и захватить домен через Active Directory Certificate Services. Но прежде займемся разведкой: просканируем ресурсы SMB, извлечем данные из MS SQL и через функцию просмо...

Apple AirDrop взломан: китайские власти могут определять отправителей сообщений с «нежелательным контентом» Сервис Apple AirDrop был взломан китайским государственным учреждением, что позволяет властям идентифицировать отправителей, которые делятся «нежелательным контентом».  Об этом изначально сообщило авторитетное издание Bloomberg, однако есть и само заявл...

LAN-party для пентестеров: прорываемся к домен контроллеру через розетку Сегодня расскажу про внутренний пентест, в ходе которого мы без учетной записи добрались до администратора домена. В этом проекте использовались много разнообразных техник: от декомпиляции приложения и расшифровки извлеченных учетных данных, до повышения привилегий через ба...

Уязвимость в Magento используется для взлома сайтов и внедрения малвари Специалисты Sansec предупредили, что хакеры уже используют свежую уязвимость в Magento (CVE-2024-20720) и с ее помощью внедряют устойчивый бэкдор на e-commerce сайты.

Обновление «Р7 Органайзер ПРО»: возможность работы в Microsoft Exchange Российский разработчик офисного ПО «Р7-Офис» представляет новый продукт — «Р7 Органайзер ПРО». С его помощью корпоративные пользователи офисной среды «Р7-Офис» смогут организовать полноценную работу с сервером корпоративной электронной почты Microsoft Exchange с использовани...

Атака ShellTorch использует уязвимости TorchServe и угрожает инфраструктуре крупных компаний Несколько критических уязвимостей, получивших общее название ShellTorch, были обнаружены в опенсорсном инструменте TorchServe, который используется для обслуживания ИИ-моделей PyTorch. Исследователи заявили, что обнаружили в интернете десятки тысяч уязвимых серверов, некотор...

Оборудование Intel и Lenovo с 5-летней уязвимостью чинить не собираются В серверном оборудовании таких крупных производителей, как Intel, Lenovo и Supermicro, обнаружена критическая уязвимость. Исследователи из компании Binarly обнаружили, что проблема кроется в контроллерах управления базовой платой (BMC) — крошечных компьютерах, встроенных в м...

В чипах AMD и Intel обнаружили уязвимость в безопасности данных Ученые из ETH Zurich провели серию экспериментов, которые позволили выявить уязвимости в системах конфиденциального вычисления, разработанных ведущими производителями компьютерных чипов, такими как AMD и Intel. Оказалось, что хакерам удается получить доступ к данным, изолиро...

SQL инъекции для продолжающих: ломаем настоящий сайт Про SQL-инъекции написано огромное количество статей. Все знаю про пресловутые ‘ OR 1 = 1 и аналогичные конструкции, но далеко не все реализовывали их на практике. В этой статье мы разберем на практике некоторые способы реализации SQL-инъекций на примере уязвимого сайта.Стат...

Apple предупреждает в 92 странах о попытках взлома iPhone Apple выявила массированную кибератаку на владельцев iPhone по всему миру. Хакеры используют уязвимости в iOS, чтобы заражать устройства вредоносными программами.

Роскомнадзор подал в суд на 12 иностранных компаний за отказ локализовать данные россиян Протоколы составлены в том числе на Google, Spotify и Airbnb

Чат-бот Nvidia ChatRTX имеет большие проблемы с безопасностью. Компания уже выпустила обновление Чат-бот Nvidia ChatRTX оказался проблемным. Как выяснилось, все ранние версии ПО имели серьёзные уязвимости, из-за чего компании пришлось срочно выпускать патч.  создано DALL-E ChatRTX, ранее известный как Chat with RTX, в версии вплоть до ChatRTX 0.2 имел серьёзн...

Google закрыла критическую уязвимость Android с возможностью дистанционного взлома аппаратов Обновление за декабрь закрыло 85 уязвимостей Android

Google закрыла критическую уязвимость Android с возможностью дистанционного взлома аппаратов Обновление за декабрь закрыло 85 уязвимостей Android

Apple выпустила экстренные исправления для двух 0-day уязвимостей Компания Apple выпустила внеплановые патчи для двух уязвимостей нулевого дня, уже используемых в атаках (CVE-2023-42916 и CVE-2023-42917). Сообщается, что эти проблемы, обнаруженные в движке WebKit, затрагивают iPhone, iPad и Mac.

Менеджер паролей 1Password пострадал из-за взлома Okta Разработчики компании 1Password, чью платформу для управления паролями используют более 100 000 компаний и миллионы пользователей, сообщают, что обнаружили подозрительную активность в учетной записи, которую 1Password предоставляет поставщик систем управления доступом и иден...

45 000 серверов Jenkins уязвимы перед свежей RCE-уязвимостью Исследователи обнаружили в сети около 45 000 серверов Jenkins, уязвимых перед свежей проблемой CVE-2023-23897, для которой уже создано несколько публично доступных PoC-эксплоитов.

В Китае умеют взламывать AirDrop и красть личные данные пользователей По информации издания Bloomberg, власти Китая сумели взломать разработанный Apple протокол беспроводной передачи данных AirDrop, используемые в технике компании для обмена файлами и информацией

XRay (с VLESS/XTLS): проброс портов, реверс-прокси, и псевдо-VPN Я уже написал тут много статей на тему установки и настройки прокси-серверов XRay с недетектируемыми протоколами Shadowsocks-2022, VLESS (с XTLS), и т.п. И один из очень часто поднимаемых в комментариях вопросов звучит так: можно ли с использованием XRay как-то организовать ...

Проблематика RaaS или почему вымогатель BlackCat так быстро прогрессирует Приветствую, читатели. Не так давно в сети была обнаружена новая версия вымогателя BlackCat, и на этот раз злоумышленники начали использовать передовой инструмент под названием Munchkin. Он позволяет вредоносу развертываться из виртуальной среды на другие сетевые устройства....

VDI откуда не ждали. Как мы тестировали протокол подключения к удаленным рабочим столам Loudplay С уходом иностранных вендоров большинство ИТ-компаний стали изучать возможности по замене зарубежного ПО отечественными аналогами. Конечно, системы VDI далеко не на первом месте в списке на импортозамещение, и более или менее серьезные проекты начинаются только сейчас. Мы те...

Специалисты Positive Technologies обнаружили уязвимости в контроллерах ABB Компания ABB поблагодарила специалистов Positive Technologies за обнаружение двух уязвимостей в контроллерах Freelance AC 900F и AC 700F. Эти устройства широко применяются в металлургии, химической промышленности и в других сферах.

Аутентификация для WebSocket и SSE: до сих пор нет стандарта? WebSocket и SSE появились более десяти лет назад, однако до сих пор в стандартах отсутствуют рекомендации по решению задачи аутентификации для подобных соединений.В статье разберем особенности аутентификации применительно к протоколу WebSocket и технологии Server-Sent Events...

Вымогатель LockBit использует в атаках уязвимость Citrix Bleed ИБ-эксперты предупреждают, что вымогательская группировка Lockbit использует общедоступные эксплоиты уязвимости Citrix Bleed (CVE-2023-4966) для атак на крупные организаций, кражи данных и шифрования файлов. Разработчики Citrix выпустили патч для CVE-2023-4966 более месяца н...

Security Week 2415: новые уязвимости в продуктах Ivanti 2 апреля компания Ivanti сообщила о закрытии четырех новых уязвимостей в сетевых шлюзах Ivanti Connect Secure и Ivanti Policy Secure. Из них наибольшую опасность представляет проблема, получившая идентификатор CVE-2024-21894. Ошибка в компоненте IPSec при некоторых условиях ...

В Chrome исправили 0-day, обнаруженные на Pwn2Own На этой неделе компания Google устранила семь уязвимостей в браузере Chrome, в том числе две проблемы нулевого дня, использованные экспертами во время хакерского соревнования Pwn2Own Vancouver 2024.

Атака CacheWarp позволяет обойти защиту AMD SEV и получить root-доступ Группа ученых разработала атаку CacheWarp, которая позволяет злоумышленникам взламывать виртуальные машины, защищенные технологией AMD SEV (Secure Encrypted Virtualization), используя запись в память для повышения привилегий и удаленного выполнения кода.

Авиаспоттинг по-хакерски. Принимаем и парсим авиационный трафик Для подписчиковВзгляни на небо! Возможно, над твоей головой каждые несколько минут будет пролетать самолет, а то и не один. Я живу недалеко от аэропорта, и воздушный трафик в моем районе особенно сильный. Сервисы вроде Flightradar24 удивительно точно показывают информацию о ...

Специалист по кибербезопасности обвиняется в взломе систем Apple с целью хищения товаров на $2,5 млн Специалист по кибербезопасности арестован по обвинению в мошенничестве - он использовал уязвимости в системах Apple для хищения электроники и подарочных карт на $2,5 млн.

Исследователь безопасности обманул Apple на $2,5 миллионa Роскин-Фрейзи обнаружил уязвимость в серверной системе Apple, известной как Toolbox, а затем начал атаку с целью кражи товаров на сумму около $2,5 миллионов из серверной части компании.

От падений базы данных до кибератак: история о том, как мы обнаружили взлом Статья про расследование простого но интересного киберпреступления. От первых незначительных инцидентов до открытия взлома сервера, мы покажем, как расследовали взлом, копаясь в тысячах строк логов. Читать далее

Мобильные экранчики в ваших проектах: большой и понятный о гайд о различных дисплеях Пожалуй, немалая часть моих читателей так или иначе интересуется DIY-тематикой. И в различных самодельных девайсах порой есть необходимость вывести какую-либо информацию на дисплей, будь это текст, графики или даже какая-то анимация! Для разных задач существуют самые разны...

Защита Android-парольных менеджеров под угрозой, исследователи предупреждают о новом методе взлома На Black Hat Europe 2023 представлена атака "AutoSpill", которая использует уязвимость в Android для тайного перехвата учетных данных из парольных менеджеров на устройствах Android.

Vpn для mac VPN (Virtual Private Network) - это технология, которая позволяет создать безопасное и зашифрованное соединение между вашим устройством и интернетом. VPN для Mac - это специальное программное обеспечение, которое устанавливается на ваш компьютер и позволяет использовать VPN-...

Удаленный доступ с помощью Континент TLS По статистике Positive Technologies за 2020 год в 100% компаний выявлены нарушения регламентов информационной безопасности. Среди всех нарушений в 64% компаний используются незащищенные протоколы. Незащищенный протокол означает, что данные передаются без шифрования и не...

В США решили заняться безопасностью телефонных протоколов 1970-х годов Федеральная комиссия по связи США (FCC) займется устранением давних недостатков в системе безопасности американских телефонных сетей, сообщает The Register. Эти уязвимости, предположительно используемые иностранными правительствами и злоумышленниками, ставят под угрозу конфи...

Исследователь заявляет, что взломал DRM-технологию Microsoft Основатель и глава польской исследовательской компании AG Security Research (ранее Security Explorations) Адам Говдяк (Adam Gowdiak) заявил, что обнаружил уязвимости в технологии защиты контента PlayReady компании Microsoft. По его словам, эти проблемы могут позволить недоб...

Apple усовершенствует защиту своего мессенджера iMessage с помощью протокола PQ3 Компания опасается, что в будущем хакеры сумеют получить доступ к квантовым вычислениям и безопасность данных окажется в опасности

Разработчики Lumma заявляют, что могут восстановить устаревшие cookie Google Разработки стилера Lumma (он же LummaC2) рекламируют новую функцию, которая якобы позволяет восстанавливать устаревшие cookie Google, которые затем можно использовать для взлома учетных записей жертв.

Россиян предупредили о мошенничестве через видеозвонки в мессенджерах Руководитель команды разработки приложения Gem Space, Ваге Закарян, отмечает, что мошенники все чаще используют видеоконференции для сбора личной информации о пользователях, такой как местоположение, доход и родственники. Эти данные затем могут быть использованы для различны...

Сотрудники Microsoft случайно открыли внутренние пароли компании Microsoft устранила брешь в системе безопасности, в результате которой внутренние файлы компании и учетные данные сотрудников оказались в открытом доступе в интернете. Исследователи из компании SOCRadar, специализирующейся на кибербезопасности, обнаружили незащищенный сервер...

Хакеры похитили данные у правительств пяти стран, используя уязвимость почтового сервиса Первый раз эксплойт был использован в конце июня в Греции

Популярные в США электронные замки Chirp оказались подвержены удалённому взлому В США обнаружили серьёзную уязвимость в Android-приложении достаточно популярных электронных замков Chirp, которыми пользуется как минимум 50 тысяч семей. Оказалось, что в прикладном программном обеспечении Chirp Systems для управления электронными замками наличествует брешь...

JetBrains TeamCity CI/CD CVE-2024-27198 В феврале 2024 года группа исследователей уязвимостей Rapid7 выявила уязвимость, затрагивающую сервер JetBrains TeamCity CI/CD и представляющую собой обход аутентификации в веб-компоненте TeamCity.Уязвимость получила идентификатор CVE-2024-27198 и балл CVSS равный 9,8 (крити...

Разработчик ПО для удалённого рабочего стола предупредил о взломе своих серверов Компания AnyDesk, популярный разработчик ПО для удалённого рабочего стола сообщила клиентам о взломе своих производственных серверов.

