PulSe
Открыть в Telegram
OSINT, информационная безопасность и всё что с этим связанно Оглавление: https://t.me/Pulsechanel/495 #инструменты #теория #тренировка #совет #полезное По рекламе - @DStoun
Больше2025 год в цифрах

19 394
Подписчики
+2524 часа
+197 дней
+130 день
Архив постов
Показать все...
Добавил на сайт несколько книг по социальной инженерии (вдруг кому-нибудь интересно😀):
http://hacker-basement.ru/literature/
И снова уязвимость в Firefox
Пару дней назад разработчики браузера в экстренном порядке выпустили обновление 67.0.3, чтобы устранить уязвимость нулевого дня CVE-2019-11707, уже используемую в целевых атаках. Как оказалось, одной из мишеней злоумышленников являлась криптовалютная биржа Coinbase.
Специалисты по ИБ веб-сервиса вовремя отследили и заблокировали попытку использования новой уязвимости в Firefox. Последующий анализ показал, что на самом деле авторы атаки собирались применить сразу два эксплойта 0-day с целью установки вредоносного ПО на компьютеры сотрудников Coinbase. По словам исследователей, текущая кампания затронула также другие организации, работающие с криптовалютой. Представляя в Твиттере результаты расследования, Coinbase призвала заинтересованные стороны активнее обмениваться информацией, чтобы сообща дать достойный отпор злоумышленникам.
Вторая атакуемая уязвимость в Firefox была определена как «побег из песочницы» и получила идентификатор CVE-2019-11708. Согласно бюллетеню Mozilla, ее причиной является неадекватная проверка параметров, передаваемых в сообщениях Prompt:Open, которыми обмениваются сыновний и родительский процессы. Из-за этого последний (он запускается вне песочницы) получает возможность открыть веб-контент, подлежащий обработке в песочнице.
В бюллетене также сказано, что в комбинации с другими уязвимостями подобная ошибка может привести к исполнению произвольного кода на машине пользователя. Степень опасности новой 0-day оценена как высокая. Пользователям браузера настоятельно рекомендуется удостовериться в том, что у них установлена новейшая сборка — 67.0.4 (открыть меню -> «Справка» -> «О Firefox»).
Как проверить безопасность системы в Linux
Текстовая версия здесь - http://hacker-basement.ru/2019/06/02/security-audit-linux/
Уязвимость в браузе DuckDuckGo для Android
Разработчики браузера DuckDuckGo позиционируют свой продукт как максимально защищённый и анонимный. Но тут неожиданно выяснилось, что версия для Android уязвима к подмене URL адреса сайта.
Вот такой простенький скрипт:
<script>
function fakefuntion()
{
location = "https://duckduckgo.com/"
}
setInterval("fakefuntion()", 10);
</script>
вставленный в код страницы, позволяет выдать её за официальную страницу https://duckduckgo.com/. Обнаружил уязвимость Дхирадж Мишра и опубликовал на GitHub: https://gist.github.com/RootUp
Разработчики факт наличия уязвимости признали и уже занесли денег за её обнаружение.
Показать все...
Kali Linux. Обзор и настройка
Текстовая версия здесь:
http://hacker-basement.ru/2019/05/19/overview-kali-linux/
Показать все...
Текстовая версия здесь: http://hacker-basement.ru/2019/05/11/evil-twin-atack-instruction-mitmap/
Баг в Firefox.
Сегодня многие пользователи столкнулись с ситуацией, что у них перестали работать расширения для Firefox. В частности не работают HTTPS Everywhere, NoScript, uBlock Origin, LastPass, Ghostery, Kaspersky Protection, Download Manager, Dark Mode и ещё несколько, все они помечены как устаревшие, переустановить их тоже не получится. Проблема возникла из-за истечения сроков действия сертификатов которыми подписываются расширения, хотя новые правила верификации должны были вступить в силу с июня, и соответственно до июня должны были действовать старые сертификаты, но либо Mozilla решили "ускорить" процесс перехода на новые правила, либо что-то пошло не так. В любом случае исправить проблему можно только на стороне Mozilla, со стороны пользователя возможны только временные меры:
Linux (в том числе Firefox для Android, Developer Edition, Nightly):
В адресной строке пишем about:config, находим параметр
xpinstall.signatures.required
и меняем ему значение на false;
Windows, MacOS:
Выше описаный способ не работает, как вариант, можно изменить системное время на время до истечения срока действия сертификата.
И ещё одни способо для всех ОС:
Откройте Консоль браузера, нажав CTRL+Shift+J (для Windows и Linux) или Command+Shift+J (для MacOS), потом скопируйте, вставьте в консоль и выполните такой код:
// Re-enable *all* extensions
async function set_addons_as_signed() {
Components.utils.import("resource://gre/modules/addons/XPIDatabase.jsm");
Components.utils.import("resource://gre/modules/AddonManager.jsm");
let addons = await XPIDatabase.getAddonList(a => true);
for (let addon of addons) {
// The add-on might have vanished, we'll catch that on the next startup
if (!addon._sourceBundle.exists())
continue;
if( addon.signedState != AddonManager.SIGNEDSTATE_UNKNOWN )
continue;
addon.signedState = AddonManager.SIGNEDSTATE_NOT_REQUIRED;
AddonManagerPrivate.callAddonListeners("onPropertyChanged",
addon.wrapper,
["signedState"]);
await XPIDatabase.updateAddonDisabledState(addon);
}
XPIDatabase.saveChanges();
}
set_addons_as_signed();
Пока Mozilla не решит проблему, эту манипуляцию придется повторять каждые 24 часа.
Тут компания BeyondTrust опубликовала отчёт, посвящённый уязвимостям и багам продуктов Microsoft. Кратко "весёлые" выводы:
- За 6 лет число «критических» уязвимостей в продуктах Microsoft возросло на 29%;
- За период с 2013 по 2018 годы количество уязвимостей в ПО Microsoft выросло на 110%, в общей сложности в 2018 году было выявлено более 700 проблем;
- За последние 6 лет число уязвимостей, классифицированных как «критические», также возросло - на 29%. Основная доля проблем, обнаруженных в 2018 году, приходится на баги удаленного выполнения кода (292 уязвимости), еще 197 охарактеризованы как «критические» (61%);
- В прошлом году в платформах Windows Vista, Windows 7, Windows RT, Windows 8/8.1 и Windows 10 в общей сложности было обнаружено 499 уязвимостей, из них 169 критические (34%). Аналогичное число проблем было выявлено и в Windows Server (30% составляют критические уязвимости);
- В браузере Microsoft Edge, число обнаруженных уязвимостей (112) в три раза превышает показатель Internet Explorer (39). А за два прошедших года количество обнаруженных в Edge багов увеличилось в шесть раз. Помимо этого, за шесть лет возросло и число уязвимостей в пакете Microsoft Office (на 121%).
Ну и в итоге, аторы пришли к заключению, что 81% критических уязвимостей из официальных бюллетеней безопасности Microsoft за 2019 год можно устранить, просто отключив права администратора.
Текстовая версия материала из видео: "Основы Linux. Как управлять сетью":
http://hacker-basement.ru/2019/05/02/linux-for-newbies-network-configuration/
Текстовая версия видео: "Основы Linux. Работа с файлами и каталогами"
http://hacker-basement.ru/2019/04/21/linux-for-newbies-files-dirs-commands/
