Горячее
Лучшее
Свежее
Подписки
Сообщества
Блоги
Эксперты
#Круги добра
Войти
Забыли пароль?
или продолжите с
Создать аккаунт
Я хочу получать рассылки с лучшими постами за неделю
или
Восстановление пароля
Восстановление пароля
Получить код в Telegram
Войти с Яндекс ID Войти через VK ID
Создавая аккаунт, я соглашаюсь с правилами Пикабу и даю согласие на обработку персональных данных.
ПромокодыРаботаКурсыРекламаИгрыПополнение Steam
Пикабу Игры +1000 бесплатных онлайн игр Новое яркое приключение в волшебной стране пасьянса Эмерлэнде!

Эмерланд пасьянс

Карточные, Головоломки, Пазлы

Играть

Топ прошлой недели

  • SpongeGod SpongeGod 1 пост
  • Uncleyogurt007 Uncleyogurt007 9 постов
  • ZaTaS ZaTaS 3 поста
Посмотреть весь топ

Лучшие посты недели

Рассылка Пикабу: отправляем самые рейтинговые материалы за 7 дней 🔥

Нажимая кнопку «Подписаться на рассылку», я соглашаюсь с Правилами Пикабу и даю согласие на обработку персональных данных.

Спасибо, что подписались!
Пожалуйста, проверьте почту 😊

Помощь Кодекс Пикабу Команда Пикабу Моб. приложение
Правила соцсети О рекомендациях О компании
Промокоды Биг Гик Промокоды Lamoda Промокоды МВидео Промокоды Яндекс Директ Промокоды Отелло Промокоды Aroma Butik Промокоды Яндекс Путешествия Постила Футбол сегодня
0 просмотренных постов скрыто
39
sterblich
sterblich
2 года назад
Книжная лига
Серия Так кончится этот мир

Так кончится этот мир (4)⁠⁠

Продолжаем знакомиться с книгой Николь Перлрот "Говорят, так кончится этот мир. Настоящая история".

Итак, с самого начала американские спецслужбы шпионили практически за всем миром. Но достаточно рано самим американцам стало ясно, что монополии на это дело у них нет. В середине 2009 года свои кибератаки начали китайцы. Запустились они простым кликбейтом на ссылочку «Go Kill Yourself», после чего жертва попадала на тайваньский сервер с «нулевым» эксплойтом Internet Explorer. Который и грузил вредоносный код на компьютер. То, что началось точечным фишингом отдельных систем, закончилось взломом хранилища исходного кода корпорации Google. По косвенным признакам атаку записали на счёт группы китайских хакеров по найму, которых АНБ вело под кодовым названием Legion Yankee. Подобным аутсорсингом пользуется не только КНР, но и Россия. Удобно: всегда можно сказать: «Это не я». У китайских спецслужб есть ещё дополнительное преимущество: они могут надавить на хакера, чтобы от предложения было невозможно отказаться.

Помимо Гугля, пострадали ещё и другие компании, включая Symantec, Yahoo и Dow Chemicals. У Гугля, кроме кода, диверсантов интересовала почта китайских диссидентов. Сергею Брину эта история совсем не понравилась, и Гугль вступил на тропу войны. Они огласили факт атаки и сказали, что больше не будут фильтровать результаты поиска на www.google.cn Да, им разрешено было работать в Китае лишь при условии фильтрации.

Вскрытие и публичное осуждение операции «Аврора» не умерили пыл Китая. Новым атакам подверглись RSA Security, Локхид и многие другие интересные для КНР компании. Конечно, Китай заблокировал Google в ответ. И не на пару лет, как предполагал Брин. КНР углубила цифровое наблюдение и цензуру не только в пределах страны, но и за её пределами. Они стремились охватить всю диаспору.

