Shared posts

23 Aug 22:55

Защита внутри периметра

by know how (Андрей Бражук)
dvst

cisco

Локалка стала доставлять много хлопот? Пользователи получают левые айпишники по DHCP? Красноглазые пионеры балуются спуфингом? Всю сеть время от времени штормит? Пора изучать матчасть и настраивать фирменный коммутатор!
22 Aug 21:37

Прямой распил реестра Windows

by know how (news)
dvst

реестр windows

Сегодня мы попробуем залезть в реестр Windows с черного хода, без использования штатных WinAPI-функций. Что нам это даст в итоге? Возможность писать и читать из реестра напрямую, в обход ограничений, установленных антивирусами!
20 Aug 00:19

Представлен ZMap, инструмент для глобального сканирования Сети

dvst

xtools

Группа исследователей из Мичиганского университета представила на конференции USENIX Security новый открытый инструмент для сканирования сетей - ZMap. Отличительной особенностью ZMap является сверхвысокая скорость сканирования адресов, делающая инструмент пригодным для проведения глобальных исследований Сети. На обычной настольной системе с гигабитным Ethernet-соединением ZMap способен обеспечить скорость сканирования в 1.4 млн пакетов в секунду, что позволяет просканировать весь диапазон публичных IPv4-адресов всего за 45 минут. Код ZMap распространяется под лицензией Apache.






19 Aug 21:20

Bugtraq: Defense in depth -- the Microsoft way (part 7): executable files in data directories

dvst

about windows

Defense in depth -- the Microsoft way (part 7): executable files in data directories
19 Aug 10:58

IP-камера наблюдения Compro TN50W:

dvst

ip-cam

многофункциональный аппарат для домашнего использования
17 Aug 22:31

Vuln: Samba CVE-2013-4124 Local Denial of Service Vulnerability

dvst

samba

Samba CVE-2013-4124 Local Denial of Service Vulnerability
16 Aug 23:15

Bugtraq: Update: Linksys EA2700, EA3500, E4200v2, EA4500 Unspecified unauthenticated remote access

dvst

linksys

Update: Linksys EA2700, EA3500, E4200v2, EA4500 Unspecified unauthenticated remote access
16 Aug 23:04

Проект Mozilla представил FuzzDB, базу данных типовых шаблонов атак

dvst

fuzzing

Разработчики Mozilla анонсировали FuzzDB, базу данных с коллекцией образцов вредоносных и некорректных входных данных, нацеленных на повышение эффективности fuzzing-тестирования. В состав включены такие данные, как типовые шаблоны атак, предсказуемые имена ресурсов, возвращаемые сервером сообщения (типовые имена идентификаторов сессий, имена cookie и т.п.), часто используемые пароли и имена пользователей. Шаблоны атак разбиты на категории в зависимости от платформы, языка программирования и типа атаки. Содержимое базы распространяется под лицензией Creative Commons 3.0 BY.






15 Aug 21:11

Реверс-инжиниринг клиента Dropbox и взлом аккаунтов

by know how (news)
dvst

faq hack, dropbox

Dropbox — известный сервис, которым пользуется 100+ млн человек, в то же время его ни разу не подвергали тщательному независимому аудиту.
14 Aug 21:24

Nokia Lumia 520:

dvst

nokia

долгожданный недорогой смартфон компании на Windows Phone 8
14 Aug 20:45

Компания Google открыла код Gumbo, библиотеки для парсинга HTML

dvst

parsing html

Компания Google представила новую открытую библиотеку Gumbo, предоставляющую набор функций для разбора HTML, построенных на реализации алгоритма парсинга, описанного в стандарте HTML5. Код опубликован под лицензией Apache 2.0.






