Как стать автором
Обновить
  • по релевантности
  • по времени
  • по рейтингу

На Pwn2Own-2020 взломали Windows, Ubuntu и macOS и VirtualBox; конкурс впервые прошёл по сети

Информационная безопасность *

Источник: Zero Day Initiative

Организаторы конкурса Pwn2Own подвели итоги мероприятия. В этом году состязание, которое обычно проходит в Канаде в рамках конференции по информационной безопасности CanSecWest, впервые состоялось в онлайн-режиме из-за вспышки COVID-19. Участники заранее отправили эксплойты организаторам Pwn2Own, которые запускали код во время прямой трансляции.
Читать дальше →
Всего голосов 11: ↑11 и ↓0 +11
Просмотры 6.6K
Комментарии 8

Nintendo следила за производителем домашнего софта для своих консолей, чтобы принудить его к сделке

Информационная безопасность *Законодательство в IT Игры и игровые приставки
image

Утечка документов Nintendo подтвердила, что компания организовала слежку за хакером Неймодом, который исследовал эксплойты для портативного устройства 3DS. Однако компания не ограничилась отслеживанием его работы, а также организовала наблюдение за личной жизнью, маршрутами поездок и любыми перемещениями, вплоть до походов на работу.
Читать дальше →
Всего голосов 28: ↑22 и ↓6 +16
Просмотры 12K
Комментарии 26

Команда Edge экспериментирует с отключением JIT

Информационная безопасность *JavaScript *Расширения для браузеров Браузеры Microsoft Edge

Microsoft объявила, что группа по исследованию уязвимостей Edge экспериментирует с новой функцией, получившей название «Super Duper Secure Mode» и предназначенной для улучшения безопасности без значительных потерь производительности.

Читать далее
Всего голосов 14: ↑12 и ↓2 +10
Просмотры 7.1K
Комментарии 12

В Photoshop CS3 найдена критическая уязвимость

IT-компании
Исследователи безопасности сообщают, что вышел эксплойт, который использует критическую уязвимость новейшей версии Photoshop CS3.

Новый эксплойт работает как с Adobe Photoshop Creative Suite 3, так и с CS2, сообщается в бюллетени безопасности Secunia.

Уязвимость использует обработку Adobe Photoshop заголовков «злобных» файлов .bmp, .dib и .rle. Таким образом злоумышленник может вызвать переполнение буфера.

Хотя исследователи безопасности опубликовали код, демонстрирующий принцип работы уязвимости, пока что активных эксплойтов найдено не было. Но несмотря на это, эксперты по безопасности рекомендуют не отрывать файлы с вышеперечисленными расширениями, полученные из непроверенных источников до тех пор, пока Adobe Systems не выпустит обновление.

Adobe сообщила, что ей уже стало известно об ошибке и сейчас идёт её изучение.
Всего голосов 13: ↑12 и ↓1 +11
Просмотры 432
Комментарии 8

Новый эксплоит угрожает iPhone

Информационная безопасность *
Перевод
Исследователи в области информационной безопасности нашли способ запустить неподтвержденный код на неразлоченном iPhone. Чарльз Миллер (главный аналитик в Independent Security Evaluators) и Винченцо Иоззо (студент Миланского Университета) обнаружили «более одного» способа загрузить приложение на новый iPhone в качестве обычных данных, а затем превратить его в полностью рабочую программу.

«Что бы вы ни собирались сделать с iPhone — вам понадобится запустить там свое приложение. Получить личные данные, прослушивать разговоры, просто включить микрофон телефона и вести запись — все это возможно лишь если вам уже удалось запустить свой код» — комментируют исследователи.

В отличие от обычного взлома iPhone, новые методы не требуют физического доступа к телефону. Конечно, специальный софт Apple защищает от большинства эксплоитов, но Миллеру и Иоззо удалось обнаружить несколько способов обойти эту защиту.

