BOMBERuss

BOMBERuss

https://www.bomberuss.ru/
Пикабушник
поставил 14251 плюс и 4227 минусов
отредактировал 192 поста
проголосовал за 218 редактирований
Награды:
С Днем рождения, Пикабу!5 лет на Пикабу редактирование тегов в 100 и более постах самый сохраняемый пост недели
159К рейтинг 326 подписчиков 93 подписки 640 постов 143 в горячем

Алексей Лукацкий (Cisco): Анализ рынка киберпреступности

Длительность лекции 1:34

Заклинание

Не мог не скринить

Заклинание Комментарии, Скриншот, Магия

Отсюда #comment_86858410

StringBleed – обход SNMP-аутентификации в маршрутизаторах различных производителей

Проблема затрагивает устройства SOHO-класса и позволяет заполучить полный доступ к уязвимым девайсам.

Исследователи описали уязвимость отсутствия SNMP-аутентификации на ряде маршрутизаторов SOHO-класса. И, конечно же, она получила свое имя – StringBleed. Речь идет об отсутствии проверки пароля в реализации аутентификации по протоколам SNMPv1 и SNMPv2, когда устройство принимает в качестве community-пароля любую строку из цифр или букв, и возвращает значение запрашиваемого OID. При этом, данные можно как считать, так и записать.

Пример эксплуатации:

#snmpwalk -v 1 -c ForSecLab <IP-адрес>
iso.3.6.1.2.1.1.1.0 = STRING: "Thomson CableHome Gateway
<<HW_REV: 2.1; VENDOR: Thomson; BOOTR: 2.1.7i;

Исследователи утверждают, что брешь распространяется на различные устройства. Согласно публикациям на GitHub и Reddit, проблеме подвержены CISCO DPC3928SL, Thomson CableHome Gateway.


Shodan насчитал 250162 уязвимых устройства, поэтому проблема кажется действительно серьезной.


Сегодня на GitHub появился «инструмент» для обхода аутентификации, и назвали его PasteBleed. Работает он примерно так:

StringBleed – обход SNMP-аутентификации в маршрутизаторах различных производителей Уязвимость, Роутер, Аутентификация, Безопасность

Рекомендуем проверить доступность своих маршрутизаторов по порту 161/UDP извне, а также не запускать непроверенные PoC-коды на своих системах.

Показать полностью 1

Компьютеры Пентагона по-прежнему работают под управлением Windows 95

Большинство компьютеров Министерства обороны США работают под управлением устаревших версий ОС.
Компьютеры Пентагона по-прежнему работают под управлением Windows 95 Пентагон, Уязвимость, Windows, США

Множество компьютеров Министерства обороны США работают под управлением устаревших версий Windows. Как сообщает портал Defence One со ссылкой на программного менеджера замминистра обороны США Дэрила Хэгли (Daryl Haegley), на многих критических системах Пентагона установлены больше неподдерживаемые версии ОС.

Под управлением Windows XP работает 75% компьютеров минобороны, а на некоторых по-прежнему установлены Windows 98 и даже 95. Тем не менее, повода для беспокойства нет, считает Хэгли, поскольку эти компьютеры не подключены к интернету и взломать их весьма затруднительно.


Однако затруднительно не значит невозможно, учитывая, что компьютеры являются частью сетей, куда также входят подключенные к интернету устройства. Кроме того, зачастую в таких системах датчики или по крайней мере более современные их компоненты подключены к Сети, и нет никого, кто бы отвечал за обеспечение их безопасности, отметил Хэгли.


В марте прошлого года минобороны запустило проект Hack the Pentagon, в рамках которого исследователи безопасности искали уязвимости в системах Пентагона. В ноябре была запущена аналогичная программа Hack the Army. За обнаруженные уязвимости исследователи в общей сложности получили порядка $100 тыс.

http://www.securitylab.ru/news/485966.php

Показать полностью

Здравствуйте. Не хотите поговорить о Боге?

Здравствуйте. Не хотите поговорить о Боге? Фотография, Кот, Бог, Доброе утро

Доброе утро, Пикабу!!!


Всем котика в ленту.

Показать полностью 1

Новый RAT использует протокол Telegram для кражи данных жертв

RATAttack устанавливает зашифрованный канал между оператором и зараженным устройством с помощью протокола Telegram.

