es
Feedback
PulSe

PulSe

Ir al canal en Telegram

OSINT, информационная безопасность и всё что с этим связанно Оглавление: https://t.me/Pulsechanel/495 #инструменты #теория #тренировка #совет #полезное По рекламе - @DStoun

Mostrar más
2025 año en númerossnowflakes fon
card fon
19 394
Suscriptores
+2524 horas
+197 días
+130 días
Archivo de publicaciones
Добавил на сайт несколько книг по социальной инженерии (вдруг кому-нибудь интересно😀): http://hacker-basement.ru/literature/
Mostrar todo...
И снова уязвимость в Firefox Пару дней назад разработчики браузера в экстренном порядке выпустили обновление 67.0.3, чтобы устранить уязвимость нулевого дня CVE-2019-11707, уже используемую в целевых атаках. Как оказалось, одной из мишеней злоумышленников являлась криптовалютная биржа Coinbase. Специалисты по ИБ веб-сервиса вовремя отследили и заблокировали попытку использования новой уязвимости в Firefox. Последующий анализ показал, что на самом деле авторы атаки собирались применить сразу два эксплойта 0-day с целью установки вредоносного ПО на компьютеры сотрудников Coinbase. По словам исследователей, текущая кампания затронула также другие организации, работающие с криптовалютой. Представляя в Твиттере результаты расследования, Coinbase призвала заинтересованные стороны активнее обмениваться информацией, чтобы сообща дать достойный отпор злоумышленникам. Вторая атакуемая уязвимость в Firefox была определена как «побег из песочницы» и получила идентификатор CVE-2019-11708. Согласно бюллетеню Mozilla, ее причиной является неадекватная проверка параметров, передаваемых в сообщениях Prompt:Open, которыми обмениваются сыновний и родительский процессы. Из-за этого последний (он запускается вне песочницы) получает возможность открыть веб-контент, подлежащий обработке в песочнице. В бюллетене также сказано, что в комбинации с другими уязвимостями подобная ошибка может привести к исполнению произвольного кода на машине пользователя. Степень опасности новой 0-day оценена как высокая. Пользователям браузера настоятельно рекомендуется удостовериться в том, что у них установлена новейшая сборка — 67.0.4 (открыть меню -> «Справка» -> «О Firefox»).
Mostrar todo...
Уязвимость в браузе DuckDuckGo для Android Разработчики браузера DuckDuckGo позиционируют свой продукт как максимально защищённый и анонимный. Но тут неожиданно выяснилось, что версия для Android уязвима к подмене URL адреса сайта. Вот такой простенький скрипт: <script> function fakefuntion() { location = "https://duckduckgo.com/" } setInterval("fakefuntion()", 10); </script> вставленный в код страницы, позволяет выдать её за официальную страницу https://duckduckgo.com/. Обнаружил уязвимость Дхирадж Мишра и опубликовал на GitHub: https://gist.github.com/RootUp Разработчики факт наличия уязвимости признали и уже занесли денег за её обнаружение.
Mostrar todo...
Mostrar todo...
Mostrar todo...
Баг в Firefox. Сегодня многие пользователи столкнулись с ситуацией, что у них перестали работать расширения для Firefox. В частности не работают HTTPS Everywhere, NoScript, uBlock Origin, LastPass, Ghostery, Kaspersky Protection, Download Manager, Dark Mode и ещё несколько, все они помечены как устаревшие, переустановить их тоже не получится. Проблема возникла из-за истечения сроков действия сертификатов которыми подписываются расширения, хотя новые правила верификации должны были вступить в силу с июня, и соответственно до июня должны были действовать старые сертификаты, но либо Mozilla решили "ускорить" процесс перехода на новые правила, либо что-то пошло не так. В любом случае исправить проблему можно только на стороне Mozilla, со стороны пользователя возможны только временные меры: Linux (в том числе Firefox для Android, Developer Edition, Nightly): В адресной строке пишем about:config, находим параметр xpinstall.signatures.required и меняем ему значение на false; Windows, MacOS: Выше описаный способ не работает, как вариант, можно изменить системное время на время до истечения срока действия сертификата. И ещё одни способо для всех ОС: Откройте Консоль браузера, нажав CTRL+Shift+J (для Windows и Linux) или Command+Shift+J (для MacOS), потом скопируйте, вставьте в консоль и выполните такой код: // Re-enable *all* extensions async function set_addons_as_signed() { Components.utils.import("resource://gre/modules/addons/XPIDatabase.jsm"); Components.utils.import("resource://gre/modules/AddonManager.jsm"); let addons = await XPIDatabase.getAddonList(a => true); for (let addon of addons) { // The add-on might have vanished, we'll catch that on the next startup if (!addon._sourceBundle.exists()) continue; if( addon.signedState != AddonManager.SIGNEDSTATE_UNKNOWN ) continue; addon.signedState = AddonManager.SIGNEDSTATE_NOT_REQUIRED; AddonManagerPrivate.callAddonListeners("onPropertyChanged", addon.wrapper, ["signedState"]); await XPIDatabase.updateAddonDisabledState(addon); } XPIDatabase.saveChanges(); } set_addons_as_signed(); Пока Mozilla не решит проблему, эту манипуляцию придется повторять каждые 24 часа.
Mostrar todo...
Тут компания BeyondTrust опубликовала отчёт, посвящённый уязвимостям и багам продуктов Microsoft. Кратко "весёлые" выводы: - За 6 лет число «критических» уязвимостей в продуктах Microsoft возросло на 29%; - За период с 2013 по 2018 годы количество уязвимостей в ПО Microsoft выросло на 110%, в общей сложности в 2018 году было выявлено более 700 проблем; - За последние 6 лет число уязвимостей, классифицированных как «критические», также возросло - на 29%. Основная доля проблем, обнаруженных в 2018 году, приходится на баги удаленного выполнения кода (292 уязвимости), еще 197 охарактеризованы как «критические» (61%); - В прошлом году в платформах Windows Vista, Windows 7, Windows RT, Windows 8/8.1 и Windows 10 в общей сложности было обнаружено 499 уязвимостей, из них 169 критические (34%). Аналогичное число проблем было выявлено и в Windows Server (30% составляют критические уязвимости); - В браузере Microsoft Edge, число обнаруженных уязвимостей (112) в три раза превышает показатель Internet Explorer (39). А за два прошедших года количество обнаруженных в Edge багов увеличилось в шесть раз. Помимо этого, за шесть лет возросло и число уязвимостей в пакете Microsoft Office (на 121%). Ну и в итоге, аторы пришли к заключению, что 81% критических уязвимостей из официальных бюллетеней безопасности Microsoft за 2019 год можно устранить, просто отключив права администратора.
Mostrar todo...
Текстовая версия материала из видео: "Основы Linux. Как управлять сетью": http://hacker-basement.ru/2019/05/02/linux-for-newbies-network-configuration/
Mostrar todo...
Текстовая версия видео: "Основы Linux. Работа с файлами и каталогами" http://hacker-basement.ru/2019/04/21/linux-for-newbies-files-dirs-commands/
Mostrar todo...