В конце концов, именно Гуглю пришлось делать робкие попытки сближения. 750 миллионов интернет-пользователей – слишком жирный кусок рынка, чтобы им пренебрегать. Они перенесли штаб-квартиру и стали делать новый движок для поисковика с фильтрацией под кодовым названием Dragonfly. Однако дело шло не так гладко, здесь уже, наверное, стала играть роль большая политика. В 2019 году разработка была прекращена.

После «Авроры» американские айтишники озаботились кибербезопасностью. Появилась двухфакторная авторизация. Служба безопасности Гугля стала насчитывать 600 специалистов. Ну и стали платить хакерам за уязвимости нормальные деньги. Конечно, со спецслужбами было тяжело тягаться. Расценки за обнаруженные баги Гугля дошли до тридцати, потом до шестидесяти тысяч, которые предлагались за эксплойт на одной из хакерской конференций. В то же время хакерская команда Vupen не захотела делиться информацией. Более того, став Zerodium, они опубликовали свои расценки: 80 тысяч за уязвимость Chrome, 100 тысяч за дыру в Андроиде, полмиллиона за айфон… К 2020 году счёт пошёл уже за миллионы. Пришлось и Гуглю подтягиваться, предлагая до полутора миллионов за особо ценные дыры. Подтянулись и другие компании, например Facebook.

И Microsoft, конечно. Разоблачения Сноудена серьёзно ухудшили имидж компании, которую стали подозревать в обеспечении прямого доступа спецслужб к своим серверам (этого, по их словам, никогда не было). Немецкие клиенты стали сравнивать Prism с практиками Штази и потянулись на выход. Настала пора действовать быстро, и вот уже Балмер стал платить шестизначные суммы за эксплойты. Со временем появился централизованный брокер уязвимостей HackerOne, который платил хакерам от имени своих многочисленных клиентов, в круг которых вошёл даже Пентагон. Военным тоже не понравилось бы, если бы кто-то хакнул систему данных с датчиков F-15, например. Программа вознаграждений американского оборонного ведомства потянула уже на 34 миллиона. Неплохо для начала.

Эдвард Сноуден рассказал всему миру о цифровом шпионаже АНБ и GCHQ посредством доступа к подводным кабелям связи и интернет-свичам. Но это были цветочки. Ягодками стал взлом внутренних центров данных Google и Yahoo посредством доступа к линиям связи между ними. Данные-то в них были не зашифрованы! В результате обнародования этой атаки посредника под кодовым названием Muscular работники Гугля, три предыдущих года потратившие на киберзащиту своих клиентов от китайцев, узнали, как их поимело собственное правительство. В результате ещё полгода пришлось потратить на шифрование внутренних коммуникаций. К этому добавился проект Zero: снизить количество критических уязвимостей до нуля. Производители софта стали нанимать хакеров, чтобы те находили и публиковали уязвимости. За несколько лет те нашли аж шестьсот критических багов, и не только в одном лишь софте: ошибки не пощадили и процессора Интел. Жизнь у продавцов эксплойтов стала тяжелее.

Шифровать свои устройства стал и Apple. Если раньше копы могли привезти им смартфон преступника на взлом, то теперь им стали говорить, что не могут этого сделать при всём желании. ФБР это очень не понравилось. И когда им понадобилось разблокировать телефон одного из сторонников ИГИЛ организовавших массовое убийство в Сан-Бернардино, они подали на яблочников в суд. Те не сдались, но телефон таки был взломан. Некий неназванный хакер продал ФБР эксплойт за 1,3 миллиона долларов. Настойчивые попытки автора докопаться до того, кто это был, оказались безуспешны. Человек сделал себе состояние и отправился в многолетние странствия по живописным местам.

