Dark-Time

CVSS назвали неэффективной для оценки уязвимостей АСУ ТП

  • 91
  • 0
5d5c218f6c6d0f8ebb16ce9affd79109.jpg

Из-за низкой оценки CVSS пользователи могут
проигнорировать опасные уязвимости.

Общая система оценки уязвимости (Common Vulnerability Scoring System, CVSS) широко используется для классификации уязвимостей по шкале критичности, однако в случае с промышленными системами автоматизации оценки нередко не соответствуют реальной степени опасности проблемы, что может повлечь за собой негативные последствия для предприятий, особенно если они определяют приоритетность патчей исключительно на основании баллов CVSS.

Общая система оценки уязвимостей (CVSS) – открытая схема, которая позволяет обмениваться информацией об IT-уязвимостях. Применение CVSS для оценки уязвимостей закреплено в различных стандартах, в том числе в PCI DSS. Шкала представляет собой число (оценку) в интервале от 0 до 10, отражающее степень опасности - низкая (0,1 - 3,9), средняя (4 - 6,9), высокая (7 - 8,9) и критическая (9 - 10). Для оценки уязвимости...

Приглашаем на вебинар "Как правильно выбрать сетевые решения для защиты от угроз нулевого дня:от простого к сложному"

  • 90
  • 0
42c84a3343ff54c4453dbe9bdb7b9469.png


Ущерб от атак вымогателей в 2019
году составит $11,5 млрд.

Ущерб от атак вымогателей в 2019 году составит $11,5 млрд.[1] К этому времени предприятия будут атаковать каждые 14 секунд. В современном цифровом мире очень важно иметь надёжную и эффективную систему защиты от угроз. Под удар попадают даже те компании, в которых, казалось бы, всё продумано до мелочей. Почему же случаи взлома столь успешны?

Приглашаем вас на вебинар "Как правильно выбрать сетевые решения для защиты от угроз нулевого дня:от простого к сложному". На вебинаре мы расскажем как быть на шаг впереди взломщиков и объясним как правильно выбрать эффективное средство противодействия возможным атакам.
Вебинар будет полезен руководителям и специалистам служб IT и информационной безопасности.

Подробная информация и регистрация доступны по ссылке....

Как скачать данные, которые ВКонтакте знает о вас

  • 182
  • 0
1542674764390.png
Новой функцией социальной сети «ВКонтакте» должны
воспользоваться все, кто беспокоится о своей конфиденциальной информации

«ВКонтакте» запустила в тестовом режиме функцию выгрузки всех данных о пользователе, которые собирает социальная сеть. Благодаря этому нововведению, любой зарегистрированный во «ВКонтакте» человек может запросто узнать ту информацию о себе, которая доступна сервису. В этой статье мы расскажем, как выгрузить данные своего аккаунта, какую информацию «ВКонтакте» собирает о людях и как её использует. Данный топик написан по материалам развёрнутой статьи на специальной странице в социальной сети, посвящённой описанию принципов работы с конфиденциальными и открытыми данными пользователей — в нашей статье написано коротко о главном, без «воды» и «красивых» слов от разработчиков сервиса.

Какие данные «ВКонтакте»...

Шопы + СС и работа с Private Keeper

  • 671
  • 4
И так, сегодня рассказываю про брут различных шопов к аккаунтам которых может быть привязана СС, с которой мы можем совершить покупку, ты ведь не думал что СС может быть привязана только к EBay.
Поиск шопов у меня как всегда начинается с Google шоппинга, гуглю интересующий меня товар и открываю все магазины которые мне выдаёт в левом блоке снизу.
Далее следует регистрация в каждом магазине, после регистрации мы идём в аккаунт магазина и ищем там пункт "Payment methods" или что-то похожее.
858a877c36d6def6931e3.png

Если есть возможность добавить кредитную карту в аккаунте, смотрим, просит ли он сразу CVV, если не просит, то кидаем что-нибудь в корзину и идём оплачивать, выбираем оплату картой и смотрим, обычно в магазинах присутствует такая возможность, сохранить карту для последующих покупок, выглядит примерно так:
8aaab80d32f11ff67a364.png

Если такая возможность есть, это очень хорошо.
Собственно говоря на этом этапе можно уже начинать писать самому брут под этот шоп, так как...

Инструкция по использованию Router Scan. Применение фальшивого VPN (атака человек-посередине+обход HSTS)

  • 314
  • 0
1540010208437.png

Скачать Router Scan можно тут: Актуально - Router Scan
Если удалось получить доступ к сетевому оборудованию из Интернета (например, с помощью Router Scan), а доступа к локальной сети нет, то невозможно провести атаку человек-посередине. Или всё-таки возможно?