Эксперты «Лаборатории Касперского» обнаружили уязвимость процессоров в iPhone Россиянам рассказали о критической уязвимости вех процессоров iPhone

Cloudflare: гипробъемных DDoS-атак, использующих HTTP/2 Rapid Reset, стало больше Представители компании Cloudflare заявили, что в третьем квартале 2023 года они отразили тысячи гиперобъемных DDoS-атак, в которых использовалась недавно обнаруженная уязвимость HTTP/2 Rapid Reset. Мощность 89 из этих атак превысила 100 млн запросов в секунду (Requests per s...

Qnap патчит две критические уязвимости Представители Qnap предупреждают о двух критических уязвимостях, связанных с инъекциями команд, которые затрагивают различные версии операционной системы QTS и приложений на NAS компании.

Протокол Hedgehog привлек $1,5 млн инвестиций Протокол Hedgehog привлек $1,5 млн в ходе предпосевного раунда финансирования

НАПК Украины: на Шмыгаля составили протокол за разглашение информации На премьера Украины составили протокол

Cisco обнаружила еще одну 0-day уязвимость в IOS XE Компания Cisco сообщила о новой уязвимости нулевого дня (CVE-2023-20273), которая активно используется хакерами для развертывания малвари на устройствах IOS XE, скомпрометированных с помощью другой 0-day уязвимости — CVE-2023-20198. В минувшие выходные общее количество взлом...

История одной уязвимости в Google Chrome Эта статья посвящена уязвимости, которую мне удалось обнаружить в браузере Google Chrome в конце прошлого года, а также рассказывает об истории её возникновения. Уязвимость существовала в течение продолжительного периода и была устранена 31 октября 2023 года. Компания Google...

Microsoft обнаружила новую группу угроз для смартфонов и не только Компания Microsoft обнаружила новую группу угроз под названием Octo Tempest. Эта группа отличается тем, что извлекает прибыль из взломов с целью кражи данных, используя различные методы, включая социальную инженерию, подмену SIM-карт и даже угрозы физической расправы.

Ботнеты активно пользуются уязвимостью в роутерах TP-Link По данным Fortinet, в настоящее время как минимум шесть ботнетов атакуют маршрутизаторы TP-Link Archer AX21 (AX1800), уязвимые перед проблемой CVE-2023-1389, позволяющей осуществлять инъекции команд без аутентификации.

MEGANews. Самые важные события в мире инфосека за сентябрь В этом месяце: Free Download Manager для Linux содержал бэкдор, Китай обвинил США во взломе Huawei, Google критикуют из‑за уязвимости в библиотеке libwebp, сотрудник Microsoft случайно слил в сеть 38 Тбайт данных, историю Chrome будут использовать в рекламных целях, разработ...

Обновления LibreOffice 7.6.2 и 7.5.7 устраняют критическую уязвимость WebP Уязвимость была обнаружена в широко используемой библиотеке libwebp.

XMPP vs WebSockets: что использовать для приложения чата Если вы планируете разработать приложение для коммуникации в реальном времени, например чат, следует тщательно выбирать технологии. В этой статье Анастасия Иванова, технический писатель платформы МТС Exolve (входит в экосистему МТС), сравнивает два популярных инструмента — п...

Фонд NEAR отказывается от сделки по конвертации стейблкоинов Евгений Гаевой, основатель и генеральный директор компании Wintermute, занимающейся рынком криптовалют, объявил о планах подать в суд на Near Foundation, некоммерческую организацию, стоящую за протоколом Near, за невыполнение ею сделки со стейблкоинами, заключенной в августе

Протоколы семейства TCP/IP. Теория и практика В сети можно найти огромное количество материала о том, как функционируют сети на базе стека протоколов TCP/IP, а также как писать компьютерные программы с сетевыми возможностями. При рассмотрении компьютерных сетей часто углубляются в описание физических основ и структур ...

Реализация кодека 66b/64b на языке VHDL В протоколах передачи данных для стабильной работы используются кодеки, выбранные разработчиками с учётом следующих требований:равномерное распределение 0 и 1 в каналепростота кодирования/декодированияиметь небольшую избыточностьОдин из самых распространённых протоколов, о к...

Аутентификация, авторизация пользователей и единый вход (SSO) с использованием Django В этой статье исследую технологию SSO. Начинаю с разбора концепций аутентификации и авторизации. Рассматриваю как они работаю в контексте Django. После прохожу путь от описания как работает SSO простыми словами, до разбора протоколов используемых в SSO.В итоге делаю реализац...

Смартфоны и планшеты Huawei и Honor получили новые карты памяти на 512 ГБ Компания Lexar представила карту памяти NM емкостью 512 ГБ, которая предлагается по цене 50 долларов в Китае. По официальным данным, эта карта памяти подходит для различных устройств, включая большинство новых смартфонов и планшетов Huawei и Honor. Эта карта памяти мож...

Ботнет InfectedSlurs атакует роутеры и NVR, используя две уязвимости нулевого дня Аналитики Akamai предупреждают, что новый Mirai-ботнет InfectedSlurs использует две 0-day уязвимости для удаленного выполнения кода на маршрутизаторах и NVR (Network Video Recorder). Зараженные девайсы становятся частью DDoS-ботнета, который затем сдается в аренду другим зло...

Microsoft прекращает использование одного из протоколов аутентификации в Windows Старый инструмент наконец-то выбрасывают из Windows 11

Сеть Mantle запустила протокол ликвид-стейкинга Mantle Network запустила новый продукт для заработка на токенах - Mantle LSP

«СёрчИнформ SIEM» поддержала протокол SSH Новый коннектор позволяет подключить сотни источников на Linux и Windows.

Критическая уязвимость в Rust приводит к инъекциям команд в Windows Уязвимость, получившая название BatBadBut и идентификатор CVE-2024-24576 (максимальные 10 баллов по шкале CVSS), затрагивает стандартные библиотеки ряда языков программирования, включая Rust. Из-за этого Windows-системы оказываются уязвимы перед атаками на внедрение команд и...

Как защитить бизнес при внедрении LLM (часть 1) Новый мир с LLM — прекрасен! Нам, инженерам, он открывает много перспектив. А тем, кто его незаконно использует — предоставляет новые страшные инструменты. Как же защитить свой бизнес от угроз нейросетей?Меня зовут Евгений Кокуйкин и я — руководитель AI продуктов компании Ra...

Яндекс выпустил свои первые устройства умного дома с поддержкой Matter Команда Яндекса объявила о начале продаж первых устройств умного дома, которых поддерживает новый протокол Matter. Первыми ласточками стали светодиодная лента и розетка. Как отмечают в пресс-службе, они помогут создать атмосферное освещение и добавить управление голосом...

Appin начала «запугивать» новостные издания после скандала со взломом Фонд электронных рубежей (EFF) выступает против тактики «юридического запугивания», которую использует компания Appin Technology, обвиняемая в предоставлении услуг «взлома по найму», чтобы заставить замолчать СМИ. Это произошло после того, как Appin через организацию под наз...

В Uber подтвердили сообщения о взломе их систем Эксперты обращают внимание на то, что кибератака на компанию была проведена при помощи простейших способов социальной инженерии. После появления сообщений о том, что компания Uber вынуждена была отключить ряд внутренних коммуникаций и инженерных систем после кибератаки, е...

Французский суд оправдал взломщиков Platypus Finance Со взломщиков, которые похитили $8,5 млн у DeFi-протокола Platypus Finance, сняли все уголовные обвинения

Instadapp представляет протокол кредитования Fluid Платформа децентрализованного финансирования Instadapp представила протокол кредитования под названием Fluid, объединяющий функции Aave, Compound, Uniswap, Maker и Curve

Apple начнет поддерживать RCS начиная с 2024 года Со следующего года Apple внедряет в свои устройства на iOS поддержку нового протокола Rich Communication Services.

Apple представляет PQ3 - новый протокол шифрования для iMessage, устойчивый к квантовым атакам Новый протокол уже внедряется в бета-версии iOS 17.4, iPadOS 17.4, macOS 14.4 и watchOS 10.4

Politico: США хотят внедрить на Украине протоколы НАТО и приватизировать банки Раскрыты подтвержденные цели США на Украине

Как защитить бизнес при внедрении LLM (часть 2) Новый мир с LLM — прекрасен! Нам, инженерам, он открывает много перспектив. А тем, кто его незаконно использует — предоставляет новые страшные инструменты. Как же защитить свой бизнес от угроз нейросетей?Меня зовут Евгений Кокуйкин и я — руководитель AI продуктов компании Ra...

В мультфильмах сервисов Amazon Prime Video и HBO Max нашли северокорейский след Вашингтонская исследовательская организация 38 North провела расследование, в ходе которого был обнаружен неправильно настроенный облачный сервер с IP-адресом КНДР.

Вымогатели атакуют критическую уязвимость в Apache ActiveMQ Недавно исследователи предупредили, что более 3000 тысяч серверов Apache ActiveMQ, доступных через интернет, уязвимы перед свежей критической RCE-уязвимостью (CVE-2023-46604). В настоящее время баг уже подвергается атакам. Например, эксплуатировать проблему пытаются оператор...

Подписка PlayStation Plus заглянет на ПК и смартфоны: инсайдер В ответ на угрозу от приобретения Microsoft компании Activision Blizzard, Sony готовится к масштабной перестройке своего сервиса PlayStation Plus. Утечка документов, ставших результатом недавнего взлома компании Insomniac, свидетельствует о том, что план Sony, получивши...

Уязвимость в WordPress-плагине Popup Builder использовалась для взлома 3900 сайтов Исследователи предупреждают, что хакеры атакуют сайты под управлением WordPress, используя уязвимость в устаревших версиях плагина Popup Builder. По информации Sucuri, таким способом злоумышленники уже скомпрометировали более 3900 веб-сайтов всего за три недели.

Взлом TunnelVision позволяет обойти защиту VPN Уязвимость TunnelVision может существовать на протяжении 22 лет

Хакеры уже используют критический баг в Atlassian Confluence По словам ИБ-специалистов, критическая уязвимость в Atlassian Confluence, которая позволяет уничтожать данные на уязвимых серверах (CVE-2023-22518), уже активно используется злоумышленниками для установки программ-вымогателей.

Seagate представила NVMe-накопители BarraCuda 530 нового поколения для игровых ПК Компания Seagate анонсировала выход SSD BarraCuda 530 на смену популярной модели 520. Новинка обещает значительный прирост скорости и надежности. В новой модели реализован более современный протокол NVMe 2.0

Роскомнадзор подтвердил утечку данных клиентов «МТС-банка» Регулятор передал протокол в суд, и банку грозит штраф

ETSI рассматривает возможность открытия алгоритмов шифрования протокола TETRA Европейский институт рассматривает возможность обнародования алгоритмов шифрования аварийной радиосвязи

Vivo официально анонсирует двухпортовое зарядное устройство GaN мощностью 45 Вт Зарядное устройство GaN мощностью 45 Вт оснащено портом зарядки USB типа C и портом USB типа A и поддерживает несколько протоколов зарядки, таких как FlashCharge, UFCS, PD3.0 и QC 2.0

Lido Finance одобрила включение модуля DeFi ставок Obol Протокол ликвидных ставок Lido Finance проголосовал за одобрение предложения, включающего технологию Simple Distributed Validator из сети Obol

Хакеры проникли в популярный VPN-клиент и заразили устройства Хакеры, предположительно работающие на китайское правительство, активно используют две критические уязвимости в устройствах виртуальных частных сетей (VPN) Ivanti. Компания Censys обнаружила 492 зараженных VPN-устройства Ivanti из 26 000 устройств, подключенных к Интернету.

ВТБ запустил СБП-переводы на устройствах Яндекса с «Алисой» Российский банк ВТБ запустил функцию переводов по СБП на умных устройствах с «Алисой» от Яндекса. Компания отмечает, что запустила такую возможность первой среди российских банков. Чтобы совершить СБП-перевод с помощью голоса, нужно попросить «Алису&ra...

Новая мышь Huawei поддерживает Bluetooth и StarLight Беспроводная мышь Huawei Wireless Mouse Star Flash Edition (модель CD23-R) прошла сертификацию перед началось продаж. Мышь позволяет обмениваться данными с компьютером/планшетом через Bluetooth или StarLight. Информация о сертификации показывает, что мышь CD23-R использ...

ИБ-эксперта, нашедшего ряд уязвимостей в продуктах Apple, обвинили во взломе Apple Исследователя, который не раз сообщал компании Apple об уязвимостях, обвиняют в том, что он взломал систему, подключенную к бэкенду Apple. Якобы специалист получил доступ к подарочным картами и товарам на сумму более 2,5 млн долларов США.

РКН составил протоколы в отношении 11 иностранных хостинг-провайдеров Роскомнадзор составил протоколы в отношении Amazon Web Services и еще 10 иностранных хостинг-провайдеров за нарушение требований закона «о приземлении». Теперь компаниям грозят штрафы от 1/15 до 1/10 совокупного размера суммы выручки «за календарный год, предшествующий году,...

"Росэлектроника" открывает новую страницу в производстве управляющих модулей для беспилотников Компания "Росэлектроника" запустила серийное производство модулей управления для беспилотников, включая навигационные модули и контроллеры двигателя, совместимые с множеством протоколов передачи данных.