Атаки будут продемонстрированы на конференции Black Hat Conference в Лас-Вегасе в следующем месяце. На данный момент уязвимы телефоны под управлением iPhone OS 2.0. Для проверки работоспособности эксплоита на OS 3.0 разработчики ждут ее выхода завтра, 17 июня.
Всего голосов 21: ↑20 и ↓1 +19
Просмотры 636
Комментарии 20

Умные редиректы на Nuclear Pack

Блог компании ESET NOD32 Информационная безопасность *
Нам удалось зафиксировать интересную волну распространения Carberp при помощи последней версии Blackhole и в последствии Nuclear Pack. Причем, похожая история уже произошла месяцем ранее в Нидерландах, но в ней участвовал только Nuclear Pack версии 2, а распространялся другой банковский ветеран Sinowal/Mebroot.
image

Nuclear Pack сейчас вновь набирает популярность среди наборов эксплойтов. Собственно миграция с Blackhole обусловлена его хорошим детектом со стороны защитного софта и пристального внимания большого количества исследователей со всего мира.

Самые ходовые наборы эксплойтов сейчас следующие:

  • Blackhole
  • Eleonore
  • Nuclear Pack
  • Incognito
  • Phoenix
  • Sakura

Но вернемся все же к нашей истории, итак на этой неделе были зафиксированы массовые атаки из сети Leksim Ltd/RELNET-NET AS5577, точнее сказать именно здесь хостились наборы эксплойтов на которых шло перенаправление с легальных веб-ресурсов.

Читать дальше →
Всего голосов 30: ↑29 и ↓1 +28
Просмотры 6.7K
Комментарии 8

Mercury — вестник android-багов

Информационная безопасность *
image

Здравствуйте, дамы и господа. Сегодня мы рассмотрим, с помощью чего и как можно находить уязвимости в своих и чужих android-приложениях. Также увидим, что благодаря этим уязвимостям может сделать атакующий. Помимо этого, я приведу примеры уязвимостей, которые были найдены в рамках конкурса «Охота за ошибками» от компании Яндекс.
Читать дальше →
Всего голосов 44: ↑42 и ↓2 +40
Просмотры 16K
Комментарии 11

Кибер-безопасность. Еженедельный обзор 27 мая — 02 июня 2013

Блог компании Цифровое оружие и защита Информационная безопасность *
Представляем первую общедоступную версию аналитического отчёта об актуальных кибер-угрозах и новостях, который еженедельно готовится сотрудниками нашей компании.

Основные задачи отчёта — повышение осведомлённости специалистов об актуальных технологиях и тенденциях кибер-угроз и предложение рекомендаций по приоритизации операционных задач защиты информации.

Отчёт будет полезен в и рекомендуется к изучению специалистам и менеджерам по информационной безопасности, системным администраторам, инженерам, а также всем специалистам, кто должен быть всегда в курсе основных тенденций в области кибер-безопасности.

Сводка


Читать дальше →
Всего голосов 12: ↑8 и ↓4 +4
Просмотры 4.2K
Комментарии 2

Кибер-безопасность. Еженедельный обзор 3 июня — 9 июня 2013

Блог компании Цифровое оружие и защита
Представляем аналитический отчёт об актуальных кибер-угрозах и новостях, который еженедельно готовится сотрудниками нашей компании.

Основные задачи отчёта — повышение осведомлённости специалистов об актуальных технологиях и тенденциях кибер-угроз и предложение рекомендаций по приоритизации операционных задач защиты информации.

Отчёт будет полезен в и рекомендуется к изучению специалистам и менеджерам по информационной безопасности, системным администраторам, инженерам, а также всем специалистам, кто должен быть всегда в курсе основных тенденций в области кибер-безопасности.

Сводка


Читать дальше →
Всего голосов 2: ↑1 и ↓1 0
Просмотры 1.8K
Комментарии 0

Кибер-безопасность. Еженедельный обзор 10 июня — 16 июня 2013

Блог компании Цифровое оружие и защита Информационная безопасность *
Представляем аналитический отчёт об актуальных кибер-угрозах и новостях, который еженедельно готовится сотрудниками нашей компании.