На самом деле возможно. Образец, как это сделать будет показан ниже. Более того, мы задействуем SSLStrip+ и dns2proxy для обхода HTTP Strict Transport Security (HSTS), а ещё будем использовать Net-Creds для лёгкого сбора паролей и другой чувствительной информации.

Если посмотреть порядок «обычной» атаки человек-посередине, то он заключается в следующем:
  • сканирование локальной сети в поисках рабочих устройств
  • ARP спуфинг, смысл которого заключается в том, что цели начинают думать, что трафик теперь нужно отправлять не через роутер, а через компьютер атакующего
  • чтобы у целей работал Интернет...

Virustotal - ненадёжный сервис (обход Virustotal)

  • 125
  • 0
3yxn4jipriehwlz7rceg967cdke.jpeg

Об особенностях сканирования исполняемых файлов антивирусами и доверии результатам VirusTotal

Цитаты из статьи:

"Забавно, детект уменьшился с 60 для неупакованного файла и 41 для архива до 17 — при этом ни один из антивирусных движков не обнаружил Eicar, детекты явно имеют эвристический характер, а в ряде случаев напоминают ложное срабатывание (DrWeb, Baidu и др.)"

"6 детектов из 67. Шесть, Карл! Все — эвристические. И скорее всего ничего не подозревающий пользователь посчитает файл безопасным."

"современные антивирусные сканеры так и остались барахлом, которым были десяток-два лет назад, абсолютно пасующим перед простейшими видами упаковки кода. Решения в виде тестовых сред — «песочниц», эвристических анализаторов и т.д. только добавили неразберихи, ложных срабатываний, но по сути не защищают от реальной угрозы. Со старым, открытым и разжёванным до потрохов UPX как был бардак — так он и...

Microsoft обвинили в тайном сборе персональных данных пользователей Office

  • 138
  • 0
a904f749a3b0a143824249241fb59cc3.jpg
Механизм сбора телеметрии, используемый компанией,
нарушает нормы GDPR, считают нидерландские власти.

Microsoft скрыто собирает персональные данные пользователей корпоративной версии пакета Office ProPlus, тем самым нарушая требования Общего регламента по защите данных (GDPR). Согласно результатам исследования, проведенного специалистами компании Privacy Company по заказу Министерства безопасности и правосудия Нидерландов (Ministerie van Justitie en Veiligheid; JenV), через встроенный в Office механизм компания собирает большие объемы данных об индивидуальном использовании Word, Excel, PowerPoint и Outlook без надлежащего уведомления.

При этом, отмечается в отчете, Microsoft не предоставляет возможность контролировать объем собираемых данных, отключить телеметрию или узнать, какую именно...

Неизвестные атаковали ФАС РФ

  • 99
  • 0
fd25878d1f317b1284ca97114434caab.jpg

Атаку удалось оперативно пресечь,
утечки данных не произошло.

Вечером в среду, 14 ноября, Федеральная антимонопольная служба РФ подверглась кибератаке. Согласно сообщению пресс-службы ведомства, речь идет о полноценной хакерской атаке, в рамках которой злоумышленники пытались похитить служебные логины и пароли путем рассылки вредоносного ПО на адреса ФАС.

Кибератака затронула как центральный аппарат, так и территориальные органы. Согласно сообщению главы управления общественных связей ФАС Ирины Кашуниной, атака осуществлялась с использованием специально разработанного для ведомства вредоноса.

На своей странице в Facebook чиновница разместила скриншот вирусного письма, якобы отправленного от имени Federal Antimonopoly Service, в теме указано: «Федеральная Антимонопольная служба делится с вами файлом», а текст в...

Google откроет регистрацию в доменной зоне .dev

  • 99
  • 0
c973a6d6524459f6b828c01e4c7bc054.png
В 2015 году компания приобрела право на
домен верхнего уровня .dev, чем вызвала негодование у разработчиков.

В начале следующего года откроется регистрация в доменной зоне .dev. Об этом сообщили представители компании Google на саммите разработчиков Chrome Dev Summit 2018, проходившем 12-13 ноября в Сан-Франциско.

В 2015 году Google получила право собственности на домен верхнего уровня .dev, чем вызвала негодование среди разработчиков, использовавших его для сайтов, где проводили внутреннее тестирование своих продуктов. Однако теперь компания, похоже, готова поделиться с общественностью доменом, до недавнего времени принадлежавшим только ей.

16 января 2019 года начнется прием заявок от владельцев торговых марок на регистрацию доменных имен, который продлится до 19 февраля. Безусловно, регистрируемое доменное имя должно соответствовать торговой марке в целях...

