Горячее
Лучшее
Свежее
Подписки
Сообщества
Блоги
Эксперты
Войти
Забыли пароль?
или продолжите с
Создать аккаунт
Регистрируясь, я даю согласие на обработку данных и условия почтовых рассылок.
или
Восстановление пароля
Восстановление пароля
Получить код в Telegram
Войти с Яндекс ID Войти через VK ID
ПромокодыРаботаКурсыРекламаИгрыПополнение Steam
Пикабу Игры +1000 бесплатных онлайн игр Бесплатная браузерная игра «Слаймы Атакуют: Головоломка!» в жанре головоломка. Подходит для мальчиков и девочек, доступна без регистрации, на русском языке

Слаймы Атакуют: Головоломка!

Казуальные, Головоломки, Аркады

Играть

Топ прошлой недели

  • solenakrivetka solenakrivetka 7 постов
  • Animalrescueed Animalrescueed 53 поста
  • ia.panorama ia.panorama 12 постов
Посмотреть весь топ

Лучшие посты недели

Рассылка Пикабу: отправляем самые рейтинговые материалы за 7 дней 🔥

Нажимая «Подписаться», я даю согласие на обработку данных и условия почтовых рассылок.

Спасибо, что подписались!
Пожалуйста, проверьте почту 😊

Помощь Кодекс Пикабу Команда Пикабу Моб. приложение
Правила соцсети О рекомендациях О компании
Промокоды Биг Гик Промокоды Lamoda Промокоды МВидео Промокоды Яндекс Маркет Промокоды Пятерочка Промокоды Aroma Butik Промокоды Яндекс Путешествия Промокоды Яндекс Еда Постила Футбол сегодня
0 просмотренных постов скрыто
571
BOMBERuss
BOMBERuss
Информационная безопасность IT

«Тинькофф банк» решил платить хакерам сотни тысяч рублей⁠⁠

9 лет назад
«Тинькофф банк» решил запустить программу выплат за обнаруженные на сайте и в системах банка уязвимости, рассказали в компании. Это произошло после того, как пользователь «Хабрахабра» опубликовал информацию о способе узнать баланс любой карты банка по её номеру.
«Тинькофф банк» решил платить хакерам сотни тысяч рублей

11 августа пользователь «Хабрахабра» под ником kromm рассказал, что с помощью недоработки в системе перевода средств на сайте «Тинькофф банка» можно определить баланс любой выпущенной компанией карты, зная только её номер. Спустя несколько часов после публикации «Тинькофф банк» закрыл ошибку.


Теперь «Тинькофф банк» решил официально запустить программу Bug Bounty, которая предусматривает выплаты хакерам, которые находят уязвимости в системах компаний и передают информацию о них в сами организации, не выкладывая публично. В ближайшее время этот проект будет официально запущен на площадке HackerOne, которой уже пользуются «ВКонтакте», «Одноклассники» и другие российские компании.

Полностью совершенных технологий не бывает. Даже у самых опытных тестировщиков может замылиться глаз, поскольку они работают с привычным для них интерфейсом. Не секрет, что это порой может привести к «мертвым зонам» или к не своевременно выявленным ошибкам. Безопасность наших сервисов и данных наших клиентов – приоритет для нас, и мы рады будем использовать опыт других специалистов в области безопасности, как это уже сейчас делают крупнейшие мировые ИТ-компании.

— «Тинькофф банк»

Сумма выплат будет зависеть от критичности уязвимости и того, в каком сервисе она будет обнаружена.

«Мы сейчас разрабатываем конкретные критерии, однако сейчас можно утверждать, что сумма будет варьироваться от нескольких тысяч до нескольких сотен тысяч рублей», — добавили в компании.

Представители банка добавили, что ранее уже сотрудничали с «белыми» хакерами, однако теперь решили запустить публичную программу.

https://vc.ru/n/tinkoff-hackerone
Показать полностью
Хакеры Банк Выплаты Уязвимость Баланс Карты
104
73
EgOisTkz
EgOisTkz
Информационная безопасность IT

Исторя про то как взломали мой модем!⁠⁠

9 лет назад

___Хотя об этой уязвимости было известно ещё в 2011 году в Бразилии, когда 4,5 млн Бразильских пользователей были подверженны атаке, до моего модема она дошла только недавно. Так как живу в частном доме в пригороде Алматы, выбор лучшего поставщика интернета складывается только из двух типов услуг нашего почти Монополиста: 4G с оплатой трафика, что сразу отбросилось, так как Жена и дети смотрят видио исключительно онлайн, и безлимитным ADSL, которым я успешно пользуюсь уже 3 года.


