Feed Berlin Hack and Tell / @BerlinHacknTell [copy] http://shalnoff.co.uk/rss.php?rss=BerlinHacknTell has loading error: cURL error 22: The requested URL returned error: 403 Forbidden
Feed cleverhans-blog [copy] http://www.cleverhans.io/feed.xml has loading error: cURL error 22: The requested URL returned error: 404

Вредоносный код на сайте gosuslugi.ru

"На портале государственных услуг Российской Федерации (gosuslugi.ru) специалисты компании «Доктор Веб» обнаружили внедрённый неизвестными потенциально вредоносный код. В связи с отсутствием реакции со стороны администрации сайта gosuslugi.ru мы вынуждены прибегнуть к публичному информированию об угрозе.
...
Вредоносный код заставляет браузер любого посетителя сайта незаметно связываться с одним из не менее 15 доменных адресов, зарегистрированных на неизвестное частное лицо. В ответ с этих доменов может поступить любой независимый документ, начиная от фальшивой формы ввода данных кредитной карточки и заканчивая перебором набора уязвимостей с целью получить доступ к компьютеру посетителя сайта."

Security (b)log
Posted at 2017-07-16 13:53:34 | Tech | read on

Внезапно обнаружилась серьёзная уязвимость в Керберосе

Вроде её уже исправили и в винде, и в линуксе, и во FreeBSD, но она там присутствовала больше 20 лет..
Подробности тут:
Найдено в bugtrack.ru

Security (b)log
Posted at 2017-07-15 15:40:36 | Tech | read on

TLS, Server Name Indication and Why We Need to Encrypt It

Yesterday I released version 1.6.1 of bettercap and among other things, you can read in the changelog:

* Huge improvement on HTTPS parser, now it parses TLS Client Hello messages with SNI extension in order to extract the real hostname....

But what does this actually mean? And how can we protect ourselves from it? (Hint: we can’t, yet)

Server Name Indication

Let’s take a simple HTTP request to explain the concept, this is a GET request to the index of somesite.com:

GET / HTTP/1.1Host: somesite.comConnection: close

As we all know, once it gets this request the server is able to “understand” what virtual host it’s supposed...

Simone Margaritelli
Posted at 2017-06-30 10:28:18 | Tech | read on

Мы знаем, что вы сделали прошлым летом (с)


На днях стало известно о крупнейшей утечке данных избирателей в США. Пострадали 200 млн человек или 61% населения всей страны, а это, на секундочку, ни много ни мало - 80% избирателей.
База данных объемом 25 ТБ содержит имена, даты рождения, электронную почту, физические адреса, религиозные и политические пристрастия, а также расовую принадлежность. Есть там и смоделированные данные о вероятных позициях избирателя по самым «горячим» вопросам: от «насколько вероятно, что он проголосовал за Обаму в 2012 году», согласны ли они с внешней политикой Трампа «America First» до отношения к ношению оружия и запрету абортов. Мы проанализировали историю вопроса, ущерб и главное -...

Утечки информации
Posted at 2017-06-27 13:05:35 | Tech | read on

Introducing the Qubes Admin API

This post starts the “cool things coming in Qubes 4.0” series and focuses on what we call the “Qubes Admin API.” This should not be confused with Qubes Salt Stack integration, which we have already introduced in Qubes 3.2.

High-level overview

Let’s start with a high-level architecture picture of how the Admin API fits into the Qubes OS architecture:

As we can see, the main concept behind the Admin API is to let select VMs preform various select administrative functions over the Qubes OS system.

If this idea scares the hell out of you, then, my dear reader, we’re on the same side. Indeed, if we’re not careful, we...

Joanna Rutkowska
Posted at 2017-06-27 00:00:00 | Tech | read on

Дожили: за 2016 год количество утекших данных приблизилось к численности населения России


Мы неоднократно подчеркивали, что картина утечек данных из российских организаций стремительно приближается к общемировой. Это связано со схожестью объектов защиты (типов используемых данных), ростом ценности информации и увеличением числа каналов передачи данных.