13 Aug 23:48

Августовское обновление безопасности Microsoft

dvst

winupdates

Компания Microsoft выпустила регулярное ежемесячное обновление безопасности для своих программных продуктов: Microsoft Windows, Internet Explorer и Exchange. Августовское обновление состоит из 8 бюллетеней безопасности, содержащих описание 23 уязвимостей. Пять бюллетеней носят статус "важных", а три других - "критичный". В списке "критичных" обновлений находится накопительное обновление MS13-059, предназначенное для всех версий веб-браузера Internet Explorer, оно устраняет 11 уязвимостей. Наименьшее число уязвимостей обнаружено в устаревших версиях Internet Explorer 6 и 7. Особый интерес представляет уязвимость CVE-2013-3186, позволяющая обойти систему безопасности Windows Integrity Mechanism и выполнить скрипт с повышенными привилегиями. Другие уязвимости вызывают повреждение памяти, среди них наибольшую опасность для пользователей представляют уязвимости: CVE-2013-3184, CVE-2013-3190 и CVE-2013-3199. Их использование позволяет выполнить произвольный программный код на большинстве современных конфигураций Internet Explorer. Ошибки в обработке японских иероглифов привели к возникновению уязвимости CVE-2013-3192, которую возможно использовать для XSS-атак. По мнению Microsoft, никакие из закрытых уязвимостей не использовались в атаках на пользователей Internet Explorer. Второе "критичное" обновление MS13-060 носит целенаправленный характер и исправляет уязвимость в Unicode Script Processor ("usp10.dll") - CVE-2013-3181. Целенаправленность определяется ни только конкретным уязвимым компонентом ядра и ограниченным набором уязвимых платформ (лишь Windows XP и Server 2003), но и необходимой поддержкой семитских языков. Уязвимость CVE-2013-3181 позволяла удаленно выполнить произвольный программный код. Заключительное критическое обновление MS13-061 связано с бизнес-приложением Microsoft Exchange и использованием сторонних программных компонентов компании Oracle, в которых разработчик недавно исправил несколько уязвимостей: CVE-2013-2393, CVE-2013-3776 и CVE-2013-3781. Два "важных" бюллетеня безопасности MS13-062 и MS13-063 устраняют возможности повышения привилегий через компоненты ОС Windows: Microsoft Remote Procedure Call (RPC) - CVE-2013-3175; NT Virtual DOS Machine (NTVDM) - CVE-2013-3196, CVE-2013-3197, CVE-2013-3198; Address Space Layout Randomization (ASLR) - CVE-2013-2556. Возможности вызвать отказ от обслуживания устранены в драйвере Windows NAT (CVE-2013-3182) платформы Windows Server 2012 и в модуле обработки ICMPv6 стека Windows TCP/IP (CVE-2013-3183) во всех версиях ОС Windows за исключением XP и Server 2003. Последний "важный" бюллетень безопасности MS13-066 описывает уязвимость CVE-2013-3185 в Active Directory Federation Services (AD FS), приводящую к раскрытию информации реквизитов доступа и блокировке аккаунта после их использования вне доверенной сети. Все обновления доступны на веб-сайте Microsoft и через систему Автоматического обновления. Кроме бюллетеней безопасности, Microsoft представила несколько информационных сообщений: KB2861855 - реализация технологии Network Level Authentication (NLA) в Remote Desktop Protocol; KB2862973 - анонс отмены поддержки MD5 подписей сертификатов Microsoft Root Certificate Program с февраля 2014 года.
Подробности

AllSoft.Ru: Лицензионные версии программных продуктов Microsoft.
13 Aug 21:09

Zynga открыла код zPerfmon для мониторинга производительности серверов

by root@nixp.ru (Дмитрий Шурупов)
dvst

monitoring

Компания Zynga, специализирующаяся на социальных онлайн-играх (особенно известная по FarmVille, выпущенной в 2009 году), опубликовала исходный код своей утилиты zPerfmon для мониторинга производительности серверов.Продукт zPerfmon используется в Zynga для мониторинга многочисленных (счёт идёт на тысячи) серверов, обслуживающих социальные игры компании. Утилита периодически собирает различные данные и представляет их визуализацию в виде графиков и таблиц с подробностями. По словам Бину Филлипа (Binu Phillip) из Zynga, инсталляция zPerfmon на одном сервере ежедневно обрабатывает 150 гигабайт данных, добавляет 100 миллионов строк в базу данных (используется MySQL) и предлагает 50 миллионов профилей с сотнями видов представления данных.Система zPerfmon состоит из двух основных компонентов: ...
11 Aug 21:34

Битва: котячий kPHP против американского HipHop’а

Каждый день нагрузки на социальные сети возрастают. И если за заре их создания перед разработчиками не стояла задача столь экстремальной производительности, то сейчас времена изменились. Необходимо решить две крупных задачи: адекватно трансформировать ту кодовую часть проектов, которая была написана на PHP, и сохранить текущие наработки общей совместимости. Фактически, необходим компромисс, который бы позволил существенно увеличить производительность PHP, при этом сохранив всю накопленную кодовую базу.

Итак, рассмотрим хронологию создания и принципы HipHop (Facebook) — системы трансляции PHP-кода в бинарные приложения. В качестве бонуса мы сравним ее с новоиспеченным kPHP от ВКонтакте и совсем немного посплетничаем...

Как PHP пытается адаптироваться к миру высоконагруженных проектов?

