Горячее
Лучшее
Свежее
Подписки
Сообщества
Блоги
Эксперты
Войти
Забыли пароль?
или продолжите с
Создать аккаунт
Я хочу получать рассылки с лучшими постами за неделю
или
Восстановление пароля
Восстановление пароля
Получить код в Telegram
Войти с Яндекс ID Войти через VK ID
Создавая аккаунт, я соглашаюсь с правилами Пикабу и даю согласие на обработку персональных данных.
ПромокодыРаботаКурсыРекламаИгрыПополнение Steam
Пикабу Игры +1000 бесплатных онлайн игр Веселая аркада с Печенькой для новогоднего настроения. Объезжайте препятствия, а подарки, варежки, конфеты и прочие приятности не объезжайте: они помогут набрать очки и установить новый рекорд.

Сноуборд

Спорт, Аркады, На ловкость

Играть

Топ прошлой недели

  • AlexKud AlexKud 38 постов
  • Animalrescueed Animalrescueed 36 постов
  • Oskanov Oskanov 7 постов
Посмотреть весь топ

Лучшие посты недели

Рассылка Пикабу: отправляем самые рейтинговые материалы за 7 дней 🔥

Нажимая кнопку «Подписаться на рассылку», я соглашаюсь с Правилами Пикабу и даю согласие на обработку персональных данных.

Спасибо, что подписались!
Пожалуйста, проверьте почту 😊

Помощь Кодекс Пикабу Команда Пикабу Моб. приложение
Правила соцсети О рекомендациях О компании
Промокоды Биг Гик Промокоды Lamoda Промокоды МВидео Промокоды Яндекс Директ Промокоды Отелло Промокоды Aroma Butik Промокоды Яндекс Путешествия Постила Футбол сегодня
0 просмотренных постов скрыто
smps
1 год назад

Линуксоид на удалёнку⁠⁠

Года с 98-99 Unix/Linux, позже Центос и Роки, цисками плотно занимался лет 8-9- назад. Без проблем разберу бэктрейсы почти на любом популярном языке. По логам легко найду где проблема. За последние годы по Микротам натаскался. Заббис, графана, Постгрес, мускуль, MSSQL. в PL/SQL тоже выше среднего. Хорошо умею в маршрутизацию и фаерволы, kali, metasploit, пентест вроде неплохо получается. И естественно планктону рабочие станции до ума довести.
PS: Ещё много чего. Если интересно - спишемся.
PPS:Английский - свободно. Дома Забикс с Постгресом и графана для красивостей.

Linux Kali Mikrotik Openwrt Командная оболочка bash Ubiquiti Unifi Текст 0day
18
9
EvKoRFC
EvKoRFC
3 года назад

Apple всё ещё рассматривает три 0-day уязвимости в iOS, опубликованные пользователем Хабра Денисом Токаревым⁠⁠

Apple всё ещё рассматривает три 0-day уязвимости в iOS, опубликованные пользователем Хабра Денисом Токаревым Apple, iOS, 0day, Баг, Уязвимость, Приватность

По информации Vice, Apple все еще рассматривает три 0-day уязвимости в iOS (14.7, 14.8 и 15.0), подробную информацию о которых опубликовал в общем доступе пользователь «Хабра» Денис Токарев (illusionofchaos) после того, как компания не реагировала на его находки более полугода. Apple ничего не выплатила Токареву за его работу по программе вознаграждений Apple Security Bounty.


В своей публикации Токарев также опубликовал cсылки на репозитории на GitHub с исходным кодом уязвимостей. Он рассказал, что устал ждать ответа от Apple и его задело то, что компания игнорирует его подробные отчеты по уязвимостям.


После публикации в русской и английской версиях Хабра описания трех до сих пор не закрытых уязвимостей в iOS, об этом написали как российские издания («Коммерсантъ»), так и зарубежные СМИ (BeepingComputer и Motherboard).


Через сутки Apple наконец отреагировала на информацию от Токарева. 25 сентября компания написала исследователю, что ее специалисты прочитали блог на Хабре с этой публикацией и все другие его отчеты. Apple принесла извинения за свои задержки с ответом ему. Компания все еще изучает эти уязвимости и разрабатывает способы их закрытия для защиты своих пользователей.


По информации Токарева, один из джейлбрейк-разработчиков проанализировал исходные коды уязвимостей и сам за сутки написал патч в виде твика, который защищает от этих трех 0-day уязвимостей, описанных в статье.


Эксперт Vice пояснил, что, похоже, именно предание информации общественности заставило Apple реагировать на отчеты Токарева. С другой стороны, как Токарев сам признал, а другие исследователи в области безопасности согласились, что обнаруженные им уязвимости не являются критичными, поскольку они могут быть использованы только вредоносным приложением, которое должно будет попасть в App Store, а затем на устройства пользователей. Вероятно, поэтому Apple и не занималась их изучением и исправлением в приоритетном порядке. Но в любом случае ее отдел по безопасности должен был ответить Токареву на отчеты, а не игнорировать их.