Протокол ликвидности Infrared привлек $2,5 млн инвестиций Команда Infrared Finance объявила об успешном завершении начального раунда финансирования на $2,5 млн

Путин набирает 87,31% голосов по итогам обработки 99,7% протоколов Путин набрал почти 88% голосов и приступит к новому шестилетнему сроку

Аналитик назвал лучший аирдроп 2024 года Аналитик под ником Samura назвал самую перспективную раздачу криптовалют в 2024 году. Протокол совместимости LayerZero имеет наибольший потенциал.

Команда AltLayer анонсировала аирдроп для стейкеров Celestia 25 января началась раздача токенов от децентрализованного протокола для создания роллапов AltLayer (ALT)

Reuters: На проект Neuralink наложен штраф за хранение опасных веществ Проект Илона Маска оштрафован за хранение опасных материалов без соответствующих протоколов

Разработчики Mantle развернули протокол ликвидного стейкинга в Ethereum Команда Mantle DAO запустила протокол ликвидного стейкинга в мейннете Ethereum с доступом к «расширенным возможностям получения дохода»

Два мошенника обокрали Uber Eats на 1 млн долларов создавая фиктивные аккаунты клиентов и курьеров Двое жителей Флориды эксплуатировали уязвимость в системе Uber Eats, создавая поддельные аккаунты и манипулируя предоплаченными картами курьеров, что позволило им обогатиться на $1 млн. Оба мошенника в настоящее время находятся под арестом.

Google «бьет тревогу» из-за критических уязвимостей нулевого дня в устройствах Apple Группа анализа угроз Google обнаружила не одну, а целых три уязвимости нулевого дня высокой степени опасности, которые сеют хаос как в операционных системах Apple, так и в браузере Chrome.

Появился эксплоит для Linux-уязвимости Looney Tunables Исследователи предупреждают, что в сети уже доступны PoC-эксплоиты для уязвимости Looney Tunables, обнаруженной в динамическом загрузчике библиотеки GNU C. Баг, позволяющий локальным злоумышленникам получить root-права, актуален для большинства популярных Linux-дистрибутитов...

Написание модуля Modbus RTU Master для VPD-130-H2 в HMI Works Мне поставили задачу связать панель VPD-130-H2 с 2 частотными преобразователями DC1-344D1NN-A20N. На панели и частотнике встроен интерфейс RS485, поэтому для управления я буду использовать протокол Modbus. В данном случае частотники будут выступать в роли Slave-устройств с а...

Специалисты МТС RED помогли устранить уязвимость в инструменте разработки Microsoft WinDbg Команда перспективных исследований МТС RED ART компании МТС RED выявила уязвимость в популярном отладчике программного обеспечения Microsoft WinDbg. Эксперт МТС RED ART Александр Калинин обнаружил брешь в безопасности, которая может быть использована в ходе атак на разработч...

В Австралии домены отключились из-за сбоя DNSSEC В понедельник доменные имена в национальной зоне Австралии .AU были недоступны на протяжении часа из-за сбоя протокола безопасности DNSSEC.

Wormhole привлек $225 млн при оценке в $2,5 млрд Кроссчейн-протокол Wormhole закрыл последний раунд финансирования на $225 млн, по итогам которого стартап оценили в $2,5 млрд

Привет Siri, включи елочку Реверс-инжиниринг протокола адресной гирлянды на основе BLE, с примером её подключение к Home Assistant Читать далее

Хабы умного дома от Яндекса получили поддержку протокола Matter Пока нововведение доступно в тестовом режиме ограниченному числу пользователей.

Китайский институт утверждает, что взломал AirDrop от Apple Китай ищет способы мониторинга протокола беспроводного обмена Apple AirDrop, который используется активистами для конфиденциального обмена сообщениями.

Samsung Galaxy S23 взломали дважды за день. Xiaomi 13 Pro тоже не устоял В рамках мероприятия Pwn2Own по поиску уязвимостей в коммерческих продуктах, белым хакерам за день дважды удалось взломать Samsung Galaxy S23. А ведь этот смартфон считается одним из самых защищенных с точки зрения ПО. Как сообщает Zero Day Initiative, команда Sta...

CISA: уязвимости в Chrome и роутерах D-Link используют хакеры Агентство по кибербезопасности и защите инфраструктуры США (CISA) внесло в каталог эксплуатируемых уязвимостей сразу три новых бага, один из которых затрагивает браузер Google Chrome, а два других — роутеры компании D-Link.

Вперед в будущее: Wayland против X11 Доброго времени суток, дорогие читатели! Сегодня я затрону одну интересную тему — графические дисплейные сервера и протоколы в Linux. В этой статье я расскажу вам о архитектуре X11 и Wayland, историю их создания и наконец-то сделаем вывод: Иксы на мороз, или вейланд на помой...

Google: большинство 0-day уязвимостей связаны с поставщиками коммерческого шпионского ПО В Google заявили, что с поставщиками коммерческого шпионского ПО связано 80% уязвимостей нулевого дня, обнаруженных в 2023 году специалистами Google Threat Analysis Group (TAG). Эти уязвимости использовались для слежения за различными устройствами и их владельцами по всему м...

GNOME уязвим перед RCE-атаками из-за ошибки в библиотеке libcue Уязвимость CVE-2023-43641, обнаруженная в опенсорсной библиотеке libcue, позволяет злоумышленникам выполнять произвольный код в Linux-системах, использующих среду рабочего стола GNOME.

Характеристики Samsung Galaxy XCover 7 раскрыты бенчмарком По данным инсайдеров, опубликовавших протокол испытаний, «сердцем» смартфона с индексом SM-G556B станет мобильная платформа MediaTek Helio G99 с максимальной тактовой частотой CPU 2,2 ГГц

«СёрчИнформ FileAuditor» поддержал классификацию файлов в облаках Теперь DCAP-система умеет анализировать документы в облачных хранилищах, подключаясь к ним по протоколу WebDAV.

Минобороны РФ показало видео комбинированного поражения двух вертолетов ВСУ, попавших "в засаду" Для уничтожения целей использовался сверхсовременный протокол "разведывательно-ударный комплекс"

49 дюймов, 120 Гц, 4K, 32:9 и 1000R, полный набор портов и стереодинамики. Samsung выпустила большой изогнутый монитор S95UC Компания Samsung выпустила 49-дюймовый монитор S95UC серии ViewFinity S9. Модель LS49C954U стоит около 1150 долларов в Южной Корее. Samsung ViewFinity S9 S95UC использует панель VA с разрешением 5120 x 1440 пикселей, соотношением сторон 32:9 и кривизной 1000R. Монитор ...

5G из космоса: в России приблизились на шаг к отечественной широкополосной спутниковой связи Российская компания «Бюро 1440» запустила ещё три отечественных низкоорбитальных спутника связи. Впервые в истории российской космической индустрии аппараты используют стандарт 5G NTN для связи с абонентами. Об этом сообщили пресс-службы Минцифры России и &l...

Нескучные байпасы. Работы — победители Pentest Award в номинации Bypass Для подписчиковСегодня мы познакомим тебя с четырьмя лучшими работами с Pentest Award из номинации Bypass. Тебя ждут: взлом FortiNAC через вредоносный ключ активации, захват Bitrix в обход WAF, опыт написания реверс‑шелла с кастомным шифрованием на Haskell и метод сайдлоада ...

Безопасность первична: сетевое взаимодействие и привилегии контейнеров в Docker Привет, Хабр! Меня зовут Эллада, я специалист по информационной безопасности в Selectel. Продолжаю рассказывать о безопасности в Docker. В новой статье поговорим о сетевом взаимодействии контейнеров, правильном управлении привилегиями и ограничении потребления системных рес...

Мало было серьёзных уязвимостей в процессорах, теперь такую обнаружили в GPU. LeftoverLocals опасна в случае обучения больших языковых моделей Несколько лет назад одной из самых активных тем в IT были многочисленные уязвимости в процессорах. Теперь такую же обнаружили в современных GPU.   Называется уязвимость LeftoverLocals (её каталожный номер — CVE-2023-4969). Она позволяет восстанавливать данны...

Уязвимость LogoFAIL затрагивает почти все ПК под управлением Windows и Linux Команда исследователей Binarly обнаружила набор уязвимостей в системе безопасности, известных как "LogoFAIL", которые затрагивают компоненты разбора изображений в прошивке UEFI широкого спектра устройств.

Positive Technologies перечислила трендовые уязвимости прошедшего марта Эксперты Positive Technologies отнесли к трендовым уязвимостям марта пять проблем, обнаруженных в продуктах Fortinet, JetBrains и Microsoft. К трендовым относятся уязвимости уже использовавшиеся в атаках и те, эксплуатация которых прогнозируется в ближайшее время.

Сектор DeFi начал восстанавливаться в октябре По данным DefiLlama, общая стоимость всех активов, заблокированных в протоколах децентрализованного финансирования (DeFi), выросла до 3-х месячного максимума в $42 млрд

Создатель Manta Network объяснил успех проекта Соучредитель Manta Network Кенни Ли объяснил причины, по которым Manta Pacific вошла в тройку лидеров среди протоколов 2-го уровня (Layer 2) по показателю суммы заблокированных средств (TVL)

Apple внедряет новейший протокол для защиты данных от атак с использованием квантовых компьютеров Постквантовый криптографический протокол PQ3 поможет защитить пользователей от хакерских атак будущего.

BitTorrent больше не является лидером интернета по исходящему объёму трафика На смену протоколу файлообмена пришли потоковые трансляции и облачные хранилища

FRAX запустил стейкинговое хранилище FRAX, децентрализованный протокол стейблкоина, запустил sFRAX, стейкинговое хранилище, которое позволяет пользователям зарабатывать доход на казначейских облигациях участвуя в стейкинге своих токенов FRAX

Компания МТС RED запустила сервис многофакторной аутентификации для корпоративных пользователей Она обеспечивает защиту от взлома компании методами атаки на пароли пользователей, в том числе с помощью их автоматического перебора или социальной инженерии.

[Перевод] Реверс-инжиниринг сигнала автомобильного брелка Я уже пару лет как изучаю протоколы радиосвязи. Началось это с момента, когда я из любопытства решил поэкспериментировать с USB-донглом RTL-SDR. Мне всегда хотелось понять, как передаются данные в пультах дистанционного управления (в частности, автомобильных брелках), попро...

Взлом Seedr. Райтап — победитель Pentest Award в номинации «Пробив» Для подписчиковВ этой статье я расскажу о том, как я связал в цепочку несколько проблем безопасности с целью удаленного выполнения кода (RCE) на серверах компании VK. Я описал свои шаги в подробностях, чтобы показать, как исследователь мыслит во время обнаружения необычных у...

Китайские власти обвинили США во взломе серверов Huawei в 2009 году Министерство государственной безопасности КНР опубликовало официальное заявление в WeChat, в котором обвинило США во взломе серверов компании Huawei в 2009 году и проведении ряда других кибератак с целью хищения важных данных.

Apple снова заблокировала работу Android-приложений для обмена сообщениями с пользователями iMessage Проблему кросс-платформенных коммуникаций в известной степени решали сторонние приложения для работы с форматами и протоколами обмена информации, поддерживаемыми Apple, но саму компанию подобные компромиссы явно не устраивали.

Как стать VPN провайдером за один вечер Рассказываю о своём опыте использования Xray (с протоколом VLESS-Reality) - одного из лучших решений для преодоления интернет-цензуры на сегодняшний день. Я потратил много времени на то, чтобы разобраться с ним - теперь вам достаточно одного вечера, чтобы поднять свой сервер...

Magnet Goblin использует 1-day уязвимости для атак на Windows и Linux Исследователи Check Point обнаружили новую финансово мотивированную хак-группу Magnet Goblin. Группировка предпочитает эксплуатировать свежие уязвимости в таких продуктах, как Ivanti Connect Secure, Apache ActiveMQ и ConnectWise ScreenConnect, распространяя кроссплатформенны...

[Перевод] Обслуживание HTML из MS-DOS Отсутствующий в MS-DOS стек протоколов TCP/IP всегда был поводом для жарких дискуссий – и это при том, что изначально его поддержка в ОС не планировалась вовсе. И дело вовсе не в том, что MS-DOS он был бы не по силам. TCP/IP на момент разработки DOS еще не был реализован сам...

Представитель OKX Джейсон Лау высказывается одобрительно о Bitcoin Ordinals В то время как одни считают протокол Ordinals помехой для Биткоина, другие удваивают ставку на место невзаимозаменяемых токенов (NFT) в экосистеме Биткоина

Некоторые аспекты позитивной и негативной моделей платформы «Вебмониторэкс» Каждый новый специалист нашей практики Защиты приложений проходит нечто среднее между посвящением и стажировкой. Обычно в рамках задачи нужно развернуть уязвимое приложение, WAF одного из наших фокусных партнеров, а потом найти конкретную уязвимость, проэксплуатировать ее, п...

Новости мира блокчейна за 15 декабря 2023 года Исследователи CoinDesk рассказали о ключевых событиях для блокчейн-протоколов по состоянию на 15 декабря 2023 года

Масштабная брешь в системе безопасности: тысячи роутеров и камер оказались уязвимы для хакеров Волна киберпреступников использует не одну, а две ранее неизвестные уязвимости нулевого дня, активно превращая маршрутизаторы и видеорегистраторы во вредоносную бот-сеть. Исследователи компании Akamai обнаружили эти угрозы, подвергающие устройства удаленному выполнению кода ...