На портале GitHub был опубликован исходный код нового трояна для удаленного доступа (RAT), использующего протокол Telegram для хищения информации с инфицированных устройств.

Новый RAT использует протокол Telegram для кражи данных жертв Вирус, Крыса, Telegram, Разработка

Как утверждает разработчик инструмента, основная проблема большинства существующих на сегодняшний день RAT заключается в том, что они не используют шифрование и их операторы вынуждены настраивать переадресацию портов на устройстве жертвы для управления инфицированным компьютером. Вирусописатель решил исправить это упущение и представил собственный инструмент под названием RATAttack, который устанавливает зашифрованный канал между оператором и жертвой, используя протокол Telegram.

Прежде, чем начинать атаку, владелец RATAttack должен создать бот Telegram и встроить его токен (ключ) в конфигурационный файл трояна. Таким образом все инфицированные устройства будут подключаться к каналу бота и атакующий получит возможность отправлять простые команды для управления RATAttack на зараженном компьютере.


Троян может действовать в качестве кейлоггера, собирать данные об установленной версии ОС Windows, процессоре и т.д., IP-адресе и приблизительном местоположении хоста, отображать сообщения, загружать и выгружать различные файлы, делать скриншоты, исполнять любые файлы на целевом компьютере, делать снимки с web-камеры, копировать, перемещать и удалять файлы, а также запускать процесс самоуничтожения.


RATAttack написан на Python 2.x, в будущем его разработчик обещает выпустить версию на Python 3.x. Что интересно, автор RATAttack называет свое детище «инструментом для удаленного управления компьютером», хотя его разработка включает ряд вредоносных функций, не присущих легитимным инструментам наподобие Teamviewer и пр.


По данным ресурса BleepingComputer, разработчик RATAttack не рекламировал троян на каких-либо хакерских форумах и опубликовал код только на GitHub. В настоящее время он уже удален с портала.

http://www.securitylab.ru/news/485926.php

Показать полностью

«Мужик какой-то жалуется, что блин 301 рубль стоит»

«Мужик какой-то жалуется, что блин 301 рубль стоит»

Почему не нужно заказывать товары в магазинах Tor?

Даркнет — одна из самых интересных IT-тем последних 5-7 лет. С каждым днем о нем слышно все больше и больше. И современному взрослому человеку стоит иметь представление о том, что в нем происходит.

Но, тем не менее, советуем пользоваться сайтами в Tor только в режиме чтения и ничего на них не заказывать. На это есть несколько причин.


1. Если товар разрешен законами цивилизованных стран, то его можно заказать в обычном интернете. А если нет, то его не надо заказывать.


2. Любой продавец может оказаться кидалой, даже если у него множество положительных отзывов.


3. Любой продавец может оказаться работником полиции.


4. Контроль на таможне и почте становится жестче с каждым днем. Всегда есть шанс, что вашу посылку будут осматривать особенно тщательно. А использование дропа для получения своих нелегальных посылок — не гуманно.


В магазинах обычного интернета тоже не каждый товар безопасно покупать.

Почему не нужно заказывать товары в магазинах Tor? Tor, Заказ, Безопасность, Закон, Анонимность

Что надо делать перед заказом в зарубежных интернет-магазинах?

Проверить соответствуют ли ваши покупки правилам ввоза посылок в Россию и не входят ли в перечень видов специальных технических средств предназначенных (разработанных, приспособленных, запрограммированных) для негласного получения информации в процессе осуществления оперативно-розыскной деятельности.


Анонимен ли Tor

В даркнете есть очень много учебников по обеспечению сетевой анонимности. Кто-то из авторов считает достаточной схему: виртуальная машина с Tails -> vpn -> vpn -> Tor. А кто-то рекомендует покупать компьютер с барахолки в соседней области и использовать модем через «левую» симку. Но одно можно сказать точно — если вы просто запускаете Tor браузер, то уровень вашей анонимности довольно низкий.


Спецслужбы по всем миру активно работают над установлением личностей преступников, которые пользуются «подпольным интернетом». Например, осенью 2016 года в рамках международной операции «Титан» полиция Швеции установила личности 3000 покупателей наркотиков в Tor. И сообщений о подобных расследованиях с каждым годом все больше и больше.

Пруфики:

www.iphones'ru/iNotes/695579

www.iphones'ru/iNotes/694406

Показать полностью 1
Отличная работа, все прочитано!