kliMaster

kliMaster

https://vk.com/manchester0110
Пикабушник
Дата рождения: 13 октября 1988
поставил 792 плюса и 163 минуса
отредактировал 1 пост
проголосовал за 1 редактирование
Награды:
5 лет на Пикабу
64К рейтинг 768 подписчиков 71 подписка 298 постов 107 в горячем

Фанаты хакерского сериала «Мистер Робот» ломают официальный сайт.

Фанаты хакерского сериала «Мистер Робот» ломают официальный сайт. Geektimes, Sql-команды, Corenumb, Usa Network, Mr Robot, Длиннопост

В прошлом году вышел первый сезон сериала «Мистер Робот» (Mr.Robot), который с огромным воодушевлением восприняла гиковская аудитория. Говорят, давно не выходило таких фильмов, которые настолько хорошо передают будни хакерского дела и компьютерной безопасности, и даже некоторые технические косяки можно простить. По стилю фильм похож на «Бойцовский клуб», собственно, девиз сериала как бы намекает на это. Рейтинг на IMDb 8.8 тоже говорит сам за себя (после первой серии было вообще 9.4).



Как сказано в описании, «Мистер Робот» — история молодого программиста Эллиота, страдающего диссоциальным расстройством личности, попросту говоря, социопатией. Он выбрал профессию хакера и быстро оказывается в том самом месте, где пересекаются интересы его работодателя — фирмы, занимающейся кибербезопасностью, — и подпольных организаций, которые пытаются его завербовать.



Вокруг фильма с таким сюжетом сформировалось весьма специфическое сообщество фанатов. И вот 10 мая телекомпания USA Network анонсировала второй сезон сериала и открыла новый сайт в виде текстовой консоли на JavaScript, которая имитирует Linux с сообщением загрузчика GRUB.



Тысячи фанатов сериала сразу расчехлили свои инструменты для пентестинга и принялись искать уязвимости. Найти баг стало делом чести.



Первым о незначительной XSS-уязвимости сообщил добропорядочный хакер под ником Zemnmez. Он честно направил информацию в компанию NBC Universal (материнская компания для USA Network) — и уязвимость устранили через несколько часов.

Фанаты хакерского сериала «Мистер Робот» ломают официальный сайт. Geektimes, Sql-команды, Corenumb, Usa Network, Mr Robot, Длиннопост

Однако новость об открытии сайта быстро разошлась среди хакеров, а информация о закрытой уязвимости только раззадорила их.


13 мая другой хакер Corenumb раскрыл информацию о возможности SQL-инъекции в форму регистрации адресов электронной почты, которую обрабатывает скрипт на PHP, это уже было посерьёзнее.


Уязвимость позволяет выполнять произвольные SQL-команды в базе данных, которая хранит адреса электронной почты. Corenumb изучил баг с помощью программы для пентестинга SQLmap.


Компания USA Network исправила и этот баг тоже. Пентестинг сайта продолжается.

Показать полностью 1

Symantec: от BEC мошенничества пострадало более чем 400 организаций.

Symantec: от BEC мошенничества пострадало более чем 400 организаций. Black Hat, Symantec, Vijay Thaware, Bec-атаки, Ankit Singh, Securitylab

Общий ущерб от атак превышает $3 млрд.

На конференции Black Hat сотрудник компании Symantec Виджай Тхавар (Vijay Thaware) выступил с докладом, посвященным целевым атакам на организации с использованием искусственного интеллекта.


В докладе рассказывалось о BEC–атаках (business email compromise – компрометация деловой почты) и ущербе, причиненном организациям. Согласно данным Symantec, от атак подобного типа пострадало более 400 организаций во всем мире, а общий ущерб оценивается в более чем $3 млрд. Для осуществления атак злоумышленники пользуются тремя человеческими факторами: страх, любопытство и неуверенность. Для сбора личной информации о жертве злоумышленники используют публично открытые источники данных: социальные сети Twitter, LinkedIn и Facebook, веб-сайты компаний на которых отображается множество информации, необходимой для осуществления социальной инженерии. В качестве доказательств Тхавар представил скриншот запроса в поисковике Google: "chief financial officer" + "email". Это простой и эффективный способ получить контактную информацию руководителей, и, в некоторых случаях, их адреса электронной почты были доступны на странице результатов. «Все зависит от того, как вы себе представите в Интернете. Эти данные могут многое рассказать о нас», - сказал Тхавар.


По словам инженера-аналитика информационной безопасности Анкита Сингха (Ankit Singh), с помощью такой разведки и профилей в соцсетях злоумышленники подготавливают информацию для запуска BEC-атаки. Также, для большего успеха они могут использовать машинное обучение, позволяющее помочь обойти системы обнаружения на основе сигнатур. В своей презентации Сингх сообщил, что все BEC сообщения, оправленные жертвам, помечаются как успешные или неуспешные. Собранные данные включают личную информацию жертв, возраст, пол, количество контактов в LinkedIn, количество подписчиков и сообщений в Twitter. Используя эту информацию можно спрогнозировать успешность атаки. Все личные данные жертвы передаются в обучающую модель, которая прогнозирует успешность атаки. В случае успеха информация будет обратно возвращена в модель с целью улучшения успешности будущих атак.