Основные факты:
В 2016 году в СМИ обнародовано 213 случаев утечки информации из российских компаний и государственных органов, что составляет 14% от числа утечек данных по всему миру.
Чаще всего в России утекают персональные данные и платежная информация. На эти типы данных приходится 80% утечек, случившихся в 2016 году.
В 68% случаев виновными в утечке информации оказались сотрудники компаний. В 8% случаев — руководство организаций.
В 2016 году в России наибольшие доли утечек...

Утечки информации
Posted at 2017-06-14 13:00:28 | Tech | read on

TerraMaster NAS TOS <= 3.0.30 Unauthenticated RCE as Root

Recently I bought a TerraMaster F2-420 NAS from Amazon in order to store my private code, backups and this kind of stuff. As soon as it arrived I started to play with its web interface and eventually I wanted to see how it was implemented, moreover I was curious to see if I could find any remotely exploitable vulnerability.

As you can see … I succeeded :)

Once connected to the NAS through SSH, I realized the whole interface was a PHP application stored on /usr/www/, but unfortunately the source code was obfuscated:

Printing PHP compilation options and modules revealed what kind of...

Simone Margaritelli
Posted at 2017-05-30 11:15:28 | Tech | read on

Сигнал!

Signal - это такой opensource'ный мессенджер (с возможностью аудио- и видеопереговоров) для андроида и iOS, а также на обычных компьютерах в виде плагина для Хрома или Хромиума.
Я раньше про него не слыхал, а теперь он оказался разрешён для использования американскими сенаторами, поскольку он идеален с точки зрения информационной безопасности: хотя он и пользуется серверами компании-разработчика, но шифрует и дешифрует все передаваемые данные непосредственно в клиентской программе, и потому русским хакерам не удастся перехватить их по дороге и даже на сервере: https://lawfareblog.com/step-forward-security
Via Bruce Schneier
Кто-нибудь пробовал им пользоваться?

Security (b)log
Posted at 2017-05-18 14:41:34 | Tech | read on

Wana Decrypt0r 2.0

Новый вирус/ransomware Wana Decrypt0r 2.0 шагает по планете.
Уже заражены российский МВД, Мегафон, 16 госпиталей Британии, испанская Telefonica, китайские университеты, что-то на Тайване. Распространяется, скорее всего, через февральскую дыру в SMBv1. Проверьте вашу винду на апдейты.
Подробности на английском: https://www.bleepingcomputer.com/news/security/wana-decrypt0r-ransomware-using-nsa-exploit-leaked-by-shadow-brokers-is-on-a-rampage/
Подробности на русском: https://geektimes.ru/post/289115/
Патч: https://technet.microsoft.com/en-us/library/security/ms17-010.aspx
Карта заражений в реальном времени: https://intel.malwaretech.com/WannaCrypt.html

Security (b)log
Posted at 2017-05-12 18:31:44 | Tech | read on

Очередная дырка в Windows

И не просто так, а конкретно в Microsoft Malware Protection Engine..
Подсовывание туда на проверку файла со встроенным специфическим джаваскриптом позволяет запустить любой код, или спровоцировать DoS: CVE-2017-0290

Security (b)log
Posted at 2017-05-09 17:50:21 | Tech | read on
1 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56

***

Однажды китайский ученый Ли Хунь Янь обнаружил некоторую незначительную, однако, существенно отличающуюся от фона корреляцию между количеством псилоцибина потребляемого корфуцианскими медузами и характером передвижения оных по стенкам четырехсотлитровго шарообразного аквариума, установленного в лаборатории по случаю празднования сто второго полугодичного затмения от начала новой эры Сингулярного Прорыва. Недолго думая, Ли Хунь Янь приделал к щупальцам медуз источники излучения в видимом диапазоне но с разной длинной волны, заснял весь процесс шестью камерами с 48 часовой выдержкой, симметрично расставив последние вокруг сосуда, где резвились подопытные и через неделю собрал прелюбопытнейший материал, который, в свою очередь, лег в основу фундаментального труда, ныне известного, как теория полутретичных n-многообразий простой метрики Ли Хунь Янь, с которой (с некоторыми упрощениями и оговорками) я, по мере сил, постараюсь познакомить любопытного и пытливого читателя.

Recently