Недорогие TWS наушники с активным шумоподавлением. Обзор OneOdio SuperEQ S10 Наушники OneOdio SuperEQ S10, изучаемые сегодня, поддерживают игровой режим и активное шумоподавление. Новинка оснащена 10мм излучателями с диафрагмой из алюминиевого сплава. Для соединения со смартфоном они используют актуальный протокол Bluetooth 5.4 с кодеком SBC. И при э...

Lexar выпускает карту NM емкостью 512 ГБ для телефонов Huawei Карта поддерживает протокол eMMC 5.1 и предлагает скорость чтения 90 МБ/с и скорость записи до 85 МБ/с.

Протокол NEAR сократил штат на 40% Протокол NEAR (NEAR) решил сократить штат практически наполовину

В приложении iSharing для Android обнаружена критическая уязвимость Разработчики приложения информацию об уязвимости проигнорировали.

Google выпустил экстренное обновление для Chrome в ответ на используемую уязвимость Google выпустила экстренное обновление для Chrome, чтобы защитить пользователей от недавно обнаруженной уязвимости, которой активно пользуются киберпреступники.

Microsoft заплатит $20 000 за взлом встроенного в Windows антивируса Microsoft объявила о запуске новой программы вознаграждения за обнаружение уязвимостей в своей платформе безопасности Microsoft Defender.

Компания Яндекс заплатит за взлом собственных систем В Яндексе заплатят «белым хакерам», которые найдут уязвимости в системах компании

Данные 36 млн человек скомпрометированы из-за хакерской атаки на Comcast Xfinity Компания Comcast Cable Communications, работающая под брендом Xfinity, сообщила, что злоумышленники, взломали один из ее серверов Citrix (с помощью уязвимости Citrix Bleed) и похитили конфиденциальную информацию 36 млн клиентов.

В продуктах Ivanti нашли еще две 0-day уязвимости. Одну из них уже атакуют хакеры Не успели разработчики Ivanti исправить уязвимости нулевого дня, обнаруженные в начале января в продуктах Connect Secure VPN и Policy Secure, как стало известно о двух новых 0-day багах, так же затрагивающих Connect Secure, Policy Secure и шлюзы ZTA. Причем одна из уязвимост...

Google оперативно устраняет опасную уязвимость в Chrome, обнаруженную экспертами Эксперты Google выявили уязвимость нулевого дня в браузере Chrome, которая уже была использована хакерами в кибератаках

Соединение 5G угрожает сотням моделей смартфонов Исследователи из Сингапурского технологического университета обнаружили уязвимости безопасности более чем в 700 смартфонах, использующих сети 5G. Это облегчает задачу злоумышленникам при организации атак.

Osmosis и UX Chain рассматривают возможность слияния Крупнейшая децентрализованная биржа (DEX) на базе сети Cosmos Osmosis и протокол кредитования UX Chain заявили о возможном слиянии

Владимир Путин побеждает на выборах Президента России с рекордным результатом По итогам обработки почти 80 % протоколов при рекордной же явке.

Tcpdump на разных уровнях Утилита Tcpdump знакома любому сетевому администратору, с ее помощью мы собираем трафик для последующего анализа. Типичная история – собираем траффик, приходящий на нужный интерфейс и затем уже анализируем его Wireshark. Подход практичный, ведь Wireshark Действительно очень ...

SQL-инъекции. Разбираем на пальцах одну из самых популярных хакерских техник Для подписчиковВ этой статье я разберу тему SQL-инъекций с самого начала — для тех, кто только осваивается в мире инфосека. Мы пройдемся по базовым уязвимостям и пошагово разберем несложные атаки. Потом поговорим о sqlmap — инструменте для автоматического пентеста SQLi. В ко...

Google и Amazon перенесли самую мощную в истории DDoS-атаку Дефект протокола HTTP/2 позволил провести атаку с ботнета сравнительно небольшого размера.

Apple сдалась под натиском Android и анонсировала внедрение протокола RCS на iPhone Случилось практически невозможное: Apple объявила о планах по внедрению стандарта обмена сообщениями RCS (Rich Communication Services) в свои устройства.

Xiaomi выпустила 100-ваттную автомобильную зарядку Гаджет выполнен в минималистичном дизайне, оснащён портами USB Type-A и Type-C, а также совместим с тремя протоколами быстрой зарядки

Yield Protocol прекратит работу в декабре 2023 года Команда протокола Yield объявила о закрытии проекта, программы лендинга и кредитования будут остановлены 29 декабря текущего года

RCE-уязвимость в Outlook приводит к удаленному выполнению кода Компания Microsoft сообщает, что удаленные неаутентифицированные злоумышленники могут использовать критическую уязвимость в Outlook, которая позволяет обойти Office Protected View и добиться удаленного выполнения произвольного кода.

Бесплатные VPN-приложения из Google Play превращают смартфоны пользователей в прокси Специалисты компании HUMAN Security обнаружили в официальном магазине Google Play более 15 бесплатных VPN-приложений, которые использовали вредоносный SDK. В итоге Android-устройства их пользователей превращались резидентные прокси, которые, скорее всего, затем продавались к...

Принцип работы утилиты ping в Linux Что такое ICMP протокол и с чем его едят? Что такое сетевая модель OSI? Как послать ICMP пакет на сайт и получить ответ? Как работает утилита ping на linux? Все это вы узнаете здесь. Читать далее

МИД РФ потребовал от Украины немедленно арестовать и выдать главу СБУ и всех, кто причастны к терактам на территории России Понятно, что Киев никого выдавать не будет. Это чисто для протокола — предупреждение для остальных стран перед дальнейшими действиями РФ.

Бутерин инвестировал в стартап по разработке протокола анонимных Ethereum-транзакций Сооснователь блокчейна Ethereum Виталик Бутерин принял участие в посевном раунде финансирования криптостартапа Nocturne Labs на 6 млн долларов

Хакеры из Mogilevich, заявлявшие о взломе Epic Games, признались, что всех обманули Как и подозревали ИБ-специалисты, хак-группа Mogilevich, ранее утверждавшая, что взломала компанию Epic Games, на самом деле никого не взламывала. Злоумышленники признались, что громкие заявления о взломах были фальшивкой для привлечения внимания.

Fujitsu обнаружила взлом своих систем и утечку данных Японская компания Fujitsu обнаружила, что несколько ее систем были заражены вредоносным ПО, и неизвестные хакеры похитили данные клиентов.

Десятки тысяч серверов Microsoft Exchange уязвимы перед удаленным выполнением кода Специалисты просканировали интернет и обнаружили около 30 000 серверов Microsoft Exchange, которые работают со старыми версиями ПО, чьи поддержка уже была прекращена. В итоге эти серверы не получают исправлений и уязвимы перед удаленным выполнением кода, а также другими проб...

Яндекс выпустил свои первые устройства умного дома с Matter В продажу поступили новые устройства для умного дома с Алисой: светодиодная лента и умная розетка с поддержкой протокола умного дома Matter over Wi-Fi.

Near запускает два новых инструмента в помощь Web3 Разрабатывающая протокол Near организация запустила два новых продукта, призванных предоставить разработчикам web3 более эффективные инструменты для разработки блокчейнов

[Перевод] Аутентификация по протоколу SAML с помощью OpenAM на примере Yandex Cloud В данной статье описывается, как настроить вход по технологии единого входа (SSO) по протоколу SAML в Yandex Cloud через Access Management платформу с открытым исходным кодом OpenAM. Читать далее

Google сравнила iPhone с пейджером Компания Google продолжает свою маркетинговую кампанию под названием #GetTheMessage. Ее цель заключается в том, чтобы популяризировать протокол обмена сообщениями RCS. В рамках кампании Google выпустила новый видеоролик, в котором iPhone сравнивается с пейджером.Читать дальш...

Google говорит о 97 использованных в 2023 году уязвимостях нулевого дня Уязвимости программного обеспечения чаще всего встречаются в смартфонах, операционных системах и браузерах

WordPress-плагин, установленный на 5 млн сайтов, позволял повысить привилегии В популярном плагине LiteSpeed Cache для WordPress обнаружили уязвимость, которая позволяет неавторизованным пользователям повысить свои привилегии.

Основатель децентрализованной биржи Curve Михаил Егоров инвестировал в кроссчейн-протокол EYWA В ноябре прошлого года EYWA обновил свой план развития, а также объявил о запуске конкурса Adventure Quest с призовым фондом в 50 миллионов токенов.

Пиратят нынче по-другому: протокол BitTorrent уступил трафик облачным хранилищам Канадское агентство Sandvine представило доклад о раскладе сил в отрасли широкополосного доступа. На сегодняшний день лидер интернет-трафика, протокол и приложение BitTorrent, уступил мемсто облачным сервисам.

Открыто девять новых горячих юпитеров. Старейшим около 8 млрд лет Группа астрономов обнаружила девять новых горячих юпитеров, используя данные Transiting Exoplanet Survey Satellite (TESS). Результаты исследования были опубликованы на сервере препринтов arXiv.

Krasue RAT атакует серверы Linux и использует руткиты Специалисты Group-IB обнаружили трояна удаленного доступа Krasue, нацеленного на Linux-системы телекоммуникационных компаний. Малвари удавалось остаться незамеченной с 2021 года.

В приложениях и системных компонентах Xiaomi нашли множество проблем Исследователи Oversecured обнаружили многочисленные уязвимости в приложениях и системных компонентах устройств Xiaomi и Google, работающих под управлением Android. Эти баги дают доступу к произвольным операциям, ресиверам и сервисам с системными привилегиями, чреваты кражей ...

Осенью iPhone получит протокол RCS, а Google уже готова его рекламировать Утечка свидетельствует о том, что долгожданная интеграция системы обмена сообщениями RCS на iPhone может наконец увидеть свет этой осенью. И у Google уже готовы промо-изображения.

Samsung выпустила зарядное устройство на 50 Вт Samsung анонсировала адаптер сверхбыстрой зарядки PD с двумя портами мощностью 50 Вт – Samsung EP-T5020. ОсобенностиНовый зарядный адаптер Samsung поставляется с кабелем USB C на 5 А. Разработчики добавили протокол USB PD PPS. PPS – это интеллектуальный стандарт…

Раздача токена W превращает криптопротокол Wormhole в ДАО стоимостью в миллиард долларов В преддверии раздачи токена W разработчики кроссчейн-протокола Wormhole рассказали о планах его развития и внедрения в различные сети.

Новинки MG проходят сертификацию для России Автомобили марки MG проходят сертификацию для российского рынка. В частности, ООО «Мир-Дистрибьютор» завершило испытания и получило сертификат соответствия на устройства вызова экстренных оперативных служб для седана MG 5, Ранее производитель передал компани...

Attaque a-la russe: атака с помощью промт-инъекций русскоязычных моделей семейства Saiga2 Насколько хорошо защищены открытые большие языковые модели от генерации вредоносного контента? Рассмотрим механизмы атаки с промт-инъекцией на большие языковые модели, а так же рекомендации по защите от них. Читать далее

Критический баг в Tinyproxy угрожает 50 000 систем Более 52 000 хостов с Tinyproxy, которые можно обнаружить в интернете, уязвимы перед критической RCE-уязвимостью CVE-2023-49606, недавно обнаруженной в опенсорсном прокси-сервере.

Обнаружена уязвимость в системе криптобиржи FTX перед ее крахом Уязвимость в системе криптобиржи FTX позволяла аффилированной компании Alameda Research иметь дебитовый баланс на сумму 65 млрд долларов.

Microsoft предупреждает об атаках на 0-day баг в Confluence Компания Microsoft предупреждает, что недавно обнаруженную критическую уязвимость в Atlassian Confluence Data Center and Server с середины сентября эксплуатируют «правительственные» хакеры из китайской группировки Storm-0062 (она же DarkShadow и Oro0lxy).

В Федеральной налоговой службе РФ опровергли слухи о взломе серверов украинскими хакерами Системы ФНС работают в штатном режиме

Intel начала двигать Nvidia на рынке ИИ? Корейская компания Naver перешла с GPU Nvidia на CPU Intel для своего сервера с искусственным интеллектом За последний год компания Nvidia стала неоспоримым лидером на рынке поставщиков ускорителей для искусственного интеллекта. Однако на этом рынке присутствует не только она. Как сообщается, компания Naver заменила ускорители Nvidia на аналогичные решения Intel.  соз...

Простой последовательный интерфейс «SINT» для связи двух ПЛИС, и не только Интереса ради сделал максимально простенький комплект модулей: приемники, передатчики и те и другие с разным набором плюшек, реализующих простой самобытный протокол связи с манчестерским кодированием для связи 2х и более ПЛИС. Читать далее

Глава CFTC напомнил о необходимости надзора за DeFi-проектами Председатель Комиссии по срочной биржевой торговле (CFTC) Ростин Бенам заявил о целесообразности регулирования деятельности DeFi-протоколов

Объемы торгов JTO превысили $1,45 млрд Токен управления протокола ликвидных ставок Jito (JTO) на основе Solana, обрел огромную популярность после листинга на популярных централизованных торговых площадках

Вредонос Migo отключает защиту на серверах Redis Исследователи обнаружили вредоноса Migo, который написан на Go и атакует серверы Redis на Linux-хостах ради добычи криптовалюты. Отмечается, что малварь отключает защитные функции Redis, чтобы ничто не препятствовало криптоджекингу.

