Dark-Time

Как найти уязвимость и написать эксплоит для переполнения буфера в сетевой службе

  • 439
  • 0
security_exploits.jpg

Мы прекрасно провели время, эксплуатируя уязвимости виртуальной машины
Protostar, но теперь пришло время двигаться дальше и поискать более сложные задачи.

Мы прекрасно провели время, эксплуатируя уязвимости виртуальной машины Protostar, но теперь пришло время двигаться дальше и поискать более сложные задачи. И такие задачи присутствуют в виртуальной машине Fusion, где предусмотрены более продвинутые уровни, связанные с эксплуатацией брешей в бинарных файлах. Главное отличие заключается в том, что эти уровни связаны с сетевыми службами, а, значит, нам предстоит написать эксплоиты для удаленного выполнения.

В этом руководстве, являющимся частью нашей серии, посвященной...

Мобильные сайты без разрешения получают доступ к датчикам смартфона

  • 157
  • 0
79f8602013a1f9c416eb2a4424cc723f.jpg
Более 3,5 тыс. сайтов из рейтинга Top 100 тыс. Alexa содержат скрипты,
получающие доступ к одному или нескольким датчикам в мобильном устройстве.

Как правило, приложения запрашивают разрешение на доступ к датчикам телефона (датчик движения, освещенности и т.д.), однако эта норма не распространяется на web-сайты, загружаемые в мобильных браузерах,выяснилакоманда исследователей из ряда американских университетов. Мобильные сайты часто получают доступ к различным датчикам в смартфоне или планшете без всяких уведомлений и разрешений.

По данным специалистов, более 3,5 тыс. сайтов, входящих в рейтинг Top 100 тыс. Alexa, содержат скрипты, получающие доступ к одному или нескольким датчикам в мобильном устройстве, причем в связи с отсутствием механизма уведомления и запроса разрешения подобная активность остается незаметной для пользователей.

Самого по себе несанкционированного доступа...

AMD заявляет, что она будет первой среди PCIe 4.0

  • 170
  • 1
1537917098034.png

AMD только что подтвердила слухи о том, что они относятся к одному из первых производителей, которые используют PCIe 4.0 для своих материнских плат. Это необходимо для поддержки дополнительной полосы пропускания, которую потребуют новые графические карты AMD Radeon Vega 20, которые выйдут на рынок к концу 2018 года.

Новые графические карты AMD Radeon Vega 20, принадлежащие к серии Radeon Instinct, нуждаются в пропускной способности в материнских плат, которые далеки от того, что может обеспечить текущий PCIe 3.0.

Графические карты настольного сегмента не имеют проблем с полосой пропускания с этим стандартом. Но принятие нового стандарта, который удваивает доступную полосу пропускания до 16 GT/s с нынешних 8 GT/s , может представлять собой скачок пропускной способности на материнских платах, что позволяет выполнять те действия, которые в настоящее время невозможны.

Одним из преимуществ большей пропускной способности, которую позволит...

В CDN Cloudflare внедрена поддержка ESNI для шифрования имени хоста в HTTPS-трафике

  • 136
  • 0
0_1537853995.png

Компания Cloudflare сообщила о реализации в своей сети доставки контента поддержки TLS-расширения ESNI (Encrypted Server Name Indication), обеспечивающего шифрование данных о хосте, запрашиваемом в рамках HTTPS-соединения.

До сих пор для организации работы на одном IP-адресе нескольких HTTPS-сайтов применялось расширение SNI, осуществляющее передачу имени хоста в открытом виде в сообщении ClientHello, передаваемом до установки шифрованного канала связи. Подобная особенность даёт возможность на стороне интернет-провайдера или владельца точки беспроводного доступа выборочно фильтровать HTTPS-трафик и анализировать какие сайты открывает пользователь, что не позволяет...

Тесты AMD Athlon 200GE

  • 184
  • 1
Недавно анонсированный двухъядерный процессор AMD Athlon 200GE попал в руки ряда обозревателей, из которых наиболее усердно взялись за дело китайский ресурс Coolaler и американский TechSpot. В условиях сильного подорожания конкурирующих CPU Intel Pentium Gold (так, модель G5400 стоит в США от $116, без налога с продаж) детище AMD расценивалось как must-have для сборщиков бюджетных ПК, и первые тесты подтвердили эту точку зрения.

31-a-3.jpg
31-a-2.jpg

Комплект поставки коробочной версии​

31-a-1.jpg

За 60 долларов с небольшим (при рекомендованной цене $55) покупателям достанется процессор с производительностью четырёхъядерных CPU и APU на базе старых архитектур Piledriver, Steamroller и Excavator. Правда, для разгона Athlon 200GE не предназначен, и это его чуть ли не единственный минус. В бенчмарке Cinebench R15 новый APU набирает от 356 до 360 очков, и при этом демонстрирует...