Обсудить
11 Aug 21:00

Vuln: D-Link DIR-600 and DIR-300 Multiple Security Vulnerabilities

dvst

d-link

D-Link DIR-600 and DIR-300 Multiple Security Vulnerabilities
11 Aug 03:40

Недорогой RTK GPS-приемник с сантиметровой точностью

by know how (news)
dvst

GPS

Кроме БПЛА, спутниковые приемники с сантиметровой точностью можно использовать в беспилотных автомобилях, строительстве, геодезии, в автономных газонокосилках и роботах.
11 Aug 03:37

Как работает эксплойт BREACH для расшифровки SSL/TLS

by know how (news)
dvst

https hack

Метод BREACH относится к классу атак с оракулом, используя статистические методы для извлечения секретного токена из HTTPS-трафика, сжатого архиватором перед шифрованием.
11 Aug 03:34

Выявлен троян, нацеленный на кражу параметров банковских аккаунтов у пользователей Linux

dvst

linux

В Сети зафиксированы попытки распространения нового троянского ПО "Tand of Thief", предназначенного для осуществления банковского мошенничества. Примечательной особенностью нового вредоносного ПО является то, что оно нацелено на поражение пользователей Linux, а не Windows.


11 Aug 03:23

Представлен перехват и извлечение данных HTTPS-соединения

dvst

https attack

На прошедшей конференции Black Hat была обнародована информация о новом виде атаки BREACH, позволяющем восстановить содержимое отдельных секретных идентификаторов (например, сессионные cookie и CSRF-токены), передаваемых внутри зашифрованного HTTPS-соединения, сообщает opennet.ru. Метод атаки BREACH практически идентичен представленной в прошлом году атаке CRIME (Compression Ratio Info-leak Made Easy), за тем исключением, что атака оперирует особенностью изменения характера потока при сжатии на уровне HTTP, а не при сжатии на уровне TLS/SSL, как в случае с CRIME. Для организации атаки требуется получение контроля за трафиком на промежуточном шлюзе и выполнение на стороне браузера клиента JavaScript-кода злоумышленника (в случае получения контроля над транзитным шлюзом, осуществить подстановку JavaScript-кода в незащищённый трафик не составляет труда). Атака строится на возможности выделения в отслеживаемом зашифрованном трафике блоков данных с метками, отправляемыми подставным JavaScript-кодом на сайт, для которого требуется перехватить идентификационные данные, в рамках общего шифрованного канала связи. Так как содержимое отправляемых JavaScript-кодом помеченных пакетов известно, за исключением секретного идентификатора, и известен размер всех данных, то путем повторной отправки подставных запросов атакующий может символ за символом угадать содержимое искомых данных, сопоставляя свои попытки изменением размера сжатых данных (восстановление CSRF-токена было продемонстрировано за 30 секунд, потребовав отправки примерно 4000 пробных запросов). Точность восстановления оценивается в 95%. Если для защиты от CRIME уже повсеместно отключено сжатие на уровне TLS/SSL, то в случае BREACH требуется отключение сжатия gzip/deflate на уровне HTTP. В качестве метода защиты на уровне web-приложений, предлагается случайным образом менять представление секретных идентификаторов при каждом запросе, например, через операцию XOR со случайной маской.
Подробности

AllSoft.Ru: Kerio Control - система обнаружения и предотвращения вторжений (IDS/IPS), сертифицированная ФСТЭК.
11 Aug 00:22

Вышел документальный фильм про конференцию Defcon

by know how (news)
110-минутный фильм отлично передает атмосферу уникальной конференции, которую посещают более тысячи хакеров, где бесплатно наливают пиво и где вас могут по-дружески хакнуть на каждом углу.
06 Aug 21:22

Смартфон BlackBerry Q10:

dvst

blackberry

первый QWERTY-аппарат на ОС BlackBerry 10
06 Aug 21:07

Опубликован код для взлома автомобилей Ford Escape и Toyota Prius

by know how (news)
dvst

car hack

Используя опубликованные файлы и инструкции, каждый может воспроизвести взлом и управление автомобилем с внешнего устройства.
05 Aug 21:09

Производительный сетевой накопитель Synology DS1513+:

dvst

NAS

современное универсальное решение для SMB
04 Aug 22:28

Bugtraq: Multiple vulnerabilities on D-Link DIR-645 devices

dvst

d-link

Multiple vulnerabilities on D-Link DIR-645 devices
04 Aug 05:11

Сетевой администратор

- Обеспечивает доступность и работоспособность платформы виртуализации компании и сервиса терминального доступа. Проводит регулярный мониторинг работоспособности компонентов сервиса с целью выявления неисправностей и предотвращения выхода из...
04 Aug 05:11

ZBackup — новый инструмент для бэкапа данных с дедупликацией

by root@nixp.ru (Дмитрий Шурупов)
dvst

backup, linux

19 июля Константин «ikm» Исаков представил первый публичный релиз своей новой утилиты для резервного копирования с глобальной дедупликацией — ZBackup 1.0 (на сегодняшний день доступно уже первое обновление 1.1).Общий механизм работы ZBackup заключается в том, что программа находит во всех хранимых данных области, содержащие одни и те же данные, сохраняя их только один раз, затем сжимает их и шифрует (опционально). Для дедупуликации используется кольцевая хэш-функция со скользящим окном для побайтной проверки на совпадение с уже существующими блоками данных (подобному тому, как это реализовано в rsync).Среди возможностей и особенностей ZBackup автор отмечает: многопоточное сжатие данных с помощью алгоритма LZMA; встроенное в программу шифрование AES; возможность в будущем удалять стар...
03 Aug 08:24