Vice запросила комментариев по этой ситуации у Apple, компания пока не ответила.

Токарев вчера написал новый пост на Хабре о том, как легко обойти проверки при попадании в App Store. По его словам, Apple пока не отреагировала на эту публикацию. Также Токарев пояснил Хабру, что несмотря на формальную отписку с извинениями, Apple продолжает игнорировать его вопросы, например, почему компания скрыла факт исправления одной уязвимости, не указав ее в списке, и трижды нарушили свое обещание сделать это в следующий раз.


https://habr.com/ru/news/t/580446/

Показать полностью
Apple iOS 0day Баг Уязвимость Приватность
5
247
kliMaster
kliMaster
8 лет назад
Информационная безопасность IT

В более 300 моделей коммутаторов Cisco обнаружена 0day-уязвимость.⁠⁠

В более 300 моделей коммутаторов Cisco обнаружена 0day-уязвимость. Cisco, Cisco iOS, Cisco Catalyst, Cmp, 0day

Эксплуатация проблемы позволяет выполнить произвольный код и получить контроль над устройством.


Производитель телекоммуникационного оборудования Cisco System предупредил о критической уязвимости нулевого дня в ПО IOS / IOS XE, затрагивающей свыше 300 моделей коммутаторов компании. Проблема была обнаружена сотрудниками Cisco в процессе анализа секретных документов Центрального разведывательного управления США, обнародованных организацией WikiLeaks в начале марта нынешнего года.


Уязвимость содержится в CMP-протоколе (Cluster Management Protocol), реализованном в операционных системах Cisco IOS и Cisco IOS XE. Эксплуатация проблемы позволяет удаленному неавторизованному атакующему перезагрузить уязвимое устройство или получить контроль над ним, выполнив произвольный код с повышенными правами.


CMP-протокол предназначен для передачи данных о кластерах коммутатора между участниками кластера, использующими протоколы Telnet или SSH. Согласно предупреждению производителя, уязвимость существует в связи с двумя факторами - отсутствием ограничения использования CMP- специфических Telnet опций только для внутренних коммуникаций между участниками кластера и некорректной обработкой специально сформированных опций.


Проблема затрагивает 264 модели коммутаторов Cisco Catalyst, более 50 моделей промышленных Ethernet-коммутаторов, а также устройства Cisco ME 4924-10GE, Cisco RF Gateway 10 и Cisco SM-X Layer 2/3 EtherSwitch Service Module.


В настоящее время патч, устраняющий вышеуказанную уязвимость, недоступен.


В качестве временной меры по предотвращению эксплуатации проблемы эксперты Cisco рекомендуют отключить возможность подключения по Telnet.

securitylab
Показать полностью
Cisco Cisco iOS Cisco Catalyst Cmp 0day
26
142
kliMaster
kliMaster
8 лет назад
Информационная безопасность IT

Критические баги в MySQL, MariaDB и Percona.⁠⁠

Критические баги в MySQL, MariaDB и Percona. Эксплойты, 0day, Mysql, Уязвимость, Видео, Длиннопост

В сеpедине сентября 2016 года польский исследователь Давид Голунски сообщил, что ему удалось обнаружить сразу две 0-day уязвимости в MySQL, которые также представляют опасность для MariaDB и PerconaDB: CVE-2016-6662 и CVE-2016-6663. Тогда Голунски описал детально только проблему CVE-2016-6662.



Теперь, как и было обещано, Голунски опубликовал подробности о баге, позволяющем атакующему повысить свои привилегии (CVE-2016-6663), а также сообщил о еще одной, новой проблеме, получившей идентификатор CVE-2016-6664. Обе уязвимости пpедставляют опасность для MySQL 5.5.51 им ниже, MySQL 5.6.32 и ниже, а также MySQL 5.7.14 и ниже. Наряду с этим, уязвимы также Percona Server и MariaDB.



Наиболее опасной их двух проблем является CVE-2016-6663, которая позволяет аккаунту с низкими привилегиями (CREATE/INSERT/SELECT) спровоцировать состояние гонки (race condition), получить доступ к БД, повысить свои привилегии и выполнить произвольный код от лица системного пользователя (как правило, mysql). В случае успеха такая атака может привести к компрометации всего сервера и всех БД на нем.



Новый критический баг CVE-2016-6664 тоже нельзя назвать «мелким». Проблема похожа на вышеописанную эскалацию привилегий, с той разницей, что в данном случае злоумышленник может повысить свои права до root-пoльзователя, что тоже приведет к полной компрометации сервера.



Исследователь опубликовал proof-of-concept эксплоиты (1 и 2) и выложил видеоролик (см. ниже), демонстрирующий атаку на оба бага.



Oracle исправила все найденные Голунски баги, выпустив патчи в составе Critical Patch Update в прошлом месяце и настоятельно рекомендовала всем обновиться. Всем тем, у кого по каким-то причинам нет возможности установить патчи, рекомендуется отключить поддержку symbolic link в нaстройках сервера: my.cnf to symbolic-links = 0.