___8 мбит/сек вполне хватало для комфортной игры онлайн и просмотра HD Видео. До недавнего времени, помогал мне в этом стандарный модем, предоставляемый провайдером Huawei HG530. WiFi сигнал от него отлично доставал до всех телевизоров и спальных мест, для просмотра Pikabu перед сном. Большего от него не ждали, да и не было необходимости.

___С недавних пор он отказался присваивать IP моим девайсам, да и вообще перестал пускать меня к себе, заменив мой пароль админа для логина в настройки. Ну так как я МЕГАИТИШНИК разбираюсь в ИТ оборудовании, сбросить его к заводским настройкам и настроить заново не составило труда. Так повторялось по 2 - 3 раза в неделю. Сумашествие было списанно на старость и постоянную работу, тут уж кто угодно загнётся.


___Через 3 недели ЛЕНЬ победила жабу и было принято решение, поменять модем. И так как ADSL в Алматы стал категорически не популярен, модем решил брать с рук, жаба по всей видимости, не была поверженна и усердно сопротивлялась. Попался не плохой варинат за копейки - 5 сетевых устройств включая новый Zyxel keenetic start за 2000тг(400р.)

___Выбрав из них подходящий модем, провёл все настройки и приготовился зажить спокойно,

но через час история повторилась. Пропал доступ к моей NAS с настроенным статичным IP, где находились мои фильмы и фото. Модем так же перестал пускать меня к себе и стал раздовать IP в другом диапазоне, по это причине доступа к NAS и не было. В случайности я не верю и с этого момента стал изучать проблему серьёзнее.


___Было выявленно: 1.Закрывается доступ к модему. 2.Меняются настройки сети. 3.Лежит антивирус, спасибо детки. 4.В случае установки всем статичных IP, проблем нет.


___Погуглив симтомы вышел на HackTool.Shell.ChDNS.a и Exploit.Java.CVE-2010-4452.a зловреды которые подменяет DNS в настройках сети раздоваемых модемом и перенаправляет запросы на свои сервера, получив доступ через дыру в ПО Broadcom, но для пользователя внешне всё выглядит вполне обычно.


___Счастливого конца истории, пока нет. Было решенно обновить прошивку всех модемов и переустановить комп с разделением прав и свобод между мной и остальными юзерами. В принципе никаких секретных данных на компе не содержалось, так что обошлось без жертв.


___Мораль истории проста не пренебрегайте хотя бы простейшими стандартами безопастноси и ещё обновите прошивку модемов, роутеров.


___Строго не судите мой первый длиннопост и простите за орфографию, хромает. Пост создан с учётом всех стандартов Pikabu, с комментариями для минусов и котейкой в конце. Клубничку не ставлю, Мир всем.

Показать полностью 2
[моё] Взлом Хакеры Модем Уязвимость Csrf-атака Прошивка модема Длиннопост
26
Tarbeevil
Tarbeevil

Уязвимость⁠⁠

9 лет назад
Уязвимость
Показать полностью 1
[моё] Уязвимость Извращенцы Безотцовщина Уязвимость сайта Сложный выбор
5
178
necromorph
necromorph
IT-юмор

Старая уязвимость на Пикабу⁠⁠

9 лет назад

Нет, ну вы только гляньте

http://pikabu.ru/go/phpmyadmin

Пикабу Уязвимость Факап Как? Фэйспалм IT Текст
34
19
dejuren
Информационная безопасность IT

Показательные критические уязвимости в продуктах Symantec и Norton⁠⁠

9 лет назад

Исследователи безопасности из группы Zero, созданной компанией Google для предотвращения атак, совершаемых с использованием ранее неизвестных уязвимостей, продемонстрировали, что источником вторжения в инфраструктуру предприятия могут быть программные продукты предназначенные для защиты этой инфраструктуры. В 25 продуктах, связанных с обеспечением безопасности, выпускаемых под брендами Symantec и Norton, выявлено несколько критических уязвимостей, которые позволяют получить полный контроль над системой при выполнении проверки специально оформленного файла, без совершения каких-либо действий со стороны пользователя и проявляясь в конфигурации по умолчанию.


Проблемы затрагивают не только Windows, но и Linux. Проблемы присутствуют в коде распаковки исполняемых файлов, сжатых такими инструментами, как UPX и ASPack, а также в функциях разбора документов PowerPoint и Microsoft Office. Функции распаковки выполняются в основном движке системы защиты, работающем на уровне ядра в Windows и в форме привилегированного процесса в Linux (продукт запускается с правами root), без применения механизмов изоляции от остальной системы.


Примечательно, что изучение методов распаковки показало, что код некоторых распаковщиков заимствован из открытых библиотек, таких как libmspack и unrarsrc. При этом данный код не синхронизировался с оригинальными библиотеками уже 7 лет и содержит все устранённые в них за это время уязвимости. Libmspack распространяется под лицензией GPLv2, поэтому ещё не раскрытым остаётся вопрос возможного нарушения лицензии GPL.