[Перевод] Тридцать лет спустя: увеличение скорости квантовой факторизации Алгоритм Шора позволит квантовым компьютерам будущего быстро факторизовывать большие числа, нарушая многие протоколы онлайн-безопасности. Теперь учёные показали, как сделать это ещё быстрее. Питер Шор не собирался ломать Интернет. Но алгоритм, который он разработал в се...

ИБ и ИТ, давайте жить дружно. Вот как это возможно Безопасность во многих компаниях стоит особняком. Вместо того чтобы беспокоиться о качестве вашего продукта, безопасники твердят о ГОСТах и ISO, о разных сертификациях и авторизационных протоколах — вещах важных, но вне фокуса основного архитектора. При этом их деятельность ...

Биткоин-надписи несут угрозу кибербезопасности Национальная база данных уязвимостей США (NVD) признала, что токены стандарта BRC-20 используют уязвимость в коде Bitcoin Core и засоряют блокчейн первой криптовалюты

Общий объем инвестиций в криптостартапы вырос на 44 % в сравнении с октябрем-декабрем По объему привлеченных средств лидировали инфраструктурные стартапы. Самые крупные раунды финансирования закрыли протокол рестейкинга EigenLayer ($100 млн) и французский проект Zama ($73 млн).

SwiftUI уроки (часть 7) В этом разделе вы узнаете, как рисовать линии, дуги и диаграммы  с помощью Path и встроенных форм, таких как Circle и RoundedRectangle, в SwiftUI. Вот что мы изучим:* Понимание Path и рисование линий* Что такое протокол Shape и как нарисовать настраиваемую форму путем с...

Многоженство нового президента Сенегала потребует корректировки дипломатического протокола Революционность нового президента Сенегала проявилась не только в смене ориентиров с Франции на Россию и БРИКС. Он появился на публике в сопровождении двух своих жен, открыто продемонстрировать свою полигамию.

Российские разработчики озвучили робота для фильма с помощью ИИ Российская группа компаний ЦРТ использовала передовые разработки в области нейросетей и искусственного интеллекта для создания голоса робота Вертера в фильме «Сто лет тому вперед». Режиссер и автор сценария Александр Андрющенко подчеркнул, что желал познакомить новое поколен...

Microsoft на страже вашей безопасности: обработчик протокола отключили из-за вирусов Microsoft предприняла решительные действия, снова отключив обработчик протокола MSIX после обнаружения его использования финансово мотивированными группами угроз. Этот шаг направлен на защиту пользователей Windows от целого ряда вредоносных программ, включая программы-вымога...

Исследователи нашли сайт, торгующий миллиардами сообщений из Discord Журналисты издания 404 Media обнаружили сервис Spy Pet, создатель которого утверждает, что отслеживает и архивирует миллиарды сообщений на открытых серверах Discord. Сервис продает доступ к данным всего за 5 долларов, позволяя отслеживать более 600 млн пользователей более че...

HTB Rebound. Проводим сложную атаку на Active Directory Для подписчиковСегодня начнем с типичных (и не очень) атак AS-REP Roasting и Kerberoasting. Затем покопаемся в базе LDAP и найдем неочевидный путь продвижения. При получении доступа к хосту используем технику RemotePotato, а для повышения привилегий — технику S4U2proxy.

Представлен новейший умный замок Xiaomi Компания Xiaomi представила новый умный дверной замок Xiaomi Smart Door Lock 2, который уже доступен для предварительного заказа в Китае. Xiaomi Smart Door Lock 2 оснащен полностью автоматическим замком нового поколения, он поддерживает несколько методов разблокировки, ...

OnlyFake генерирует фальшивые документы всего за 15 долларов Журналисты издания 404 Media обнаружили сервис OnlyFake, который заявляет, что использует нейросети и ИИ для создания поддельных удостоверений личности. Исследователи протестировали OnlyFake и успешно прошли проверку KYC (Know Your Customer) на нескольких криптовалютных бирж...

Проблемы централизации Ethereum всплывают на фоне критики управления и L2 Серия постов основателя Cyber ​​Capital Джастина Бонса в X возобновила дебаты вокруг предполагаемой траектории централизации Ethereum, как в отношении решений масштабируемости второго уровня, так и в управлении протоколами

WireGuard Воскрес Спешим к сообществу с радостной новостью - заблокированный WireGuard можно реанимировать с помощью нашего клиента AmneziaVPN!Многие из вас слышали, что в России и некоторых других странах блокируются VPN, работающие на протоколе WireGuard. Теперь есть решение, чтобы он снов...

Бесплатные VPN на Android превращали смартфоны жертв в прокси-сервера киберпреступников Google Play Store удалил 28 приложений, которые под видом VPN-сервисов превращали смартфоны пользователей в прокси-серверы для киберпреступников.

EIGRP Scam. Отравляем таблицу маршрутизации на Python Для подписчиковВ этой статье я покажу, как на Python можно сделать инъекцию ложных маршрутов в домен EIGRP. При некотором везении такая инъекция позволит злоумышленнику провести атаку типа MITM или на некоторое время устроить хаос в домене маршрутизации. Мы в деталях разбере...

Ученые обнаружили уязвимость в опасном вирусе Зика Ученые из Sanford Burnham Prebys раскрыли секрет работы высокоэффективного механизма вируса Зика. Вирус, состоящий всего из 10 белков, использует фермент NS2B-NS3, меняющий форму, который выполняет двойную роль: расщепляет белки (протеаза) и разделяет РНК (хеликаза).

Критические уязвимости D-Link NAS делают тысячи этих устройств хранения доступными для взлома Старое технологическое оборудование может иметь серьезные уязвимости безопасности, которые могут не быть исправлены из-за того, что срок его поддержки истек у производителя.

Friend.Tech объявила о запуске второй версии протокола и аирдропе токенов FRIEND для сообщества В преддверии запуска второй версии протокола Friend.Tech разработчики сделали анонс аирдропа токенов FRIEND для сообщества.

Apple могут оштрафовать за сбор данных россиян Как сообщает ТАСС, компанию компанию Apple могут оштрафовать за сбор данных россиян. Мировой суд в Москве рассмотрит протокол в отношении компании Apple, которую обвиняют в нарушении российского законодательства. «В отношении Apple Inc. зарегистрирован протокол, с...

Обучающая программа «Протокол IPv6» Этот материал создан коллективными усилиями преподавателя и студента. Первый и четвертый этапы были разработаны студентом, второй и третий — преподавателем, а пятый этап — результат совместной работы. Читать далее

Эксперты VanEck предсказали рост популярности L2-сетей Аналитики VanEck заявили о том, что сети масштабирования 2-го уровня (L2) «будут обеспечивать» большую часть суммы заблокированных средств (TVL) и объемы торгов в EMV-совместимых протоколах после интеграции EIP-4844 в Ethereum

Разговоры в небе. Как самолеты передают данные по ADS-B Для подписчиковСовременные самолеты непрерывно передают друг другу телеметрию по протоколу ADS-B. В этой статье мы с тобой сделаем собственный воображаемый самолет, чтобы посмотреть, как работает передача данных. Конечно, будем при этом соблюдать все законы и правила безопас...

У платформы Pandabuy утекли данные 1,3 млн пользователей Утекли данные 1,3 млн пользователей e-commerce-платформы PandaBuy. Судя по всему, утечка произошла после того, как двое злоумышленников воспользовались многочисленными уязвимостями для взлома систем PandaBuy.

Security Week 2406: множество уязвимостей в VPN-сервере Ivanti 1 февраля компания Ivanti объявила о закрытии нескольких уязвимостей в продуктах Ivanti Connect Secure и Ivanti Policy Secure. Это была бы рутинная новость, если бы не сложности, с которыми столкнулся разработчик этого решения для удаленного доступа к корпоративным ресурсам....

[Перевод] System Design 101 О сложных системах простыми словами. В шпаргалке на высоком уровне рассматриваются такие вещи, как протоколы коммуникации, DevOps, CI/CD, архитектурные паттерны, базы данных, кэширование, микросервисы (и монолиты), платежные системы, Git, облачные сервисы etc. Особую ценн...

Google Chrome начал переводить небезопасные запросы в защищённый протокол HTTPS В браузере Google Chrome для всех операционных систем появилась новая функция — HTTPS Upgrade, которая автоматически переводит все небезопасные HTTP-запросы в защищённый протокол HTTPS.

Встроенные приложения на смартфонах Xiaomi, Redmi и Poco оказались вредоносными Эксперт по информационной безопасности подразделения Threat Intelligence компании Microsoft Димитриос Валсамарас обнаружил уязвимость в приложениях, которые по умолчанию установлены на смартфонах Xiaomi, Redmi и Poco.

Обнаружен новый тип кибератак на беспроводные зарядные устройства других пользователей Новое исследование показывает, как простое устройство может манипулировать процессом зарядки и вызвать перегрев или возгорание вашего телефона.

Взлом компании Sisense может раскрыть информацию ряда крупнейших компаний мира Агентство по кибербезопасности и защите инфраструктуры США (CISA) заявило, что расследует недавний взлом компании Sisense, занимающейся анализом данных. CISA предупреждает, что атака затронула организации критической инфраструктуры страны и призывает клиентов Sisense срочно ...

Устройство TCP/Реализация SYN-flood атаки В данной статье мы поговорим об устройстве протокола TCP, самой популярной атаке на него – SYN-flood, а также реализуем её на практике и рассмотрим как от неё защититься. Изучить матчасть

Tether прекратил переводы USDT в фиат для DeFi-проекта из Сингапура Базирующийся в Сингапуре DeFi-протокол Cake сообщил об отказе Tether от конвертации стейблкоина в доллары США ввиду «изменений в своих правилах»

Выпущено быстрое зарядное устройство CukTech GaN 65 Вт PD, совместимое с Xiaomi 14 и iPhone 15 Зарядное устройство совместимо с широким спектром протоколов быстрой зарядки, таких как PPS, QC, PD, FCP и SCP

Американские власти изучили атаку на Microsoft. Как произошел взлом все еще непонятно Продолжается расследование прошлогоднего взлома компании Microsoft, за которым стояла китайская хак-группа Storm-0558. Теперь отчет об инциденте обнародовал Совет по контролю обеспечения кибербезопасности США (CSRB), который раскритиковал компанию за то, что она «не уделяет ...

Опубликован эксплоит для уязвимости в Cisco IOS XE В открытом доступе появился PoC-эксплоит для критической уязвимости в Cisco IOS XE (CVE-2023-20198), которая уже использовалась злоумышленниками для взлома десятков тысяч устройств. Исследователи ожидают, что теперь атак станет еще больше.

Используем зубную щётку Evowera Planck Mini не по назначению Помните историю со взломом зубной щётки? А вброс про ботнет из 3 млн щёток? Тема оказалась популярной. Недавно один немецкий энтузиаст Аарон Кристофель (известный под ником atc1441) взломал другую зубную щётку, запустив на ней рикролл, а затем и Doom (а куда же без него)? Св...

Тестируем PQ.Hosting — хостинг-провайдера с мощностями в 37 странах В этой статье мы познакомим тебя с хостинг‑провайдером PQ.Hosting. Его представители обратились в редакцию «Хакера» с просьбой оценить предлагаемые услуги, в числе которых — виртуальные и выделенные серверы в 37 странах по всему миру.

Эмулятор Nintendo 64 встроили в блокчейн BTC: так сохранят старые игры NFT-платформа Ninjalerts встроила эмулятор старой игровой консоли Nintendo 64 в блокчейн биткоина с помощью протокола Ordinals. Таким образом хотят сохранить старые игры, вписав их в блокчейн.

Китайские хакеры используют уязвимость нулевого дня в Atlassian Китайская хакерская группа Storm-0062 успешно воспользовалась уязвимостью нулевого дня в программном обеспечении Confluence от Atlassian

Transient storage в EVM (EIP-1153): на грани добра и зла В одной из статей о расчете газа в Ethereum (ссылка) я рассказал об истории изменений механизмов подсчета газа для хранилища смарт-контракта (storage) — от правил, заложенных в протоколе изначально, до EIP-3529. Во всех этих изменениях прослеживается основная проблема: нерац...

Любителям AMD: представлен твердотельный USB-накопитель Lenovo в необычном корпусе Твердотельный USB-накопитель Lenovo Xiaoxin AMD из ограниченной серии появился на сайте JD.com по цене 20 долларов. Корпус изделия изготовлен из алюминиевого сплава. Накопитель поставляется со сменным корпусом в форме скейтборда со знаменитым логотипом AMD и портативны...

Гарда обновляет DLP В новой версии доступен поиск документов с печатями, усовершенствована блокировка передачи данных по Bluetooth, контролируется передача файлов по протоколам FTP/FTPS (FTP+SSL), усовершенствованы политики контроля, улучшен экспорт HTML.

Очень маленькое, дешёвое, но на 120 Вт. Xiaomi представила компактное зарядное устройство Little Pudding Компания Xiaomi представила очень компактное, но очень мощное зарядное устройство.   Новинка под названием Little Pudding (перевод с китайского) характеризуется мощностью 120 Вт. При этом, как хорошо видно на изображении, оно очень небольшое — 34 х 34 х 53 м...