Xiaomi сделала куртку с подогревом

  • 241
  • 0
Осенью в Китае тоже холодно. Xiaomi собирает деньги на куртку с подогревом под брендом 90 Minutes. Гениальная и суперполезная вещь.

img-1.jpeg

Это обычная осенняя куртка из синтетических материалов с карманами и капюшоном. Но внутри в области шеи и поясницы есть специальные полоски-грелки.

img.jpeg

Чтобы куртка заработала, нужно подключить к ней пауэрбанк и кинуть в специальный карман. Зарядки должно хватить на длительную прогулку.

Screenshot-2018-09-25-at-12.38.10.png

Стоимость смехотворная – примерно 79 баксов или 5 тысяч рублей. Очевидно, что любая брендовая ветровка стоит столько же или дороже. Очевидный плюс покупки теплой куртки – ни у кого такой точно не будет.

BitLocker по-прежнему отключается на время установки обновлений

  • 163
  • 0
Screen+Shot+2017-02-09+at+2.01.00+PM.png
Microsoft винит во всем старые устройства без Trusted Platform Module.

Третий месяц подряд пользователи сообщают о том, что технология шифрования диска BitLocker от компании Microsoft автоматически отключается во время установки обновлений безопасности.

Первое сообщение о проблемепоявилосьна форуме Microsoft TechNet в июне текущего года. По словам пользователя kingcr, BitLocker автоматически приостановила работу на Windows 10 при первом входе в систему после установки патчей и перезагрузки компьютера. С чем это связано, непонятно. Пользователи форума Microsoft TechNet выдвигают несколько версий. Один из них отметил, что, в отличие от кумулятивных обновлений, в процессе установки обновлений функционала BitLocker всегда отключается.

С выходом...

Дистрибутиву Fedora Linux исполнилось 15 лет

  • 154
  • 0
Yzrye3.jpg

Пятнадцать лет назад компания Red Hat объявила о разделении дистрибутива Red Hat Linux на два проекта - развиваемый при участии сообщества Fedora Linux и коммерческий Red Hat Enterprise Linux. Проект Fedora был ориентирован на интенсивную разработку новых Linux-технологий и раннее продвижение новшеств, с оперативным доведением их до пользователей благодаря более интенсивному циклу разработки. Первый релиз Fedora Core 1 был выпущен спустя чуть более месяца с момента объявления о разделении.

Найден баг, приводящий к сбою в работе Firefox или всего компьютера

  • 149
  • 0
Firefox.jpg

На прошлой неделе разработчик и ИБ-специалист Сабри Аддуш (Sabri Haddouche) обнаружил интересную ошибку в коде в WebKit. Из-за этого бага происходят свои в работе как iOS- и macOS-приложений, работающих с WebKit, так и самих ОС.

Теперь Аддуш, который продолжает искать DoS-уязвимости в качестве хобби, обнаружил еще одну очень похожую проблему в коде браузера Firefox. Баг работает для Mac, Linux и Windows, но не для Android. Затронуты все последние версии, включая Firefox Developer и Nightly. Как и в случае WebKit, порой проблема влияет не только на сам браузер, но и на операционную систему в целом.

«Что произойдет, если скрипт сгенерирует файл (блоб), содержащий очень длинное имя файла и побуждающий пользователя загружать его каждую миллисекунду? Это приведет к флуду на IPC (Inter-Process Communication) — канал между основным и дочерним процессами Firefox. Что заставит браузер по меньшей мере начать “тормозить”», — рассказывает...

Первое порно AR-приложение

  • 528
  • 0
Технологический стартап ARConk заявляет, что он является первой порно компанией, которая использовала ARCore от Google и ARKit от Apple, чтобы интегрировать оцифрованных порнозвезд в реальную среду.

Тестовое приложение для Android доступно на официальном сайте. В ближайшее время будет выпущено приложение для iPhone. Им можно пользоваться непосредственно со смартфона или при помощи AR очков на базе смартфонов, таких как Holokit.

ARConk сотрудничает с порносайтом Laidhub.com, чтобы вместе создать реалистичный AR порно-опыт. Создатели приложения считают, что когда-нибудь изображение объектов дополненной реальности будет столь же реалистичным, как и голографическое видео.


Однако демонстрационный материал пока не соответствует этому...