Доступ через эксплойты работает железно, пусть даже разработчик против. Даже подняв порядок сумм, американцам не удалось зациклить весь рынок на себя. Способных айтишников хватает в мире. Например, в Аргентине. Тамошние хакеры разработали программу для «тестирования безопасности» компьютерных систем уже в прошлом тысячелетии. Два десятка лет спустя у них не осталось техники, которую бы они не могли хакнуть. Включая машины для голосования. Они не занимаются торговлей эксплойтами – так спокойней. Но вот молодое поколение не против. Николь спросила у одного из аргентинцев, будут ли иметь в качестве покупателей только лишь хорошие западные правительства. На что получила такой ответ:

Хорошие западные правительства?!

---------------------------------------------

Ну а что она хотела? Её ещё на свете не было, когда Штаты встали на сторону Британии во время Фолклендской войны. Зачем заморачиваться такими древними вещами накануне командировки. Зато теперь она знает, что аргентинцы янки не любят. Хоть и не знает, почему.

Показать полностью
[моё] Книги Обзор книг Информационная безопасность Эксплойты Киберпреступность Шифрование Нон-фикшн Длиннопост Текст
7
1941
Adelta
Adelta
8 лет назад

WikiLeaks опубликовал эксплоит ЦРУ для всех версий Windows⁠⁠

WikiLeaks опубликовал эксплоит ЦРУ для всех версий Windows Атака, Вирус, Эксплойты, ЦРУ, Wikileaks

В конце прошлой недели портал WikiLeaks традиционно опубликовал очередную порцию хакерских инструментов ЦРУ. На этот раз активисты обнародовали эксплоит для Windows под названием Athena. Инструмент предназначен для взлома абсолютно любой версии ОС от Microsoft, начиная от Windows XP и заканчивая Windows 10, и позволяет получить контроль над атакуемой системой.

Athena способен загружать на компьютер жертвы вредоносное ПО для выполнения определенных задач, а также добавлять/ извлекать файлы в/из определенных директорий на атакуемой системе. Злоумышленник может менять настройки во время выполнения программы в зависимости от поставленной задачи. Таким образом, с помощью эксплоита ЦРУ могло получить контроль над каким угодно компьютером под управлением Windows и добыть любые сведения.


Athena был создан в августе 2015 года – спустя всего один месяц после выхода Windows 10. Разработчиком инструмента является не сама спецслужба, а американская компания Siege Technologies. Производитель позиционирует себя как ИБ-компанию, специализирующуюся на разработке «технологий для наступательных действий в кибервойне».


С самого начала проект Athena создавался с целью обхода антивирусных решений (в документах ЦРУ упоминается ряд популярных продуктов, неспособных заблокировать эксплоит). Инструмент компрометирует службу dnscache. На Windows 7 и 8 сервис запускается по умолчанию в процессе netsvcs, а на Windows 8.1 и 10 запускается как NetworkService.


Было ли выпущено исправление для эксплуатируемой Athena уязвимости, неизвестно. Microsoft и ЦРУ пока никак не прокомментировали публикацию WikiLeaks.


Учетная запись NetworkService – предопределенная локальная учетная запись с минимальными привилегиями на локальном компьютере, действующая как компьютер в сети. Запускающаяся в контексте NetworkService служба представляет мандат компьютера как удаленного сервера.


Служба dnscache – служба DNS-клиента, кэширующая имена DNS и регистрирующая полное имя компьютера.


Процесс netsvcs (Svchost.exe) – процесс, содержащий другие отдельные службы, используемые Windows для выполнения различных функций.


Источник: http://www.securitylab.ru/news/486209.php

Показать полностью
Атака Вирус Эксплойты ЦРУ Wikileaks
423
142
kliMaster
kliMaster
8 лет назад
Информационная безопасность IT

Критические баги в MySQL, MariaDB и Percona.⁠⁠

Критические баги в MySQL, MariaDB и Percona. Эксплойты, 0day, Mysql, Уязвимость, Видео, Длиннопост

В сеpедине сентября 2016 года польский исследователь Давид Голунски сообщил, что ему удалось обнаружить сразу две 0-day уязвимости в MySQL, которые также представляют опасность для MariaDB и PerconaDB: CVE-2016-6662 и CVE-2016-6663. Тогда Голунски описал детально только проблему CVE-2016-6662.