Источник: https://xakep.ru/2016/11/04/mysql-flaws-poc/

Показать полностью 1 1
Эксплойты 0day Mysql Уязвимость Видео Длиннопост
10
7
BOMBERuss
BOMBERuss
9 лет назад

0DAY уязвимость в Windows помогла ограбить десятки компаний!⁠⁠

Фирма FireEye, специализирующаяся на компьютерной безопасности, обнаружила хорошо подготовленную преступную группу, которая первой применила уязвимость нулевого дня в Windows. Злоумышленники успели атаковать более ста компаний в США и Канаде — в основном, магазины, гостиницы и рестораны.
0DAY уязвимость в Windows помогла ограбить десятки компаний! Уязвимость, Windows, 0day, Ограбление, Хакеры, Атака, Взлом

По данным Fireeye, на первом этапе потенциальные жертвы подвергались атаке методами прицельного фишинга. Они получали заражённый документ Word, устанавливающий PUNCHBABY — вредоносную программу, позволяющую злоумышленникам взаимодействовать с компьютером жертвы и другими машинами в её локальной сети.


Кроме того, они применяли троян под названием PUNCHTRACK, поражающий кассовые аппараты и крадущий данные банковских карт. Чтобы избежать обнаружения, вредоносная программа не оставляет следов на жёстком диске. Каждую ночь её перезапускает хорошо скрытый загрузчик.


Fig1В некоторых мартовских атаках, которые наблюдали специалисты FireEye, для распространения вредоносного софта использовалась неизвестная ранее уязвимость в Windows, позволяющая повысить права локального пользователя. Компания Microsoft присвоила уязвимости индекс CVE-2016-0167.


Первые атаки, эксплуатирующие эту уязвимость, удалось зафиксировать 8 марта. 12 апреля дыра была устранена при помощи бюллетеня по безопасности MS16-039, а на этой неделе Microsoft распространила обновление, которое дополнительно усиливает защиту Windows от атак подобного рода.

0DAY уязвимость в Windows помогла ограбить десятки компаний! Уязвимость, Windows, 0day, Ограбление, Хакеры, Атака, Взлом
В FireEye следят за атаками с применением PUNCHBABY и PUNCHTRACK около года и полагают, что все они — дело рук единственной преступной группы. Специалисты отмечают размах и скорость, с которой действуют злоумышленники. Теперь у них есть уязвимости нулевого дня и ресурсы для подбора жертв прицельного фишинга. Это может свидетельствовать о том, что речь идёт об опытных и опасных преступниках.
http://www.securityweek.com/windows-zero-day-leveraged-finan...
Показать полностью 2
Уязвимость Windows 0day Ограбление Хакеры Атака Взлом
0
38
Deviver
Deviver
9 лет назад

В ядре Linux обнаружена опасная 0day уязвимость⁠⁠

Специалисты израильской security-компании Perception Point сообщили об обнаружении опасной 0day уязвимости в ядре Linux с идентификатором CVE-2016-0728. Уязвимость относится к типу Local Privilege Escalation (LPE) и охватывает все версии и модификации Linux, в которых используется ядро версии 3.8 и выше. Как не трудно догадаться, с ее помощью атакующие могут поднять свои привилегии в системе до максимального уровня root. Эксплойт может быть использован в системе уже после того как атакующие получили к ней удаленный доступ и запустили его на исполнение. Он также может использоваться вредоносными программами для получения в системе максимальных привилегий.


На ядре Linux основана и одна из самых востребованных на сегодняшний день мобильных ОС — Android. Таким образом, те версии Android, которые используют ядро Linux указанных версий также подвержены данной уязвимости. Это относится к версиям Android KitKat (4.4-4.4.4) и выше.


По подсчетам Perception Point уязвимости подвержены десятки миллионов ПК и серверов, на которых установлена Linux с уязвимым ядром, а также 66% всех устройств под управлением Android. Компания указывает, что уязвимость присутствовала в ядре с 2012 г., т. е. уже около четырех лет.

В ядре Linux обнаружена опасная 0day уязвимость Linux, 0day, Уязвимость, Ядро, Android, Exploit, Android 4 KitKat
Показать полностью 1
Linux 0day Уязвимость Ядро Android Exploit Android 4 KitKat
40
Посты не найдены
О нас
О Пикабу Контакты Реклама Сообщить об ошибке Сообщить о нарушении законодательства Отзывы и предложения Новости Пикабу Мобильное приложение RSS
Информация
Помощь Кодекс Пикабу Команда Пикабу Конфиденциальность Правила соцсети О рекомендациях О компании
Наши проекты
Блоги Работа Промокоды Игры Курсы
Партнёры
Промокоды Биг Гик Промокоды Lamoda Промокоды Мвидео Промокоды Яндекс Директ Промокоды Отелло Промокоды Aroma Butik Промокоды Яндекс Путешествия Постила Футбол сегодня
На информационном ресурсе Pikabu.ru применяются рекомендательные технологии