Разбираем старые видеокарты

  • 290
  • 0
1016189165.jpg

В начале 2010-х годов с видеокартами происходило странное. Чипы Nvidia и AMD были просто дико горячими, и воздушное охлаждение справлялось с этим жаром очень плохо. Я помню, как пытался найти более-менее тихую видеокарту на GeForce GTX 5xx/6xx или Radeon HD 6000/7000, и получалось у меня не очень. Помню, подарили на день рождения топовый Radeon, так я отдал его обратно, потому что сидеть рядом с компьютером стало очень некомфортно.

Потом ситуация несколько исправилась, благодаря совершенствованию техпроцессов и инженерным озарениям разработчиков чипов. Видеокарты, бывает, шумят, но все же найти акустически комфортный вариант довольно легко, особенно если бюджет позволяет. У правильных производителей есть модели, где вентиляторы еле крутятся даже в играх, а в 2D вовсе останавливаются. Но недавно в музее ASUS я наткнулся на несколько видеокарт из 2010-х. И немного запоздало восхитился мастерству тайваньцев.

Начнем с ASUS Ares. В 2010...

SQL против NoSQL на примере MySQL и MongoDB

  • 161
  • 0
1537814511623.png

Когда необходимо выбрать СУБД, главный вопрос обычно заключается в выборе реляционной (SQL) или нереляционной (NoSQL) структуры. У обоих вариантов есть свои преимущества, а также несколько ключевых особенностей, которые стоит иметь в виду при выборе.

Основные различия
Язык
Представьте себе город — пусть он называется Город А, где все говорят на одном языке. Все дела ведутся на нём, он используется в любой форме коммуникации — в целом это единственное средство взаимодействия и взаимопонимания для обитателей города. Изменение языка в любой из сфер деятельности собьёт всех с толку.

Теперь представьте Город Б, где все обитатели говорят на разных языках. Они совершенно по-разному взаимодействуют с окружающим миром, и для них не существует «универсального» средства общения.

Эти два примера наглядно демонстрируют различия между реляционными и нереляционными базами данных, и за этими различиями...

Уязвимость в Android позволяет перехватывать конфиденциальные данные

  • 366
  • 0
android-wifi.png

Специалисты Nightwatch Cybersecurity обнаружили опасную уязвимость в Android (CVE-2018-9489).

Проблема связана широковещательными сообщениями (Broadcast), а именно с механикой работы Intent — «намерений», которые используются для абстрактного описания операций и позволяют приложениям и ОС транслировать общесистемные сообщения, которые могут быть прочитаны любыми приложениями или компонентами самой ОС. По сути, «намерения» используются для межпроцессного взаимодействия и чаще всего применяются для вызова другой Activity, например, запуска браузера и перехода по заданному адресу.

Исследователи обнаружили, что информация о Wi-Fi сети и интерфейсе транслируется сразу...

Эффективный способ скрыться от слежки в соцсетях

  • 203
  • 0
Анонимность-человека-в-толпе-ушла-в-прошлое.jpg

Новый алгоритм, придуманный группой польско-испанско-американских исследователей [1], дает возможность пользователям соцсетей сбивать с толку алгоритмы-ищейки, подобно тому, как недавно придуманный алгоритм портит распознавательные возможности нейросетей, внося минимальную коррективу в изображение.

Задача защиты идентичности и сохранения конфиденциальной и приватной информации с развитием Инета вышла на 1й план. Вместе с тем, скорость прогресса алгоритмической аналитики соцсетей такова, что даже самые продвинутые пользователи не успевают не то что отбиваться, но и просто разбираться с новыми возможностями «сетевых кукловодов» (типа Facebook или ВК), профессиональных злоумышленников и спецслужб.

Например, в Рунете малоизвестны термины таких новейших видов социосетевых атак:
  • Link Reconstruction Attack [2] — атака для выявления ваших связей, причем не только явных, но и скрытых (цель такой атаки основана на принципе...

В Microsoft Store появился новый Linux-дистрибутив

  • 284
  • 0
1537659190473.png
По словам разработчиков, их кастомный дистрибутив
специально создан для работы в подсистеме Windows Subsystem for Linux


В Microsoft Store уже доступны почти все популярные Linux-дистрибутивы, это позволяет разработчикам использовать различные инструменты Linux в среде Windows. Теперь в магазине приложений появился ещё один дистрибутив, который в отличие от остальных, специально оптимизирован для работы в подсистеме Windows Subsystem for Linux (WSL).

WLinux разрабатывается командой разработчиков Whitewater Foundry, он основан на Debian, имеет меньший размер и лучшую совместимость со стандартами. Благодаря этому, пользователи могут быстрее приступить к работе. Кроме того, по словам Whitewater Foundry, их кастомный WLinux позволяет оперативно исправлять проблемы безопасности и совместимости, возникающие время от времени между исходными дистрибутивами и WSL.