Теперь, как и было обещано, Голунски опубликовал подробности о баге, позволяющем атакующему повысить свои привилегии (CVE-2016-6663), а также сообщил о еще одной, новой проблеме, получившей идентификатор CVE-2016-6664. Обе уязвимости пpедставляют опасность для MySQL 5.5.51 им ниже, MySQL 5.6.32 и ниже, а также MySQL 5.7.14 и ниже. Наряду с этим, уязвимы также Percona Server и MariaDB.



Наиболее опасной их двух проблем является CVE-2016-6663, которая позволяет аккаунту с низкими привилегиями (CREATE/INSERT/SELECT) спровоцировать состояние гонки (race condition), получить доступ к БД, повысить свои привилегии и выполнить произвольный код от лица системного пользователя (как правило, mysql). В случае успеха такая атака может привести к компрометации всего сервера и всех БД на нем.



Новый критический баг CVE-2016-6664 тоже нельзя назвать «мелким». Проблема похожа на вышеописанную эскалацию привилегий, с той разницей, что в данном случае злоумышленник может повысить свои права до root-пoльзователя, что тоже приведет к полной компрометации сервера.



Исследователь опубликовал proof-of-concept эксплоиты (1 и 2) и выложил видеоролик (см. ниже), демонстрирующий атаку на оба бага.



Oracle исправила все найденные Голунски баги, выпустив патчи в составе Critical Patch Update в прошлом месяце и настоятельно рекомендовала всем обновиться. Всем тем, у кого по каким-то причинам нет возможности установить патчи, рекомендуется отключить поддержку symbolic link в нaстройках сервера: my.cnf to symbolic-links = 0.

Источник: https://xakep.ru/2016/11/04/mysql-flaws-poc/

Показать полностью 1 1
Эксплойты 0day Mysql Уязвимость Видео Длиннопост
10
12
f1xator
f1xator
8 лет назад

Тема: Пентест. Урок 1. Еклоиды.⁠⁠

Шаг 1. Найти новичка, у которого в руках нормальный софт, который в нем ничего не понимает.

Тема: Пентест. Урок 1. Еклоиды. Linux, Эксплойты

Шаг 2. Находим адрес сайта ФСБ России.

Тема: Пентест. Урок 1. Еклоиды. Linux, Эксплойты

Шаг 3. Узнаем его ip-адресс

Тема: Пентест. Урок 1. Еклоиды. Linux, Эксплойты

Шаг 4. Даем совет.

Тема: Пентест. Урок 1. Еклоиды. Linux, Эксплойты

Для тех, кто не в курсе: "Armitage" - софт для проверки сатйа/компьютера на уязвимости.

А атака Hail Mary - это модуль поочередного запуска эксплойтов. То есть, будет без разбора атаковать хост всеми эксплоитами :)


Потом спрошу, что получилось у нее, результат в комменты скину, если кому-то интересно будет :)


Всех с днем программиста. Первый тост за localhost ;)

Показать полностью 2
[моё] Linux Эксплойты
33
Посты не найдены
О нас
О Пикабу Контакты Реклама Сообщить об ошибке Сообщить о нарушении законодательства Отзывы и предложения Новости Пикабу Мобильное приложение RSS
Информация
Помощь Кодекс Пикабу Команда Пикабу Конфиденциальность Правила соцсети О рекомендациях О компании
Наши проекты
Блоги Работа Промокоды Игры Курсы
Партнёры
Промокоды Биг Гик Промокоды Lamoda Промокоды Мвидео Промокоды Яндекс Директ Промокоды Отелло Промокоды Aroma Butik Промокоды Яндекс Путешествия Постила Футбол сегодня
На информационном ресурсе Pikabu.ru применяются рекомендательные технологии