Основные задачи отчёта — повышение осведомлённости специалистов об актуальных технологиях и тенденциях кибер-угроз и предложение рекомендаций по приоритизации операционных задач защиты информации.

Отчёт будет полезен в и рекомендуется к изучению специалистам и менеджерам по информационной безопасности, системным администраторам, инженерам, а также всем специалистам, кто должен быть всегда в курсе основных тенденций в области кибер-безопасности.

Сводка


Читать дальше →
Всего голосов 5: ↑4 и ↓1 +3
Просмотры 3.6K
Комментарии 2

Кибер-безопасность. Еженедельный обзор 17 июня — 23 июня 2013

Блог компании Цифровое оружие и защита Информационная безопасность *

Сводка


За прошедшую неделю опубликована информация о закрытии множества уязвимостей. Наиболее оперативное обновление требуется для продуктов Oracle: опубликована информация о закрытии множества уязвимостей Java.

В числе наиболее критичных уязвимостей – удалённое выполнение произвольного кода в защитных продуктах Symantec Endpoint Protection и ClamAV, маршрутизаторах Huawei и сервероном firmware от HP; повышение привилегий в ОС FreeBSD.
Читать дальше →
Всего голосов 3: ↑2 и ↓1 +1
Просмотры 3.6K
Комментарии 4

Кибер-безопасность. Еженедельный обзор 24 июня — 30 июня 2013

Блог компании Цифровое оружие и защита Информационная безопасность *

Сводка


За прошедшую неделю опубликована информация о закрытии ряда уязвимостей. Наиболее оперативное обновление требуется для продуктов Mozilla.

В числе наиболее критичных уязвимостей – удалённое выполнение произвольного кода в Mozilla Firefox и Thunderbird, а также VMware vCenter Chargeback Manager; повышение привилегий через Mozilla Maintenance Service.
Читать дальше →
Всего голосов 5: ↑1 и ↓4 -3
Просмотры 1.8K
Комментарии 0

Кибер-безопасность. Еженедельный обзор 1 июля — 7 июля 2013

Блог компании Цифровое оружие и защита Информационная безопасность *

Сводка


За прошедшую неделю опубликована информация о закрытии ряда уязвимостей. Наиболее оперативное обновление требуется для серверных продуктов HP.

В числе наиболее критичных уязвимостей – удалённое выполнение произвольного кода в HP LeftHand Virtual SAN Appliance — серверном программном обеспечении виртуализации SAN для инфраструктуры VMware, HP StoreOnce D2D backup system и серии устройств HP ProCurve, а также продуктах Apple QuickTime и Winamp; повышение привилегий в MongoDB и две уязвимости удаленного отказа от обслуживания в ядре Linux.
Читать дальше →
Всего голосов 15: ↑14 и ↓1 +13
Просмотры 3.9K
Комментарии 0

Кибер-безопасность. Еженедельный обзор 8 июля — 14 июля 2013

Блог компании Цифровое оружие и защита Информационная безопасность *

Сводка


За прошедшую неделю опубликована информация о закрытии ряда уязвимостей. Наиболее оперативное обновление требуется для продуктов Microsoft и Adobe.

В числе наиболее критичных уязвимостей – удалённое выполнение произвольного кода в Microsoft Internet Explorer версий с 6 по 10, Microsoft .NET Framework с 2 по 4.5, Silverlight 5, а также Adobe ColdFusion 10 и Adobe Flash Player; повышение привилегий в Microsoft Windows и Windows Defender.
Читать дальше →
Всего голосов 7: ↑6 и ↓1 +5
Просмотры 3.6K
Комментарии 0

Как устроены дыры в безопасности: переполнение буфера

Информационная безопасность *Разработка веб-сайтов *Программирование *Компиляторы *C *
Перевод
Прим. переводчика: Это перевод статьи Питера Брайта (Peter Bright) «How security flaws work: The buffer overflow» о том, как работает переполнение буфера и как развивались уязвимости и методы защиты.