В конце презентации исследователи порекомендовали быть очень внимательными, отвечая на деловые письма.


Подробнее: http://www.securitylab.ru/news/487519.php

Показать полностью

В Google Play Store обнаружен новый троян-шпион для Android.

В Google Play Store обнаружен новый троян-шпион для Android. Вредоносное по, Google, Lipizzan, Запись телефонных звонков, Telegram, Viber, WhatsApp

Сотрудники Google выявили в общей сложности 20 приложений, инфицированных Lipizzan.

Специалисты команды безопасности Google обнаружили новое мощное вредоносное ПО для Android, предназначенное для шпионажа. По данным экспертов, вредонос, получивший название Lipizzan, разработан израильской компанией Equus Technologies. Согласно профилю компании в LinkedIn, она специализируется на создании «индивидуальных инновационных решений для правоохранительных органов, разведслужб и организаций по обеспечению национальной безопасности».


Сотрудники Google выявили в общей сложности 20 приложений, инфицированных Lipizzan, некоторые из них были доступны через официальный интернет-каталог Google Play Store.


Зараженные приложения используют двухэтапный процесс для обхода проверок системы защиты Google Bouncer. Программы содержат легитимный код, который Google Bouncer не детектирует как вредоносный, но, оказавшись на устройстве жертвы, Lipizzan загружает дополнительный модуль под видом процесса проверки лицензии. В действительности этот модуль сканирует данные, содержащиеся на устройстве, и если гаджет проходит проверку, компонент получает права суперпользователя с помощью различных эксплоитов.


Lipizzan может осуществлять запись телефонных звонков и VoIP разговоров, делать скриншоты, использовать камеру устройства для съемки фотографий, собирать информацию о гаджете и пользователе (контакты, журнал звонков, SMS-сообщения и пр.), а также извлекать данные из ряда приложений, в том числе Gmail, Hangouts, KakaoTalk, LinkedIn, Messenger, Skype, Snapchat, StockEmail, Telegram, Threema, Viber и WhatsApp.


В настоящее время неизвестно, кто является оператором вредоносного ПО, и с какой целью инфицированные приложения были загружены в Google Play Store.


Подробнее: http://www.securitylab.ru/news/487504.php

Показать полностью

Множественные уязвимости в Microsoft Office Outlook.

Множественные уязвимости в Microsoft Office Outlook. Securitylab, Компрометация системы, Раскрытие важных данных, Уязвимость, Microsoft Office Outlook, Длиннопост

Дата изменения:


28.07.2017


Опасность:Высокая


Наличие исправления:Да


Количество уязвимостей: 3


CVSSv2 рейтинг:


(7.4 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C)) = Base:5.3/Temporal:0


(3.7 (AV:N/AC:L/Au:N/C:P/I:N/A:N/E:U/RL:OF/RC:C)) = Base:0.3/Temporal:0


(4.3 (AV:N/AC:M/Au:N/C:P/I:P/A:N/E:U/RL:OF/RC:C)) = Base:1.7/Temporal:0


CVE ID:


CVE-2017-8663


CVE-2017-8572


CVE-2017-8571


Вектор эксплуатации:


Удаленная


Воздействие:


Раскрытие важных данных


Обход ограничений безопасности


Компрометация системы


CWE ID:


Нет данных


Наличие эксплоита:


Нет данных


Уязвимые продукты:


Microsoft Office 2007


Microsoft Office 2010


Microsoft Office 2013


Microsoft Office 2013 RT


Microsoft Office 2016



Уязвимые версии:

Microsoft Outlook версии 2010 Service Pack 2, 2013 Service Pack 1, 2013 RT Service Pack 1, 2016, 2007


Microsoft Office версии 2010, 2013, 2016


Описание:


Множественные уязвимости в Microsoft Office Outlook


URL производителя: http://www.microsoft.com


Решение: Установите исправление с сайта производителя.



Ссылки: https://www.cybersecurity-help.cz/vdb/SB2017072801


Подробнее: http://www.securitylab.ru/vulnerability/487520.php

Показать полностью

Интересная подработка от Microsoft Bounty Programs.

Интересная подработка от Microsoft Bounty Programs. Microsoft Bounty Programs, Microsoft, Os10, Уязвимость

Microsoft в очередной раз устраивает "охоту" на уязвимости , в этот раз уязвимости найденные в OS10 могут принести "охотнику" до 250$тыс. дохода.


https://technet.microsoft.com/ru-ru/security/dn425036

Показать полностью

Хорошие новости. Adobe объявила дату «смерти» Flash

Хорошие новости. Adobe объявила дату «смерти» Flash Adobe, Flash, Жизненный цикл
http://4pda.ru/2017/07/25/345613/

Новости из мира документов относящихся к Информационной безопасности.