Так как в продуктах Symantec применяется драйвер фильтрации, перехватывающий весь ввод/вывод, то для атаки достаточно отправить по электронной почте специально оформленный файл или отправить ссылку на эксплоит (пользователю не нужно открывать файл и ссылку, ПО для защиты само проанализирует контент). Так как проведение атаки не требует действий со стороны пользователя уязвимости могут быть использованы для создания червей, атакующих другие системы во внутренней сети.

Источник: opennet.ru

Показать полностью
Информационная безопасность Уязвимость Windows Linux Текст
2
12
PRaetorian13

Уязвимость Теле2 (уже закрыта)⁠⁠

9 лет назад

Вступление

В связи с недавним выходом дополнения к Ведьмаку 3 под названием «Кровь и вино «захотелось мне прямо со страшной силой его заиметь. Но сумму в 800 руб. мой несформировавшийся нищебродский бюджет бы сразу не потянул, потому захотелось мне придумать как бы так сделать, чтобы денег затратить поменьше, а выгоды наоборот, соответственно, приобрести побольше.


Тут то я и вспомнил, что можно же оплачивать всякие ништяки с баланса мобильного телефона. Последний раз такая мега идея меня посещала, когда я пытался сдать квартиру, и надо было поднять объявление в топ, что, собственно, и было успешно проделано.


Летом-осенью 2015 года по городу стали появляться маганеры нового оператора Теле2. Заманивали низкими ценами на звонки, бесплатными симками, 10 руб. при покупке сразу на балансе. Ну почему бы не взять раз звучит это сладкое слово-халява? Взяли с женой соседние номера, халява же.


Чтобы не лежала симка почем зря, ввели стимулирующую фишку для пользователей: кладешь 50 руб. на баланс-получаешь 50 бонусов на звонки и СМС в следующем месяце за счет заведения.


Т.к. я особо симкой не пользовался, на балансе скопилась достаточно нормальная сумма, ее то и решено было употребить на покупку вышеназванного DLC.


Покупка

Заходим в Steam, выбираем “Пополнение баланса” (Также можно просто оплатить любую игру).

Вводим номер телефона Теле2, жмем Далее и сильвупле! Через некоторое время получаем деньги на кошелек Steam! Думаю, не надо объяснять, чем чревато зачисление средств с баланса телефона без какого-либо подтверждения со стороны владельца этого самого баланса?


Итого


О ситуации я написал в Tele2 и Steam. От первых был получен ответ типа «спасибо за сигнал, будем разбираться, вот вам 10 бесплатных минут на баланс». От вторых пришло:

Ладно хоть нафиг не послали. ☹

На сегодняшний день дыру пофиксили, чтобы провести платеж, нужно на запрос по СМС отправить подтверждение.

Показать полностью 4
[моё] Steam Уязвимость Платежная система Длиннопост
2
8
BOMBERuss
BOMBERuss
Информационная безопасность IT

83% новейших функций веб-браузеров совершенно не нужны и опасны⁠⁠

9 лет назад
Веб-браузеры полны опасных опций, которые никто не использует. Большинство компьютеров продаются с предустановленными браузерами, например, Microsoft Internet Explorer, Mozilla Firefox и Apple Safari, но эти браузеры «по умолчанию» не настроены для безопасного просмотра сайтов. 

Пользователи работают в Интернете, но там, как указано на сайте US-Cert , они могут столкнуться с многообразием компьютерных проблем в силу различных причин, начиная от шпионских программ, установленных без Вашего ведома, до хакеров, перехватывающих контроль над Вашим компьютером.


То, что может показаться крутой опцией для Вашего веб-браузера, на самом деле, может оказаться шлюзом для кибер-преступников, о чем обычный пользователь компьютера может и не подозревать. Иногда «меньше значит больше», и когда речь заходит о безопасности компьютера, чем меньше точек проникновения кибер-преступников на Ваш компьютер, тем меньше приходится беспокоиться о собственной защите.


Необходим комплексный баланс между свободой использования новых технологических функций (как, например, опции в веб-браузере) и одновременно с этим способностью «закрыть двери» для кибер-преступников.


Но зачем устанавливать дополнительные опции, если они бессмысленны? 83% новейших функций браузеров совершенно не нужны, как показано в исследовании (PDF), проведенном в Университете штата Иллинойс (США) . На самом деле, только 1% из 10 000 наиболее популярных веб-страниц используют эти функции каким-либо образом, причем полезность многих из них даже не доказана.