Беря своё начало с Червя Морриса (Morris Worm) 1988 года, эта проблема поразила всех, и Linux, и Windows.



Переполнение буфера (buffer overflow) давно известно в области компьютерной безопасности. Даже первый само-распространяющийся Интернет-червь — Червь Морриса 1988 года — использовал переполнение буфера в Unix-демоне finger для распространения между машинами. Двадцать семь лет спустя, переполнение буфера остаётся источником проблем. Разработчики Windows изменили свой подход к безопасности после двух основанных на переполнении буфера эксплойтов в начале двухтысячных. А обнаруженное в мае сего года переполнение буфера в Linux драйвере (потенциально) подставляет под удар миллионы домашних и SMB маршрутизаторов.

По своей сути, переполнение буфера является невероятно простым багом, происходящим из распространённой практики. Компьютерные программы часто работают с блоками данных, читаемых с диска, из сети, или даже с клавиатуры. Для размещения этих данных, программы выделяют блоки памяти конечного размера — буферы. Переполнение буфера происходит, когда происходит запись или чтение объёма данных большего, чем вмещает буфер.

На поверхности, это выглядит как весьма глупая ошибка. В конце концов, программа знает размер буфера, а значит, должно быть несложно удостоверится, что программа никогда не попытается положить в буфер больше, чем известный размер. И вы были бы правы, рассуждая таким образом. Однако переполнения буфера продолжают происходить, а результаты часто представляют собой катастрофу для безопасности.
Читать дальше →
Всего голосов 48: ↑47 и ↓1 +46
Просмотры 104K
Комментарии 29

Правильный путь становления безопасника: от ламера до практического эксплойтинга

Информационная безопасность *
Приветствую, тебя %хабраюзер%. Прочитал я тут статью на хабре «Экзамен для будущих «русских хакеров» в Московском Политехе». И мой мозг вошел в бесконечный цикл непонимания происходящего. То ли я сейчас заглянул на школофорум «хакеров», то ли действительно на хабр. Уж извините, с таким подходом текущему поколению вайтов просто некому будет заменить.

В данной статье я хотел бы написать, как по моему скромному мнению (ранее багхантера на стороне блэков) стоило бы действительно начинать путь. И ни к в коем случае не с Kali linux ( как оказываются преподают в политехе столицы.

Если вам интересен отчасти и мой путь, добро пожаловать под кат.
Читать дальше →
Всего голосов 50: ↑40 и ↓10 +30
Просмотры 40K
Комментарии 37

Группа The Shadow Brokers опубликовала новые эксплойты АНБ

Информационная безопасность *

EASYSTREET (rpc.cmsd): удалённый рут для Solaris, один из опубликованных эксплойтов

В августе 2016 года группа хакеров The Shadow Brokers выложила первую порцию эксплойтов, которые принадлежат Equation Group — известной хакерской группе, которая с высокой вероятностью приложила руку к созданию известных видов кибероружия, включая, Stuxnet, Flame, Duqu, Regin, EquationLaser и др. По всем признакам, эта весьма квалифицированная группа связана с АНБ (их деятельность подробно изучают хакеры из подразделения GReAT в «Лаборатории Касперского»).