Российская хакерская группа взяла ответственность за предполагаемый взлом серверов Epic Games Epic Games заявила, что сейчас нет никаких доказательств того, что Mogilevich стоит за предполагаемой кражей 189 ГБ данных.

Компактная зарядка Xiaomi 45W GaN оценена в 8 долларов Компания Xiaomi пополнила ассортимент компактных зарядных устройство моделью Xiaomi 45W GaN (Little Pudding), которая может похвастаться мощностью в 45 Вт. Её объем составляет всего 29 куб.см, что на 33% меньше стандартного 33-Вт адаптера питания от Xiaomi. Производитель так...

I2P + OpenFire Собственный мессенджер в скрытой сетиПоднимаем XMPP сервер в I2P. Статью также можно использовать как общее руководство по настройке и других сервисов в скрытой сети, а как именно, читайте далее... Читать далее

Нейросеть YandexART можно протестировать в облаке Yandex Cloud Компания Яндекс открыла компаниям доступ к тестированию своей нейросети для создания изображений YandexART в облачном сервисе Yandex Cloud. С её помощью компании могут генерировать иллюстрации для соцсетей, рекламы, книг и т.д. YandexART можно использовать и через API, ...

DIY IKEA VINDRIKTNING Zigbee Приветствую всех читателей Habr. Сегодня хочу поделиться с вами своим очередным проектом по доработке датчика качества воздуха ИКЕА ВИНДРИКТНИНГ. Хаков этого датчика на основе esp на просторах интернета достаточно много, мой проект по модернизации датчика ИКЕА работает на пр...

Сильнейшее за 25 лет землетрясение на Тайване вынудило эвакуировать заводы TSMC Глобальный производитель микросхем TSMC был вынужден эвакуировать некоторые заводы после мощного землетрясения, произошедшего на Тайване сегодня, 3 апреля. Землетрясение магнитудой 7,4, самое сильное за последние 25 лет, привело в действие протоколы безопасности ведущего мир...

Актуальные методы проверки работоспособности больших и высоконагруженных сетей. Протоколы мониторинга Привет, Хабр!В данной статье мы рассмотрим актуальные методы проверки работоспособности сетевого оборудования. Конкретно в этой статье мы поговорим про протоколы мониторинга. Статья является переваренным опытом компании Netopia, которая занимается разработкой программного о...

Selectel запускает бренд базовых инфраструктурных сервисов Vscale Компания Selectel объявила о запуске нового провайдера выделенных серверов и облачных услуг под брендом Vscale. Решения Vscale отличает простота использования: они ориентированы на аудиторию начинающих IT-специалистов, индивидуальных разработчиков, системных администраторов ...

Уязвимость в Zimbra использовалась для атак на правительственные учреждения Выяснилось, что уязвимость нулевого дня в Zimbra Collaboration использовалась сразу четырьмя хак-группами с целью кражи электронной почты, учетных данных пользователей и токенов аутентификации. В основном взлому подвергались правительственные учреждения в Греции, Тунисе, Мол...

Apple экстренно исправила еще один 0-day в своих продуктах Компания Apple выпустила экстренные патчи для очередной уязвимости нулевого дня, которая уже использовалась в атаках на пользователей iPhone и iPad. Проблема CVE-2023-42824 могла использоваться локальным злоумышленником для повышения привилегий.

В России появился сервис аренды серверов для физлиц Крупный российский провайдер облачных сервисов начал продавать услуги частным лицам

На майских праздниках прошли соревнования внештатных пожарных во Владимире Во Владимире прошли региональные соревнования среди внештатных бригад пожаротушения. Об этом сообщает Московский Комсомолец. Группа компаний «Аскона» предоставила площадку для девяти команд — возгорание тушили местные огнеборцы, пожарные из Коврова и Новосибирска. Всего прин...

Наконец-то для смартфонов Huawei появились карты NM объёмом 512 ГБ. Такую представила Lexar Компания Lexar представила первую в мире карту памяти NM объёмом 512 ГБ. Напомним, это карты памяти для некоторых смартфонов Huawei.  Huawei представила данный формат ещё в 2018 году. Особой популярности он не снискал, однако, даже несмотря на санкции, Huawei от н...

Данные пользователей телевизоров и приставок Roku оказались в Сети из-за взлома Американская компания Roku, мировой производитель телвизоров и ТВ-приставок, оповестила своих пользователей о взломе аккаунтов и утечке данных 576 тысяч учётных записей. Причём до этого, в марте, хакеры смогли выкрасть данные 15 тысяч аккаунтов.

Опубликованы эксплоиты для критической RCE-уязвимости в Jenkins В сети появилось сразу несколько PoC-эксплоитов для критической уязвимости в Jenkins, позволяющей неавторизованным лицам читать произвольные файлы. Хуже того, некоторые ИБ-специалисты сообщают, что хакеры уже используют проблему в атаках.

Adobe представила инновационную технологию редактирование фото силами ИИ На предстоящей конференции Adobe Max компания Adobe подробнее расскажет о новом инструменте для редактирования фотографий Project Stardust. Этот инновационный инструмент, использующий искусственный интеллект для понимания объектов на фотографиях, позволяет пользователям легк...

OpenConnect: недетектируемый VPN, который вам понравится Я уже написал здесь много статей на тему прокси-протоколов и прокси-клиентов, которые очень сложно детектировать и заблокировать, и которые используют пользователи в Китае, Иране, Ираке, Туркменистане, и теперь вот в России (мы здесь в отличной компании, правда?). Но довольн...

OpenAI патчит раскрытие данных в ChatGPT, но информация все равно может утекать Компания OpenAI устранила ошибку раскрытия данных в ChatGPT, из-за которой информация о разговоре с чат-ботом могла утекать на внешний URL. Однако, по словам исследователя, обнаружившего эту проблему, патч компании неидеален, и эксплуатация уязвимости все еще возможна при оп...

3CX предупреждает: из-за уязвимости нужно отключить интеграции с базами данных SQL Компания 3CX, специализирующаяся на VoIP-коммуникациях, предупредила клиентов о необходимости отключить интеграцию с базами данных SQL из-за потенциальных рисков, связанных с недавно обнаруженной уязвимостью.

Хакеры заявили, что взломали Департамент информационных технологий города Москвы По данным специалистов Data Leakage & Breach Intelligence (DLBI), хак-группа DumpForums заявила о взломе сервера Департамента информационных технологий города Москвы. Злоумышленники утверждают, что похитили около 40 ТБ данных.

Облачный апокалипсис. Файлохранилище на своём сервере Компания Microsoft сегодня (или с 1 апреля) блокирует доступ к облачным сервисам для корпоративных клиентов из России. С этого дня хранилище OneDrive станет недоступно, как и 50 других сервисов Microsoft. Аналогичная ситуация может сложиться с сервисами Amazon и Google. Эт...

Мобильные приложения российских компаний защищены в два раза лучше веб-порталов Уязвимости с высоким уровнем критичности были обнаружены в 17% корпоративных веб-приложений, исследованных экспертами отдела анализа защищенности Solar JSOC группы компаний «Солар» в 2023 году.

Уязвимость Reptar затрагивает серверные и десктопные процессоры Intel Компания Intel устранила серьезную уязвимость в процессорах для десктопов, серверов, мобильных устройств и встраиваемых систем, включая новейшие микроархитектуры Alder Lake, Raptor Lake и Sapphire Rapids. Проблема может использоваться для повышения привилегий, получения дост...

Исследователи нашли уязвимости в интерактивном роботе для детей Исследователи «Лаборатории Касперского» изучили игрушечного интерактивного робота и обнаружили уязвимости ряд неприятных уязвимостей. Например, злоумышленники могут использовать камеру в игрушке для общения с ребенком без ведома родителей.

Шифруем все: 5 надёжных инструментов для защиты данных Безопасное хранение персональной информации в нашем мире — очень актуальный вопрос. У многих из нас на носителях есть то, что требуется защищать от посторонних рук и глаз. Пароли, документы, фото и т. п. — всё это нужно хранить в укромном месте. Для защиты уже давно раз...

«Это не рядовая уязвимость», — россияне рассказали о возможности полного взлома iPhone Эксперты Глобального центра исследований и анализа угроз «Лаборатории Касперского» обнаружили в смартфонах Apple уязвимость, которая, как утверждают специалисты, позволяет злоумышленникам обходить аппаратную защиту памяти. Данная уязвимость использовалась зл...

RCS появится в iPhone 16 уже осенью этого года В прошлом ноябре компания Apple согласилась поддерживать протокол связи RCS на iPhone — это произошло после многих лет, в течение которых Google и другие крупные компании просили реализовать поддержку этой технологии. Здесь стоит отметить, что протокол RCS добавляет функции,...

Yggdrasil-mesh глазами пентестера В наше время растет популярность децентрализованных альтернатив современным подходам к маршрутизации трафика в вычислительных сетях (например, для обхода санкционных блокировок недружественных стран и анонимизации трафика). Одним из примеров такого подхода является Yggdrasil...

Как выбрать сервер. Что лучше сегодня — готовая или сборная система Вы, конечно, знаете, что сервер является сердцем любого онлайн-сервиса или офисной сети. Именно серверы обеспечивают работоспособность наших любимых веб-сайтов, приложений, игр и социальных сетей, а нам позволяют открывать их 24 часа в сутки 7 дней в неделю. Эта статья — для...

GPT-4 оказалась единственной ИИ-моделью, способной самообучаться взлому систем Исследователи ИИ из Университета Иллинойса в Урбана-Шампейн в США сообщили, что провели эксперимент по уровню «способностей» открытых языковых моделей (LLM) не только взламывать инфраструктуру на основании известной уязвимости (CVE), но и самостоятельно писать код для новых ...

[Перевод] Что GCC делает для усиления защиты ядра? Усиление защиты ядра Linux — это задача, предполагающая постоянную работу сразу по нескольким направлениям. И иногда эта работа может быть выполнена даже не в самом ядре, а с помощью других инструментов, или даже в компиляторах. На конференции 2023 GNU Tools Cauldron Цин Чжа...

[Перевод] Как устроен протокол iMessage В этом посте я вкратце расскажу о внутреннем устройстве iMessage, изученном мной в процессе работы над pypush — опенсорсным проектом воссоздания реализации iMessage.Ради краткости и понятности я не буду вдаваться в технические подробности. Если вы хотите узнать, как конкретн...

Недельный геймдев: #140 — 24 сентября, 2023 Из новостей: Unity извинилась перед сообществом и обновила правила, разработчики Terraria задонатили 100к командам Godot и FNA, AppLovin выкатили unifree для миграции Unity‑классов в скрипты других движков.Из интересностей: изучение протокола System Link в&nbs...

MEGANews. Самые важные события в мире инфосека за ноябрь В этом месяце: у Poloniex украли 130 миллионов долларов, Сэма Бэнкмана‑Фрида признали виновным по всем пунктам обвинения, разработчики Tor Project удалили из сети множество узлов, шифровальщик атаковал крупнейший банк Китая, вымогатели пишут жалобы властям, Роскомнадзор буде...

F5 исправляет RCE-уязвимость в BIG-IP Критическая уязвимость в утилите настройки F5 BIG-IP (CVE-2023-46747), позволяет удаленному злоумышленнику выполнить произвольный код без аутентификации. Проблема связана с UI Traffic Management и получила 9,8 балла из 10 возможных по шкале оценки уязвимостей CVSS.

Европа может раскрыть алгоритмы шифрования служб экстренной помощи Европейский институт телекоммуникационных стандартов (ETSI) рассматривает возможность открытия собственных алгоритмов шифрования, используемых для защиты аварийной радиосвязи. Этот шаг был предпринят после того, как в начале этого года общественность выразила обеспокоенность...

Декабрьское обновление Windows 11 «сломало» работу Wi-Fi Выпущенное Microsoft на прошлой неделе традиционное ежемесячное «обновления по вторникам» (Patch Tuesday) оказалось не беспроблемным. Как сообщили пользователи, установившие апдейт Windows 11 под номером KB5033375, в ряде случаев обновление привело к нарушен...

Уязвимость в ownCloud уже взяли на вооружение хакеры Хакеры уже атакуют критическую уязвимость в ownCloud (CVE-2023-49103), которая раскрывает пароли администраторов, учетные данные почтовых серверов и лицензионные ключи в контейнерах.

Async iterator timeout в Python Представим следующую задачу: у нас есть микросервисная архитектура, в которой сервисы взаимодействуют через брокер сообщений, или через gRPC. Так или иначе, оба варианта предоставляют полнодуплексный канал связи, через который один сервис может отправлять множество сообщений...

Хакеры взломали 3 миллиона умных зубных щёток и использовали их для масштабной DDoS-атаки Ещё никогда армия зубных щёток не использовалась в качестве оружия для взлома крупной компании

Yandex Cloud представила большое обновление платформы для работы с данными Среди нововведений – запуск сервиса для управления метаданными Yandex MetaData Hub, добавление новых возможностей в сервис BI-аналитики Yandex DataLens и повышение безопасности баз данных

ASUS готовит к релизу монитор ROG Swift Pro PG248QP с 540 Гц Инсайдеры сообщили, что компания ASUS готова к выпуску долгожданного игрового монитора ROG Swift Pro PG248QP. Стоит сразу отметить, что монитор PG248QP ориентирован на поклонников киберспорта и оснащён панелью esports TN, которую можно разогнать до невероятной частоты обновл...