Хорошим примером является Ambient Light Events (ALS) – эта опция позволяет по-разному показывать веб-сайты, адаптируя яркость компьютера к уровню окружающей его освещенности. Хотя все это звучит очень круто, но только 14 из 10 000 веб-сайтов, анализируемых в данном исследовании, внедрили такую опцию, при этом очень мало пользователей, кто знает о ее существовании.

Еще одна история: Iframe. Он стал очень популярным HTML-элементом, который используется на многих различных типах сайтов: интерактивные области на веб-странице позволяют вставлять часть другой страницы на своем веб-сайте (эта опция известна как embedding). Как минимум, половина наиболее популярных веб-сайтов использует эту технологию, но при этом она блокируется в 77% случаев по причинам безопасности. В 2008 году хакеры “ распространили результаты поиска в Интернете с вредоносным iframe-кодом, что привело к атакам типа iframe overlay во многих известных сетях” . Большинство социальных сетей перестало использовать эту программу.


Также привлекает внимание приложение Vibration API, которое позволяет веб-сайтам управлять вибрацией устройств… если они решили использовать их. Сегодня только 1 из 10 000 наиболее популярных веб-сайтов использует эту опцию, но все же функции остаются доступными не только для разработчиков легитимных устройств, но также и для потенциальных хакеров, которое могли бы использовать их в своих собственных целях, например, для шпионажа за Вашими разговорами ( как это сделано здесь ).

Кибер-преступники могли бы использовать вибрацию Вашего смартфона для шпионажа за Вашими разговорами.

Достаточно сложно найти баланс между преимуществами доступных опций и мерами безопасности, по крайней мере, если мы говорим про веб-браузеры. Для защиты пользователю необходимо иметь надёжный антивирус , который способен остановить хакеров, пытающихся проникнуть через онлайн-дыры.


Оригинал.

Показать полностью 2 1
Браузер Функция Вибрация Уязвимость Iframe Исследования Видео Длиннопост
7
18
BOMBERuss
BOMBERuss
Информационная безопасность IT

Баг позволял удалить любое видео с FACEBOOK⁠⁠

9 лет назад
Специалист по безопасности Пранав Хиварекар (Pranav Hivarekar) рассказал в своем блоге, что в начале июня 2016 года он обнаружил критическую уязвимость в Facebook. Баг позволял удалить из социальной сети любое видео, невзирая на то, кому оно принадлежит.
Баг позволял удалить любое видео с FACEBOOK

Проблема, обнаруженная исследователем, возникла из-за новой функции, которую разработчики Facebook представили в начале июня. Эта функция позволяет размещать видео прямо в комментариях к постам.


Хиварекар заметил, что вставка видеороликов в комментарии происходит, основываясь на ID видео. Изучив работу API, исследователь понял, что с легкостью может удалить из социальной сети абсолютно любой ролик.


Для удаления чужого видео было достаточно написать комментарий, приложив к нему видеоролик, то есть использовав чужой video-id. Затем нужно было удалить этот комментарий. Из-за ошибки вместе с комментарием удалялось и само видео. Дело в том, что во время удаления Facebook не проверял, какому именно пользователю принадлежит видеоролик, и кто его загрузил. Удаление любого комментария, содержавшего определенный video-id, расценивалось как удаление самого видео. То есть разработчики социальной сети предполагали, что пользователи будут загружать и прикладывать к комментариям исключительно свои собственные видеозаписи.


«Данный баг скорее демонстрирует уязвимость в логике, нежели относится к уязвимостям типа RCE, SSRF и так далее, которые мы видим каждый день», — пишет исследователь.


Исследователь уведомил Facebook о проблеме 11 июня 2016 года, спустя два дня после добавления новой функции. Для первичного устранения бага разработчикам Facebook понадобилось всего 23 минуты, а спустя 11 часов вышел полноценный патч.


Хиварекар пишет, что получил пятизначное вознаграждение по программе bug bounty за обнаружение данной проблемы.

Показать полностью 1
Facebook Видео Баг Удаление Уязвимость
1
Посты не найдены
О нас
О Пикабу Контакты Реклама Сообщить об ошибке Сообщить о нарушении законодательства Отзывы и предложения Новости Пикабу Мобильное приложение RSS
Информация
Помощь Кодекс Пикабу Команда Пикабу Конфиденциальность Правила соцсети О рекомендациях О компании
Наши проекты
Блоги Работа Промокоды Игры Курсы
Партнёры
Промокоды Биг Гик Промокоды Lamoda Промокоды Мвидео Промокоды Яндекс Маркет Промокоды Пятерочка Промокоды Aroma Butik Промокоды Яндекс Путешествия Промокоды Яндекс Еда Постила Футбол сегодня
На информационном ресурсе Pikabu.ru применяются рекомендательные технологии