Представлен неподдающийся обратному инжинирингу метод запутывания кода

dvst

obfuscation

Группа учёных из массачусетского, колумбийского, техасского и калифорнийского университетов предложила новый способ (PDF) запутывания кода программного обеспечения (obfuscation), с целью приведения его к нечитаемому виду, непригодному для восстановления алгоритма работы. В отличие от применяемых ныне методов запутывания кода новый способ оперирует техникой функционального шифрования, что не даёт возможности провести обратный инжиниринг и восстановить хотя бы в общих чертах логику работы закодированного приложения.


01 Aug 23:58

Radeon HD 7790 в исполнении MSI:

dvst

video

лучшая покупка среди ускорителей за 150-160 долларов
01 Aug 10:53

Стали известны подробности взлома форума Ubuntu

dvst

hack

Компания Canonical возобновила работу официального форума проекта Ubuntu и опубликовала отчёт с результатами разбора инцидента, в результате которого злоумышленникам удалось получить контроль над параметрами регистрации 1.8 млн пользователей, сообщает opennet.ru. Атака была совершена через упущения в системе безопасности продукта vBulletin, используемого для организации работы форума. Непосредственно системное окружение на базе Ubuntu и сервисы проекта скомпрометированы не были. На начальной стадии атаки атакующим удалось получить доступ к аккаунту одного из модераторов форума, имеющего право на публикацию анонсов. Далее атакующие воспользовались особенностью настройки движка форума, по умолчанию разрешающего использование HTML-разметки в тексте анонса, т.е. по сути допускающего совершение межсайтового скриптинга (XSS). Опубликовав анонс с вредоносной JavaScript-вставкой и отправив приватное сообщение администраторам с уведомлением об ошибке в форуме, злоумышленники поймали на крючок одного из администраторов. Перехватив параметры доступа администратора форума (cookies с идентификатором сессии), атакующие получили полный доступ к окружению vBulletin. Далее, используя возможность добавления обработчиков в панель управления, атакующие смогли организовать выполнение произвольного PHP-кода, что позволило установить Shell Kit и запускать любые команды на сервере с правами пользователя "www-data". Root-доступ получить не удалось, тем не менее, достигнутого уровня проникновения было достаточно для загрузки полной базы пользователей, включающей хэши паролей и адреса электронной почты. Атака была совершена 14 июля и обнаружена 20 июля, после того как злоумышленники выполнили дефейс сайта. Для предотвращения совершения атак в будущем, компания Canonical провела аудит организации работы форума и изменила настройки в пользу максимальной безопасности и изоляции (например, запрещена установка обработчиков в панель управления и запрещена вставка HTML в анонсы, для модераторов и администраторов введено обязательное использование HTTPS, движок форума ограничен средствами AppArmor). Для блокирования возможных закладок, форум и система были переустановлены, а база сообщений перестроена. Для аутентификации в форуме задействован централизованный сервис Ubuntu Single Sign On. Так как для хэширования использовался устаревший алгоритм MD5 (с солью), все ранее действующие пароли пользователей были сброшены, а вместо них сгенерированы новые случайные пароли, инструкция по использованию которых была разослана пользователям по электронной почте. Интересно, что в анонсе достоверно утверждается, что атакующие не получили доступ к серверам с обновлениями и репозиториями с кодом Ubuntu. Остальные заявления, в том числе о неполучении root-доступа и непроникновении на фронтэнд серверы и сервисы проекта, сделаны с меньшей долей уверенности ("we believe"). Также не удалось выяснить способ, используемый для получения доступа к аккаунту модератора.
Отчет

AllSoft.Ru: Коробочный вариант Ubuntu с технической поддрежкой на 6 месяцев.
30 Jul 23:26

Проект Mozilla представил Minion, платформу для автоматизированного тестирования безопасности кода

dvst

xtoolz,

Сообщество Mozilla анонсировало два новых проекта: Minion и Peach. Minion представляет собой модульную платформу для организации проведения автоматизированного тестирования продуктов на предмет наличия потенциальных проблем с безопасностью. Проект Peach, развиваемый совместно с компанией BlackBerry, является фреймворком для организации fuzzing-тестирования браузеров. Код компонентов Minion написан на языке Python и распространяется под лицензией MPL. Исходные тексты Peach написаны на языке C# и доступны под лицензией MIT.