Apple открывает сервисы по ремонту iPhone в 24 странах Компания запускает диагностический сервис в 24 странах, который сотрудники смогут использовать для поиска ошибок в устройствах Apple.

Как Google скупает потенциальных конкурентов, а затем «убивает» их В судебном документе от 24 января 2023 г., поданном в рамках судебной тяжбы между США и компанией Google, раскрывались подробности о предполагаемых антиконкурентных действиях Google в сфере рекламных технологий, пишет HackerNoon. В документе говорится, что в 2011 году компан...

[Перевод] Получаем JTAG на iPhone 15 Месяц назад Apple выпустила iPhone 15 — свой первый смартфон с разъёмом USB-C. Предыдущие полтора года я занимался аппаратным хакингом iPhone, например, мы выпустили опенсорсный последовательный JTAG-адаптер для iPhone под названием Tamarin Cable. Компания Apple наконец-то ...

В ArubaOS исправили сразу четыре RCE-уязвимости Компания HPE Aruba Networking (ранее Aruba Networks) выпустила патчи для устранения критических уязвимостей в ArubaOS, которые могут привести к удаленному выполнению кода (RCE) на затронутых системах.

Найдена новая критическая уязвимость в Linux-системах на процессорах Intel Исследователи безопасности обнаружили критическую уязвимость, получившую название «Spectre v2», которая угрожает Linux-системам, работающим на современных процессорах Intel. Этот новый вариант использует спекулятивное выполнение, технику оптимизации производительности с прис...

Хак-группа NGC2180 шпионила за российским ведомством с помощью малвари DFKRAT Эксперты ГК «Солар» обнаружили проникновение иностранных хакеров в инфраструктуру неназванного органа исполнительной власти. Исследователи говорят, что злоумышленники использовали сложно закамуфлированную самописную малварь для шпионажа, а для удаленного управления – скомпро...

Как управлять трафиком с помощью BGP и OSPF Привет, Хабр! BGP и OSPF — это протоколы, которые позволяют нам строить и поддерживать сети, способные справляться с огромным объемом данных и обеспечивать высокую доступность. BGP чаще всего используется для маршрутизации трафика между разными автономными системами (AS), в ...

Создаем свой VPN с защищенным от блокировок протоколом AmneziaWG, или WireGuard на максималках Всем привет! Возможно уже совсем скоро разные новостные и  IT-ресурсы будут подчищать информацию о способах обхода блокировок. А пока этого не случилось, запасаемся полезными гайдами и разворачиваем свои собственные VPN с защищенными от блокировок протоколами. Расскажу ...

Ошибка производителей материнских плат может привести к массовым взломам через BIOS и UEFI Внутри систем были обнаружены вредоносные объекты, удалить которые почти невозможно

Деплой .NET приложений для самых маленьких. Часть 0 Давным-давно, когда Linux был ещё на ядре 2.6, а PHP5 был глотком свежего воздуха, я впервые заинтересовался миром веб-технологий. Читал учебники, статьи, зависал на форумах, но все равно мало мог понять как код, который я вижу на экране, превращается в волшебные сайты с кно...

VR научились использовать для внедрения людям ложных воспоминаний Исследователи из Чикагского университета нашли способ взломать VR-гарнитуру Oculus Quest так, чтобы изменять ее работу и тем самым манипулировать действиями пользователя.

HTB Keeper. Собираем мастер-пароль KeePass из дампа памяти процесса Для подписчиковВ этом райтапе я покажу, как можно восстановить мастер‑пароль от базы данных парольного менеджера KeePass из дампа памяти процесса, чтобы получить учетные данные и ключи. На пути к этому по традиции попентестим веб‑сервис и соберем данные для продвижения.

8 долларов за 45-ваттное зарядное устройство объёмом 29 куб.см. Представлена зарядка Xiaomi 45W GaN Компания Xiaomi анонсировала очень маленькое и очень дешёвое зарядное устройство мощностью 45 Вт.  ЗУ под названием Little Pudding GaN стоит всего 8 долларов, то есть несколько чашек кофе (в зависимости от региона), если измерять в популярном в таких случаях форма...

OpenAI: The New York Times «взломала» ChatGPT, воспользовавшись известной ошибкой Компания OpenAI заявляет, что The New York Times использовала уязвимость ChatGPT, чтобы получить материалы для судебного иска против неё.

Может ли быть уязвимость в дизайне, контенте и CSS и разбор такой уязвимости(?) на Госуслугах Кажется, что уязвимость - штука техническая, но на Госуслугах есть интересная комбинация уязвимостей (ну или, скажем, черт, особенностей) в сфере CSS, дизайна, юзабилити, которые мошенники используют в социальной инженерии.Узнал я про это из вот этого ролика на ютубе - https...

В чипах Apple Silicon обнаружена критическая уязвимость Специалисты обнаружили критическую уязвимость во всех процессорах Apple Silicon. Причем быстро исправить ее с помощью программного апдейта не получится. Уязвимость потенциально может использоваться хакерами для доступа к зашифрованной информации.Читать дальше... ProstoMAC.c...

Перечислить всех. Красота русских фамилий как фактор уязвимости в пентестах Active Directory Во время очередного пентест-проекта на внешнем периметре Заказчика была обнаружена широко известная в узких кругах пентестеров инфраструктурная служба Outlook Web Access (OWA). OWA примечательна тем, что это WEB-интерфейс почтового сервера Microsoft Exchange. Скорее всего, ...

У страховой компании Fidelity украли данные клиентов: виновной себя не признала Страховая компания Fidelity Investments Life Insurance уведомила около 30 000 клиентов о том, что их личная и финансовая информация могла быть похищена в результате кибератаки. Компания возлагает ответственность за взлом на Infosys, поставщика технических услуг, используемог...

Инфраструктурный пентест по шагам: боковое перемещение и повышение привилегий в сети В предыдущих статьях мы изучили подходы к разведке и анализу целей, а также ключевые аспекты этапа сканирования. Теперь пришло время разобраться в анализе парольных политик, ACL и DNS, найти способы бокового перемещения и провести обзор основных актуальных техник повышения п...

Хакер похвастался взломом PlayStation и заработком $10 000 на этом Энди Нгуен, известный в интернете под псевдонимом The Flow и работающий в области исследования безопасности, недавно совершил взлом PlayStation.

Групповые P2P-чаты и первый мессенджер без ID Схема маршрутизации по протоколу SimpleX Messaging Protocol (SMP) напоминает луковую маршрутизацию Недавно в списке защищённых мессенджеров появилось несколько интересных разработок. Среди них первый распределённый групповой P2P-чат Quiet и первый мессенджер без использова...

Apple советует отключить iMessage. Иначе ваш iPhone могут взломать Владельцы iPhone уже привыкли к тому, что Apple как следует защищает их данные, а в случае выявления уявзимостей оперативно выпускает обновление iOS с исправлением ошибок. Практически нет претензий и к приложениям из App Store — разработчики уделяют им достаточно вним...

Почему соединения WPA3 разрываются через 11 часов В 2018 году началась сертификация первых устройств Wi-Fi с поддержкой нового протокола безопасности WPA3, а в последующие года WPA3 стал привычной функцией для всего нового оборудования, включая маршрутизаторы, одноплатники вроде Raspberry Pi и т. д. Но иногда технология вы...

Bybit включила стейблкойн Ethena USDe Bybit, третья по объемам криптобиржа в мире, объявила о партнерстве с Ethena Labs, что знаменует появление нового стейблкойна USDe на платформе. Синтетический долларовый протокол Ethena USDe предлагает революционное решение для децентрализованных денег, независимых от традиц...

Генетический сервис 23andMe подтвердил кражу персональных данных 6,9 млн пользователей Большинство пострадавших от взлома 23andMe уже получили уведомление

Генетический сервис 23andMe подтвердил кражу персональных данных 6,9 млн пользователей Большинство пострадавших от взлома 23andMe уже получили уведомление

В WebOS нашли уязвимости, позволяющие хакерам дистанционно влиять на телевизоры LG Эксперты по информационной безопасности компании Bitdefender, владеющей одноимённым антивирусом, призвали пользователей «умных» телевизоров LG срочно обновиться из-за обнаруженной уязвимости в операционной системе устройств — WebOS.

Security Week 2350: подробности атаки LogoFAIL Об этой работе компании Binarly мы уже упоминали на прошлой неделе: исследователи нашли нетривиальный и довольно опасный способ атаки на ПК путем подмены логотипа, сохраняемого в UEFI — прошивке, ответственной за первоначальную загрузку компьютера. Ранее была известна только...

В плагине WordPress «MW WP Form» обнаружена критическая уязвимость безопасности Злоумышленники могут выполнить код удаленно.

Ars Technica: Пользователи Linux стали объектом скрытой атаки Опасную уязвимость Linux обнаружил программист.

Google патчит восьмую 0-day уязвимость в Chrome в этом году Google выпустила экстренные патчи для устранения очередной 0-day уязвимости в браузере Chrome. Известно, что этот баг уже находился под атаками и стал восьмой уязвимостью нулевого дня в Chrome в этом году.

Apple добавит поддержку стандарта RCS в 2024 году Google и Samsung совместно с регуляторами уже давно подталкивают Apple к переходу на новый стандарт обмена сообщениями. Внедрение в iPhone поддержки RCS (Rich Communication Services) позволит владельцам смартфонов на iOS и Android без проблем обмениваться сообщениями. Компан...

Зачем нужны SSL-сертификаты? SSL-сертификаты являются важной частью современного интернет-мира, так как они обеспечивают высокую безопасность и конфиденциальность передачи данных. Криптографическая технология SSL позволяет защитить информацию, обеспечивает надежное, безопасное шифрование данных при обме...

Собираем удобный CAN bus сниффер с интерактивной консолью за $3 Привет, Хабр!Протокол CAN сейчас широко распространён не только в автомобильной сфере, но и на предприятиях, в различных самоделках, и даже в Средствах Индивидуальной Мобильности (контроллеры VESC, например). В ноябре прошлого года я сделал для себя удобный инструмент для ан...

Уязвимостями в устройствах Pixel пользовались киберкриминалисты На этой неделе инженеры Google исправили 28 уязвимостей в Android и 25 ошибок в устройствах Pixel, включая две проблемы, которые уже подвергались эксплуатации. Сообщается, что 0-day уязвимости в Google Pixel использовались киберкриминалистами для разблокировки смартфонов без...

Функции искусственного интеллекта в iOS 18 для iPhone будут работать на серверах Apple Apple планирует использовать серверы искусственного интеллекта, оборудованные чипами M4 и M2 Ultra, для работы функций ИИ в обновлении iOS 18 для iPhone.

Быстрое обновление проектов на клиентских серверах через FTP Задача Часто приходится сталкиваться с долгосрочными проектами, которые требуют разработки на тестовом сервере под Linux, и после проверки клиентом — обновления кода на его сервере. Разумеется, имеет смысл использовать систему контроля версий (мы используем SVN), и когда ест...

Люди недовольны лимитами в Apple iCloud: иск против компании подан На Apple подан новый коллективный иск, в котором утверждается, что компания манипулирует ограничениями на хранение данных в iCloud и ограничивает возможности резервного копирования, чтобы увеличить свою прибыль.

Липовый соникс. Реверсим картридж Liposonix и пишем его эмулятор Для подписчиковВ этой статье я расскажу, как происходит реверс‑инжиниринг реального медицинского оборудования. На примере картриджа для аппарата Liposonix мы разберем базовые приемы обратной разработки протоколов цифровых устройств и посмотрим, как можно подделать передаваем...

Security Week 2343: новый инцидент в компании Okta На прошлой неделе стало известно о новом серьезном инциденте в компании Okta, которая предоставляет организациям ряд сервисов для аутентификации пользователей. Учетные записи Okta используют для внутренних сервисов множество компаний; подробности об инциденте сообщили две из...

Разбираем TLS по байтам. Часть 2: где собаки зарыты Подключение к сайту бывает защищённым, а бывает нет — это надо знать всем детям. Только не все дети знают, что это значит и как работает. Кажется я это уже писал? Ах да, это же вторая часть статьи с разбором TLS. В первой мы увидели, что такое «защищённое соединение», ск...

Nvidia утверждает, что AMD нечестно сравнивала свой ускоритель Instinct MI300X и H100 Nvidia только начала расти? Поставки серверов компании для ИИ в следующем году вырастут на 150% Компания AMD неделю назад объявила о запуске своих ускорителей Instinct MI300X и MI300A, заодно раскрыв подробности. В том числе компания заявила, что Instinct MI300X на 20%...

Атака VoltSchemer использует беспроводные зарядки для ввода голосовых команд и повреждения устройств Группа исследователей из Университета Флориды и компании CertiK продемонстрировала набор атак VoltSchemer, нацеленных на беспроводные зарядные устройства. Эти атаки позволяют манипулировать голосовыми помощниками смартфонов и обходить защиту стандарта Qi для повреждения близ...

[Перевод] Использование фреймворков модульного тестирования для выявления уязвимостей Формулировка проблемы Поиск уязвимостей — сложный процесс, а еще сложнее пользоваться уязвимостями на нескольких целях в разных конфигурациях. Именно по этой причине существует множество фреймворков, таких как Metasploit, и различных сканеров уязвимостей, таких как nuclei....