В связи с плачевным положением дел касаемых киберзащиты РФ. Подготавливают новый документ под названием  № 47571-7 "О безопасности критической информационной инфраструктуры Российской Федерации".

Прошу обратить на него внимание, господа специалисты по безопасности.

P.S http://www.komitet2-13.km.duma.gov.ru/Novosti-Komiteta/item/...

№ 47571-7 "О безопасности критической информационной инфраструктуры Российской Федерации"

http://vote.duma.gov.ru/vote/97279
Комиссия по законопроектной деятельности одобрила с учётом состоявшегося обсуждения законопроекты об обеспечении безопасности критической информационной инфраструктуры России

Законопроектами устанавливаются организационные и правовые основы обеспечения безопасности критической информационной инфраструктуры России в целях её устойчивого функционирования при проведении в отношении неё компьютерных атак, основные принципы государственного регулирования в этой сфере, полномочия органов государственной власти. Это будет способствовать устойчивому функционированию критической информационной инфраструктуры.



Проекты федеральных законов «О безопасности критической информационной инфраструктуры Российской Федерации», «О внесении изменений в законодательные акты Российской Федерации в связи с принятием Федерального закона "О безопасности критической информационной инфраструктуры Российской Федерации"», «О внесении изменений в Уголовный кодекс Российской Федерации и Уголовно-процессуальный кодекс Российской Федерации в связи с принятием Федерального закона "О безопасности критической информационной инфраструктуры Российской Федерации"» подготовлены ФСБ России.


В процессе перехода России к информационному обществу большинство систем принятия решений и бизнес-процессов в ключевых отраслях экономики и сфере государственного управления реализуются или планируются к реализации с использованием информационных технологий. В информационных системах уже сейчас хранятся и обрабатываются большие объёмы информации, в том числе касающейся вопросов государственной политики и обороны, финансовой и научно-технической сферы, частной жизни граждан.


В настоящее время эффективное правовое регулирование в этой сфере затруднено из-за отсутствия системообразующих законодательных актов, устанавливающих порядок отношений в сфере обеспечения безопасности критической информационной инфраструктуры в России.


Проектом федерального закона «О безопасности критической информационной инфраструктуры Российской Федерации» (далее – законопроект) устанавливаются основные принципы обеспечения безопасности критической информационной инфраструктуры, полномочия государственных органов в этой области, права, обязанности и ответственность лиц, владеющих на праве собственности или другом законном основании объектами такой инфраструктуры, операторов связи и информационных систем, обеспечивающих взаимодействие этих объектов.


В соответствии с законопроектом безопасность критической информационной инфраструктуры России и её объектов обеспечивается, в частности, за счёт:


- определения федерального органа исполнительной власти, уполномоченного в области обеспечения безопасности критической информационной инфраструктуры;


- разработки критериев категорирования объектов критической информационной инфраструктуры, показателей этих критериев и порядка категорирования объектов;


- ведения реестра значимых объектов критической информационной инфраструктуры;


- установления требований по обеспечению безопасности значимых объектов критической информационной инфраструктуры с учётом их категорий;


- создания систем безопасности значимых объектов критической информационной инфраструктуры и обеспечения их функционирования;


- обеспечения взаимодействия систем безопасности с государственной системой обнаружения, предупреждения и ликвидации последствий компьютерных атак на российские информационные ресурсы;


- государственного контроля в области безопасности критической информационной инфраструктуры.


Реализация этих мер позволит обеспечить комплексность и непрерывность обеспечения безопасности критической информационной инфраструктуры страны.


Проектом федерального закона «О безопасности критической информационной инфраструктуры Российской Федерации» наряду с дисциплинарной, гражданско-правовой и административной ответственностью предусматривается уголовная ответственность за нарушение законодательства о безопасности критической информационной инфраструктуры.


Предлагается выделить составы посягательств на критическую информационную инфраструктуру Российской Федерации в отдельную статью Уголовного кодекса 274.1 «Неправомерное воздействие на критическую информационную инфраструктуру Российской Федерации».


Предусматривается ответственность за:


- создание и (или) распространение компьютерных программ либо другой компьютерной информации, заведомо предназначенных для неправомерного воздействия на критическую информационную инфраструктуру России;


- неправомерный доступ к охраняемой законом компьютерной информации, содержащейся в критической информационной инфраструктуре;


- нарушение правил эксплуатации средств хранения, обработки или передачи охраняемой компьютерной информации в этой инфраструктуре.


Учитывая высокую общественную опасность деяний, причиняющих вред безопасности критической информационной инфраструктуры Российской Федерации или создающих угрозу его причинения, санкции за эти деяния предусматривают, с учётом различных квалифицирующих признаков, наказания в виде штрафа, принудительных работ, лишения свободы (с лишением права занимать определённые должности или заниматься определённой деятельностью).



Законопроекты будут рассмотрены на заседании Правительства (http://government.ru/activities/selection/302/25449/)

Показать полностью
Отличная работа, все прочитано!