Вторую часть похищенного у Equation Group набора эксплойтов хакеры выставили на аукцион. Но за прошедшее время они так не смогли собрать на свой биткоин-кошелёк значительную сумму денег. Поэтому сейчас приняли решение опубликовать все остальные экслпойты в открытом доступе (ссылки под катом).
Читать дальше →
Всего голосов 22: ↑21 и ↓1 +20
Просмотры 18K
Комментарии 6

Мемы и шутки из архивов ЦРУ

Программирование *

В ЦРУ правильно понимают набор практик DevOps

В опубликованных документах ЦРУ много сугубо технической информации для программистов. Как работать с Git, как скрыть характерные метки в коде, применять шифрование, использовать вредоносные компоненты из других программ. В архиве есть подсказки с «горячими клавишами» vi/vim, справочный курс Git Immersion. Технические рекомендации ЦРУ в ближайшее время следует внимательно проанализировать, тем более что скоро опубликуют вторую порцию документов. Джулиан Ассанж сказал, что в первый архив на ≈600 МБ (Year Zero) — это всего лишь 1% полученных от информатора документов.

Но уже сейчас ясно одно. Разработчики эксплойтов из подразделения Engineering Development Group (EDG) — такие же простые парни, как все. Они тоже отпускают программистские шуточки и обмениваются мемами, вирусными картинками с текстом, анимированными «гифками», с отсылками к поп-культуре, аниме и компьютерным играм. Пусть это и не самая ценная часть архива, но она там есть.
Читать дальше →
Всего голосов 39: ↑36 и ↓3 +33
Просмотры 46K
Комментарии 53

Инструменты АНБ теперь продаются поштучно

Софт Сетевое оборудование

Один из эксплойтов АНБ позволяет извлекать ключи шифрования и пароли VPN из устройств Cisco. Скриншот: Максим Зайцев

Группа The Shadow Brokers получила известность в августе 2016 года, когда выложила на всеобщее обозрение набор эксплойтов и других инструментов АНБ. Представители The Shadow Brokers объяснили, что изучили отчёт хакерского отдела GReAT (Global Research & Analysis Team) «Лаборатории Касперского», посвящённый деятельности подразделения по разработке разведывательного кибероружия Equation Group, которое стоит за такими сложнейшими образцами зловредов, как Stuxnet, Duqu, Flame. Российские специалисты провели анализ исходного кода и нашли доказательства того, что все эти программы для промышленного саботажа и разведывательных операций написаны одной группой программистов или несколькими группами, которые сотрудничали между собой.

Но хакеры из «Лаборатории Касперского» не могли нарушить закон и взломать противника. По крайней мере, они не могли сделать это открыто и от своего имени, поскольку такие действия нарушают ряд законов и международных соглашений.

Всё это сделала анонимная группа The Shadow Brokers. Она отследили трафик Equation Group и выяснила, что деятельность Equation Group координирует, вероятно, Агентство национальной безопасности США.
Читать дальше →
Всего голосов 22: ↑21 и ↓1 +20
Просмотры 20K
Комментарии 12

В клиенте Steam устранили опасную уязвимость, которая пряталась там десять лет

Информационная безопасность *Реверс-инжиниринг *Игры и игровые приставки
Перевод
image

Ведущий исследователь Том Корт из компании Context, предоставляющей услуги информационной безопасности, рассказывает о том, как ему удалось обнаружить потенциально опасный баг в коде клиента Steam.

Внимательно следящие за безопасностью PC-игроки заметили, что недавно Valve выпустила новое обновление клиента Steam.

В этом посте я хочу оправдаться за то, что мы играем в игры на работе рассказать историю связанного с этим бага, существовавшего в клиенте Steam не меньше десяти лет, который до июля прошлого года мог приводить к удалённому выполнению кода (remote code execution, RCE) во всех 15 миллионах активных клиентов.

С июля, когда Valve (наконец-то) скомпилировала свой код со включенными современными защитами от эксплойтов, он мог бы приводить всего лишь к отказу клиента, а RCE было возможно только в сочетании с отдельной уязвимостью утечки информации.

Мы заявили Valve об уязвимости 20 февраля 2018 года, и, к чести компании, она устранила её в бета-ветке меньше 12 часов спустя. Исправление было перенесено в стабильную ветку 22 марта 2018 года.
Всего голосов 59: ↑58 и ↓1 +57
Просмотры 29K
Комментарии 12
1