Сбер выпустил приложение SaluteSpeech App для Windows и macOS – лёгкая озвучка текста и распознавание речи Команда Сбербанка сообщила о выпуске отдельного приложения для работы с речевыми технологиями — SaluteSpeech App. Как отмечает пресс-служба, это новый удобный инструмент для распознавания аудио и озвучивания текста.  Иллюстрация: СберБанк Приложение доступно...

Microsoft нашла уязвимость, затрагивающую множество Android-приложений Американский технологический гигант Microsoft сделал очень важное заявление относительно экосистемы Android. Компания обнаружила уязвимость безопасности, которая затрагивала большое количество популярных приложений Android, таких, как Xiaomi File Manager и WPS Office. Бэкдор...

Стало известно о кибератаке на поставщика идентификационных услуг Okta Компания Okta сообщила о взломе системы поддержки клиентов, в результате которого хакеры получили персональные данные всех пользователей. Информация может быть использована для фишинга

Механизм соавторства в MS Office 2010 + SharePoint 2010: протоколы и пакеты Механизм соавторства появился с выходом MS Office 2010 и SharePoint 2010. Появившуюся функциональность многие называют как «давно ожидаемую», действительно, приуменьшать удобство её использования смысла нет. Но в данной статье речь пойдет о том, как этот механизм функциониру...

Trail of Bits обнаружила уязвимость в графических процессорах Apple, AMD и Qualcomm Эта уязвимость позволяет злоумышленникам получить доступ к данным из памяти GPU

Северокорейские хакеры продолжают использовать Log4Shell Исследование, проведенное компанией Cisco Talos Intelligence Group, описывает кампанию, которая продолжалась в течение 2023 года и включала в себя использование уязвимости Log4j.

REST API сервер на Bash с использованием сокетов и Apache Всем привет! Ранее рассказывал о том, как создать REST API и Web-сервер на PowerShell для Windows, а также упоминал, что подобный сервер будет работать и в системе Linux, благодаря кроссплатформенной версии PowerShell Core. Безусловно, для подобных целей лучше используются с...

Пользователи iPhone в опасности: на iOS появился троян GoldPickaxe, который крадет биометрические данные лиц Group-IB обнаружила новой троян для iOS, предназначенный для кражи биомтерических данных лиц, документов, удостоверяющих личность пользователей, а также перехвата SMS. Троян, который был назван GoldPickaxe.iOS подразделением Threat Intelligence компании Group-IB, был пр...

TorrentPier — первый движок торрент-трекера с поддержкой BitTorrent v2 Сегодня состоялся релиз TorrentPier Cattle.Думаю многие знакомы с порталами Rutracker, NNMClub и др, которые оперируют на данном движке, хотя они давно не обновлялись.Спустя несколько месяцев разработки, рады вам сообщить о переходе на PHP 8.1, поддержке BitTorrent v2, испра...

[recovery mode] Kubeshark — мониторинг и анализ Kuberneres Wireshark - это хорошо известный инструмент для захвата пакетов, анализа и устранения неполадок. Он может перехватывать текущий сетевой трафик и анализировать его в режиме реального времени на микроскопическом уровне, а также считывать и обрабатывать сохраненные файлы захват...

Портретная гармонизация изображений Привет! В данной публикации команда RnD CV из SberDevices познакомит вас с нашим подходом к решению задачи повышения степени реалистичности портретных изображений (по-научному — портретной гармонизации изображений). Мы не только расскажем о задаче портретной гармонизации, но...

TikTok «скопирует» Instagram* и запустит сервис публикации фото Обозреватели портала TheSpAndroid сообщили, что обнаружили в коде последней версии TikTok APK упоминание нового сервиса соцсети под названием TikTok Photos. Похоже, это копия основного функционала Instagram*.

Астрономы обнаружили новый странный тип звезд, скрытых в центре нашей галактики В результате десятилетнего исследования был обнаружен новый тип звезд, прозванных "старыми курильщиками", которые находятся в ядре Млечного Пути. Эти звезды проводят длительное время в забвении, а затем внезапно выбрасывают огромные облака пыли и газа, напоминающие выдох кур...

Decky Notifications: как переизобрести KDE Connect и перенести уведомления в Steam Deck Недавно в мои руки попала портативная игровая консоль Steam Deck. Замечательное устройство, которое полностью поглощает внимание. В этом я вскоре нашел минус: телефон генерирует уведомления и приходится откладывать приставку, чтобы посмотреть сообщение. Хочу играть и не пр...

Уязвимость в графических процессорах Apple, AMD и Qualcomm подвергает риску разработчиков ИИ Эксперты по кибербезопасности компании Trail of Bits обнаружили уязвимость LeftoverLocals, которая затрагивает графические процессоры AMD, Apple и Qualcomm, позволяя злоумышленникам перехватывать данные из памяти при взаимодействии жертвы и запущенной локально модели ИИ.

Исходные коды Mercedes-Benz утекли из-за случайно раскрытого токена GitHub Исследователи из RedHunt Labs обнаружили в публичном репозитории забытый токен GitHub, принадлежащий сотруднику Mercedes-Benz. Токен давал доступ к серверу GitHub Enterprise компании и раскрывал множество внутренних данных.

Google патчит баги в Chromecast, обнаруженные на хакерском соревновании Разработчики Google исправили несколько уязвимостей в устройствах Chromecast. Эти баги были продемонстрированы ранее в этом году на хакерском соревновании HardPwn USA 2023.

AMD исправляет четыре уязвимости для своих процессоров Epyc и Ryzen Обнаруженные уязвимости затрагивают широкий спектр процессоров AMD - от оригинальных Zen до новейших Ryzen 7000.

У графических процессоров AMD, Apple и Qualcomm обнаружили новую уязвимость Она позволяет злоумышленникам перехватывать данные из локальной памяти графических процессоров.

Пишем gRPC сервис на Go — сервис авторизации В этой статье мы научимся писать полноценный gRPC сервис на Go на примере сервера авторизации с полноценной архитектурой, готовой к продакшену. Мы напишем как серверную часть, так и клиентскую. В качестве клиента мы возьмём мой сервис — URL Shortener, о котором у меня также...

Простая сеть для связи нескольких устройств с ПЛИС Продолжая тему самодельного простого интерфейса https://habr.com/ru/articles/769986/ , как всегда, интереса ради и просто так, разработал концепцию сети на описанном ранее протоколе нижнего уровня. Представленная сеть, может быть пригодна для связи между несколькими ПЛИС вну...

Названа возможная причина скорого повышения цен на продукты Microsoft Появилась информация, согласно которой грядущая стоимость цен на продукты Microsoft может быть связана с дороговизной содержания ИИ-сервиса компании для разработчиков GitHub Copilot.

Ansible + Grafana Loki: Настраиваем отправку уведомлении в чат после логина на сервер по SSH Не задумывались ли вы когда-нибудь над тем, чтобы знать о каждом входе на ваши сервера? Меня охватила такая же паранойя: а вдруг, когда я сплю, на мой сервер заходит домовой и творит там ужасы? Хотя логин на наши сервера и запрещен по паролю, а SSH-ключи есть только у меня, ...

Проблемы LogoFAIL позволяют внедрять UEFI-буткиты через картинки Эксперты компании Binarly обнаружили ряд уязвимостей в библиотеках для парсинга изображений, включенных в прошивку UEFI. Эти уязвимости, получившие общее название LogoFAIL, эксплуатируют функцию прошивки, которая позволяет компаниям добавлять свои логотипы на загрузочный экр...

Каждое четвертое приложение, использующее Log4j, до сих пор уязвимо перед Log4Shell Множество приложений, использующих библиотеку Apache Log4j, используют версии, уязвимые перед различными проблемам, включая нашумевшую уязвимость Log4Shell (CVE-2021-44228), хотя с момента ее обнаружении и исправления прошло уже больше двух лет.

Краткая история сервера На первый взгляд история и последующая эволюции серверов выглядит предельно просто. Ее исходные вехи: 1964 год — создание мэйнфрейма IBM System/360, каковой в числе прочего был сервером для его интерактивных консолей и прочих периферийных устройств, то есть сервером в «желез...

После консультаций с Вашингтоном Лондон обвинил Китай во взломе серверов британского избиркома Точная причина похищения Китаем информации о британских избирателях неясна, однако у Пекина есть богатый опыт в области кибершпионажа, считают западные эксперты.

P2P-форум с нуля | от NAT hole punching до автономной и полностью децентрализованной сети Многие, кто работают с интернет-сокетами в любой сфере IT, задаются вопросом о пробросе портов. Связано это с тем, что практически во всех домашних/общественных/корпоративных роутерах реализован механизм NAT, который перекрывает прямой доступ к устройствам в этих подсетях и...

Веб-сервер Angie получил поддержку ACME Компания «Веб-Сервер» выпустила новую версию веб-сервера с открытым исходным кодом Angie 1.5.0 и его коммерческую версию Angie PRO 1.5.0.

Как работает протокол X11 на самом нижнем уровне X11 это тот механизм на чем работает весь графический интерфейс Unix подобных ОС. Но мало кто знает как он работает на самом деле. Потому что с годами он оброс слоями и слоями библиотек, которые стремятся скрыть саму сущность протокола. А протокол в своей сути прекрасен. О...

Декодирование файла, поиск уязвимости и взлом пароля. Решаем задачи по сетям из KnightCTF 2024 Привет, Хабр! В прошлой статье я рассказывал о турнире KnightCTF 2024, который организовала команда из Бангладеша. Но туда вошли не все задачи. Под катом расскажу еще о четырех из категории networking. Читайте далее — узнаете, как получить секретную информацию в bash-histor...

Ars Technica: Обнаружена труднозакрываемая уязвимость в безопасности чипов Apple M Аппаратный шлюз для киберпреступников предоставляет криптографические ключи. Ожидаются потери производительности

Студенты MIT похитили $25 млн за 12 секунд при помощи обнаруженной в блокчейне Ethereum уязвимости По словам экспертов, это ставит под сомнение целостность блокчейна.

Обнаружена глобальная уязвимость в UEFI, вызванная использованием сторонних изображений-логотипов Один из потенциального множества подобных багов

Топ самых интересных CVE за март 2024 года Всем привет! Подводим итоги марта топом самых интересных CVE. Гвоздём программы ушедшего месяца, конечно же, стал бэкдор в XZ Utils, наделавший шуму в Linux-сообществе. Десятку по CVSS также выбила уязвимость в Atlassian Bamboo Data Center и Server на внедрение SQL-кода.Ориг...

Китайские мошенники использовали уязвимость в Apple AirDrop для кражи данных пользователей По мнению правозащитников, компания должна нести ответственность за игнорирование проблемы, о которой ей уже было известно

Qualcomm исправила три уязвимости нулевого дня в драйверах GPU и DSP На этой неделе компания Qualcomm устранила 17 проблем в различных компонентах, включая три 0-day уязвимости в драйверах Adreno GPU и Compute DSP, которые хакеры уже активно использовали в своих атаках.

Любителям примитивных паролей предсказали взломы в 2024 году Эксперт по конфиденциальности Джейсон Уайз предупредил любителей примитивных и предсказуемых паролей о том, что они станут жертвами взломов в 2024 году.

Большое обновление iMessage: теперь мессенджер Apple круче WhatsApp, Telegram и Signal Несмотря на то что iMessage уже давно не пользуется былой популярностью, Apple не только не планирует сворачивать проект своего мессенджеры, но и продолжает его активно развивать. Мы уже знаем, что в планах у компании внедрение поддержки RCS. Новый протокол фактически сдела...

В Counter-Strike 2 появилась очень существенная уязвимость Сегодня в популярном шутере Counter-Strike 2 была обнаружена серьёзная уязвимость в безопасности, позволяющая злоумышленникам получать IP-адреса целых лобби игроков. Как объяснил пользователь под именем Ozzny, несколько пользователей сообщили об уязвимости шутера, связанной ...

Сотням тысяч серверов Exim угрожает критический баг Специалисты Trend Micro Zero Day Initiative предупредили сразу о нескольких уязвимостях агенте пересылки сообщений Exim. Самая серьезная из этих проблем затрагивает все версии Exim и позволяет добиться удаленного выполнения кода без аутентификации.

«Циан» перенес 500 терабайтов данных на платформу Yandex Cloud без перерывов в работе сервиса Компания всего за 6 недель перенесла на сервера Yandex Cloud более 500 микросервисов и 500 терабайтов информации: 1,9 млн объявлений и данные о более чем 19 млн уникальных пользователей.

Недавний взлом Epic Games оказался выдумкой История со взломом Epic Games, о котором стало известно в конце февраля, оказалась фейком.

Уязвимости на GitHub: в библиотеке Ruby, которую скачали 250 000 раз, модулях для электронных замков и популярных играх В конце марта в блоге GitHub вышла статья, как защищаться от уязвимостей типа RepoJacking. В первых строчках автор советовал использовать пакетные менеджеры типа NPM и PyPI, чтобы киберугроза этого вида «не угрожала пользователю напрямую». Можно было бы вздохнуть с облегчени...

[Перевод] 7 сайтов, которые используют внешние панели инструментов Оригинал В четверг состоялся релиз DiggBar. Это стало большой новостью не только для сервисов коротких ссылок, но также для тех сайтов, которые данный сервис используют (даже если с помощью этого сервиса пользователь хочет перейти на другой сайт). Идея не самая новая, некот...

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)