Windows Defender + Sandbox на максималках

  • 94
  • 0
gdpr-style-frame-01.png

Защитник Windows - это антивирус, который Microsoft поставляет с Windows 10. Это вызывает проблемы для некоторых пользователей, но в целом, если вы не используете антивирус, Защитник Windows будет держать вас в безопасности. Microsoft вносит изменения в него, чтобы идти в ногу с новыми угрозами. Вы получаете регулярные обновления определения вирусов, поставляемые с помощью обновлений Windows. Microsoft добавила новый режим песочницы для Защитника Windows. Этот режим песочницы пока не включен для пользователей. Это незавершенная еще функция, но если вы захотите, вы можете включить его на стабильной версии Windows 10.

В настоящее время нет никаких других антивирусных приложений, которые могут работать в режиме песочницы. Песочница в основном позволяет приложению запускаться в своей собственной среде, которая блокируется от всего остального. Другие приложения не могут получить к нему доступ, если это не позволяет использовать...

Microsoft выпускает первый платный дистрибутив Linux для Windows 10

  • 149
  • 0
Он стоит 20 долларов
Компания Microsoft анонсировала два новых дистрибутива Windows 10 Subsystem for Linux (WSL), включая первый платный дистрибутив Linux под названием WLinux. Это дистрибутив на базе Debian, доступный в Microsoft Store за 20 долларов. Кроме того, разработчик ОС анонсировал дистрибутив Ubuntu 18.04, который также будет доступен в Microsoft Store.
windows-10_large.jpg

WSL позволяет запускать различные дистрибутивы GNU/Linux внутри операционной системы Windows 10 в виде приложений, предлагая доступ к Ubuntu, openSUSE, Debian, Kali Linux и другим.

«WLinux — собственный дистрибутив Linux, созданный из Debian специально для использования в WSL, — говорится в сообщении компании. — Хотя для WSL доступны и другие дистрибутивы, WLinux — первый, оптимизированный для использования пользователями WSL».​

Что касается Ubuntu 18.04, этот дистрибутив может быть запущен на ARM-системах с Windows 10. При загрузке из...

Google представила reCAPTCHA v3 для защиты от ботов

  • 170
  • 0
1540938811018.png


Google рассказала в блоге о новом API reCAPTCHA v3, который поможет владельцам сайтов защититься от ботов. Система оценивает ключевые действия пользователя по шкале от 0.0 до 1.0 (низшая оценка означает бота, а высшая — человека). Администратор может настроить поведение сервиса: при какой оценке скрытая «капча» будет считаться пройденной, а какая потребует от пользователя пройти её явно.

Специалисты Google рекомендуют добавить его на несколько страниц сайта. Это поможет собрать больше данных о пользователе и добиться более точной оценки его «человечности».


Концепция «Actions»
Разработчики Google опирались в reCAPTCHA v3 на концепцию «Actions» — «Действия». Она определяет, какие цепочки действий посетителя выдают в нём человека, а какие — бота. Подробная статистика...

В РФ предложили ввести штрафы для соцсетей за неудаление запрещенного контента

  • 176
  • 0
9d49e3cc440b9da0dc505a3a023d3b60.jpg

Лига безопасного интернета предложила ввести
ответственность для соцсетей и поисковиков за запрещенный контент.

За неприменение мер по выявлению и прекращению распространения запрещенной информации для интернет-сервисов следует ввести штрафы. Такое предложение содержится в сообщении, полученном РБК от Лиги безопасного интернета.

В понедельник, 22 октября, Лига безопасного интернета отправила свое предложение в администрацию президента, Генпрокуратуру, Следственный комитет, МВД, Минкомсвязи, Госдуму РФ, Совфед и другие органы исполнительной власти. По словам руководителя организации Екатерины Мизулиной, под запрещенной информацией лига подразумевает информацию, запрещенную к распространению на территории РФ согласно действующему законодательству. К таковой в частности относится детская порнография, а также пропаганда наркотиков, самоубийств, скулшутинга и пр.

По мнению лиги, ответственность в виде штрафов...

Бесплатные книги по программированию на все случаи жизни

Intel Core i9-9900K будет поставляться в необычной коробке

  • 316
  • 0
Корпорация Intel всегда славилась консервативным подходом к визуальному оформлению своих продуктов. До недавнего времени их центральные процессоры, от моделей начального уровня Celeron до топовых Intel Core i7 и Core i9, поставлялись в однообразных прямоугольных коробках, а цветовая гамма и дизайн отличались только в рамках разных поколений.

123085-intel-core-i9-9900k-box-1.jpg

С другой стороны, компания AMD для своих HEDT-процессоров Ryzen Threadripper уже второй год подряд не скупится на творческое оформление такой, казалось бы тривиальной вещи, как упаковочная коробка. При взгляде на упаковку Ryzen Threadripper как первого, так и второго поколений, сразу становится ясно, что перед вами незаурядный товар.

123085-intel-core-i9-9900k-box-2.jpg

Что касается технических характеристик, то Intel Core i9-9900K будет оперировать восемью физическими ядрами с поддержкой технологии многопоточности и функционировать на частоте от 3,6 ГГц до 5 ГГц. Как и остальные модели...