1537659259112.png
...​

Обнаружен бэкдор в тысячах сайтов на WordPress

  • 156
  • 0
1537656355808.png

Команда исследователей в сфере информационной безопасности обнаружилавредоносный код в тысячах сайтов на WordPress. С помощью данного бэкдора злоумышленники способы переадресовывать пользователей на поддельные сайты технической поддержки.

В чем суть уязвимости?
Исследователи из Malwarebytes полагают, что злоумышленники используют уязвимости не в самой системе WordPress, а в устаревших темах и плагинах. Как правило, заражение сайта вредоносным кодом происходит с помощью изменения PHP или JavaScript файлов. Впрочем, некоторые пользователи также заявили об обнаружении вредоносных изменений в базах данных.

После получения доступа к сайту злоумышленники перенаправляют часть...

Oracle представила JavaFX 11 в качестве отдельного модуля

  • 147
  • 0
1537566593370.png

Oracle вынесла модуль JavaFX из комплекта разработчика Java Development Kit (JDK) 11 и сделала его отдельным ПО. Компонент JavaFX 11 с открытым исходным кодом — обособленная платформа разработки клиентских приложений для ПК, мобильных и встраиваемых систем.

Что нового в JavaFX 11?
Важным изменением стала необходимость отдельно включать модули JavaFX, используемые приложением. Среди нововведений:
  • открытый API-интерфейс FX Robot API, имитирующий взаимодействие с пользователем;
  • по умолчанию автономные модули JavaFX теперь не имеют разрешений;
  • добавлены API для управления интервалами между...

CloudFlare отключила CAPTCHA для пользователей Tor

  • 148
  • 0
cloudflare-banner.png

В качестве альтернативы предложено бесплатное
решение CloudFlare Onion Service.

Компания CloudFlareобъявилао запуске нового «луковичного» сервиса CloudFlare Onion Service, который должен сделать анонимный доступ пользователей Tor более легким и удобным, а также уменьшить нацеленный на web-сайты вредоносный трафик.

Использование браузера Tor для анонимного посещения web-сайтов может быть довольно некомфортным для обычного пользователя. В частности, многие посетители считают неудобным неоднократное прохождение теста CAPTCHA, определяющего является ли пользователь человеком.
Для решения данной проблемы компания запустила CloudFlare Onion Service, представляющий собой бесплатное решение, обеспечивающее безопасный доступ к контенту через сеть Tor.

«Луковичный» сервис скрыт в сети Tor, а его назначение заключается в установлении промежуточных...

Создателя первого оружия, напечатанного на 3D-принтере задержали на Тайване

  • 144
  • 0
Полиция Тайваня задержала создателя первого в мире оружия, полностью напечатавшего огнестрельное оружие на 3D-принтере. В США его подозревают в связях с несовершеннолетней.

11-1.jpg

Как пишет Reuters, власти страны арестовали 30-летнего Коди Уиллсона ещё неделю назад. В ходе проведённого расследования выяснилось, что в августе Уилсон познакомился с 16-летней жительницей Техаса на сайте знакомств. После этого он провёл с ней ночь в отеле Остина, заплатив ей $500. Полиция штата рассказала, что Уилсон «часто путешествует по делам, летая в другие страны, поэтому его не успели задержать».

Коди Уилсон прославился после того, как в 2013 году показал первый в мире работающий экземпляр огнестрельного оружия. Уилсон объявил, что собирается выложить чертежи в интернет, однако правительство США обвинило его в...

Хакер открыл дверь в офис Google без ключа

  • 140
  • 0
7523ffdf1dac9d158c71c0dae0c502b5.jpg

Уязвимость в системе управления физической безопасностью
позволяла открывать и блокировать двери в здании Google.

В июле текущего года хакер нашел способ открыть дверь и войти в офисное здание Google в городе Саннивейл (Калифорния, США) без необходимой ключ-карты RFID. К счастью для компании, хакером оказался ее собственный сотрудник Дэвид Томасчик (David Tomaschik), преследовавший лишь благие цели.

Как сообщает Forbes, Томасчик обнаружил уязвимости в системе от производителя офисных контроллеров для управления физической безопасностью Software House. Исследователь заметил, что зашифрованные сообщения, рассылаемые устройствами от Software House (iStar Ultra and IP-ACM) по внутренней сети Google, не были случайными. При надлежащей защите зашифрованные сообщения всегда должны выглядеть, как случайный набор символов.

В ходе дальнейшего анализа сообщений Томасчик обнаружил вшитый ключ шифрования, используемый для...
Сверху