Атака KRACK на WPA2 вернулась в обновленном виде

  • 220
  • 0
b7d9db42ccd4df9a46205c7588b08790.jpg
Исследователи представили новый вариант
атаки реинсталляции ключей на протокол WPA2.

Бельгийский исследователь безопасности Мэти Ванхоф (Mathy Vanhoef), год назад явивший миру атаку реинсталляции ключей (Key Reinstallation Attack, KRACK), теперь представил ее новый вариант.

KRACK представляет собой атаку на протокол WPA2, а значит, под угрозой находятся все его реализации. Атакующий может обмануть используемое WPA2 «четырехстороннее рукопожатие» (four-way handshake) и заставить жертву повторно использовать случайный код, предназначенный только для одноразового использования. В результате злоумышленник способен перехватить трафик и получить доступ к информации, ранее считавшейся надежно зашифрованной.

Вендоры были вынуждены в срочном порядке исправлять уязвимость, однако спустя год Ванхоф вместе со своим коллегой Фрэнком Пиессенсом (Frank Piessens)...

За раздачу файлов через BitTorrent будут давать токены Tron

  • 381
  • 0
keep-seeding-1100x619.jpg
Похоже, покупка BitTorrent не прошла даром для организации Tron Foundation.
После очередного обновления p2p-клиента пользователи торрента смогут получать крипту за раздачу файлов.
Об этом пишет Ethereum World News.


Как легко заработать криптовалюту
Распространение файлов через BitTorrent раньше было полностью бесплатным. Сиды раздавали уже скачанные данные, а другие пользователи могли их скачать. При этом без достаточной мотивации сиду незачем было оставлять свой файл на раздаче.

Решение стимулировать этот процесс токенами TRX возникло после анонса Project Atlas. Напомним, этот проект был отмечен в роадмапе Tron как интеграция криптовалюты с BitTorrent. С помощью крипты CEO Tron Джастин Сан собирается добиться революции в индустрии распространения контента.

Project...

Как пользователь Habr`a взломал Steam

  • 342
  • 0


1. SQL Injection

Сервис partner.steampowered.com предназначен для получения финансовой информации партнеров Steam. На странице отчётов о продажах рисуется график с кнопками, которые меняют период отображения статистики. Вот они в зелёненьком прямоугольнике:



Запрос загрузки статистики выглядит вот так:


где «UA» — это код страны.

Ну что ж, пришло время кавычек!
Давайте пробуем «UA'»:



Статистика НЕ вернулась, чего и следовало ожидать.

Теперь «UA''»:



Статистика снова вернулась и это похоже на инъекцию...

Вирус в UEFI и переустановка Windows не спасет

  • 498
  • 1
technology-2818664_1280.jpg

Специалисты из антивирусной компании ESET рассказали о новом поколении вредоносного ПО от серьезной хакерской группировки. Особенность вируса заключается в том, что он встраивается в подсистему UEFI (замена BIOS) и может пережить переустановку ОС и даже смену жесткого диска.

Использование руткита для встраивания в UEFI уже давно допускалось специалистами по безопасности, но в реальности с такими вредоносами никто не сталкивался. Теперь же, если верить докладу ESET, подобный вирус используется группой хакеров Fancy Bear, которую многие СМИ связывают напрямую с российскими спецслужбами.

Для установки шпионского ПО используется вирус LoJax, а он, в свою очередь, является модификацией программы LoJack. Последняя создана для отслеживания местонахождения компьютера и удаленного управления им, а «зашивается» такой инструмент напрямую в UEFI. Актуально для промышленных компьютеров с секретными данными.

1538560737848.png
...

Запущена первая в мире сеть 5G

  • 199
  • 1
В тот момент, которого ждали пользователи мобильной связи, наконец-то, настал. Сегодня один из мобильных операторов США, Verizon, официально запустил первую в мире сеть 5G. Пока что мобильная связь пятого поколения доступна в некоторых районах американских городов, таких как Хьюстон, Индианаполис, Лос-Анджелес и Сакраменто.
Хотя первые смартфоны с поддержкой 5G (как и модуль Moto Mod с поддержкой 5G) должны выйти только через нескольких месяцев, это, безусловно, важный момент для американского оператора мобильной связи Verizon, который, запустив первую коммерческую 5G-сеть, не только сумел превзойти своих конкурентов в США, но и всех интернет провайдеров по всему миру.

1.jpg

Разумеется, для достижения полного потенциала 5G потребуются многие годы, которые уйдут как на повышение скорости сети, так и ее охвата. В настоящее время Verizon может обеспечить скорость домашней сети 5G Home около 300 Мбит/с, при этом предлагая несколько эксклюзивных...
Сверху