• XSS.stack #1 – первый литературный журнал от юзеров форума

URL's. Интересные ссылки. Полезненькое.

Пожалуйста, обратите внимание, что пользователь заблокирован
Злоумышленник может обойти аутентификацию и полностью скомпрометировать целевое устройство.
ИБ-исследователь из Search-Lab Гергей Эберхард (Gergely Eberhardt) обнаружил множественные уязвимости в нескольких продуктах D-Link. Некоторые бреши позволяют злоумышленнику обойти аутентификацию или загрузить произвольные файлы на целевое устройство.
Уязвимости выявлены в различных сетевых устройствах хранения данных D-Link, включая D-Link DNS-320, 320L, 326, 327L, 320B, 345, 325 и 322L. Эксперт сообщил, что не каждая модель подвержена всем уязвимостям. Самой распространенной специалист отмечает брешь, которая позволяет обойти аутентификацию. В общей сложности специалист сообщил о 53 брешах безопасности в последней версии прошивки от 30.07.2014.
Для аутентификации пользователей login_mgr.cgi использует системные учетные данные. Поскольку приложение обращается напрямую к файлу /etc/shadow, злоумышленник может успешно авторизоваться на устройстве, используя любую системную учетную запись. По умолчанию, в файле хранятся данные нескольких учетных записей, включая admin, root и nobody. При этом, пароли к вышеперечисленным учетным записям были пустыми. По идее, во время настройки устройства администратор должен был сменить пароли по умолчанию, однако административный интерфейс позволял менять пароль только для учетной записи admin. Таким образом, злоумышленник мог успешно авторизоваться под учетной записью root без пароля и получить полный доступ к устройству.
ИБ-исследователь также обнаружил бэкдор в D-Link DNS-320L, 327L, 320B, 345, 325, 322L и DNR-326, с помощью которого злоумышленник может получить полный доступ к устройству.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
В качестве прокси для C&C-сервера используются скомпрометированные web-сайты.
Исследователь безопасности под псевдонимом 3x0a сообщил о новой вредоносной кампании njRat, в ходе которой злоумышленники применяют довольно старые техники. Главной отличительной чертой кампании является использование скомпрометированных web-сайтов в качестве прокси для C&C-сервера и тактика FakeAV. Использование фальшивого антивируса для заражения компьютеров была очень популярна лет десять тому назад, и, похоже, применяется до сих пор.
«Подхватить» инфекцию можно через интернет, SMS-сообщения, спам, личные сообщения в мессенджерах и т.д. При попадании на скомпрометированный сайт пользователь сталкивается с всплывающим уведомлением о том, что Windows Security обнаружил на ПК критическую активность и проведет быстрое сканирование системных файлов. Далее в браузере появляется окно наподобие «Мой компьютер» в Windows XP, в котором сообщается, что ПК заражен множеством вирусов.
Нажав на любую кнопку на странице, пользователь инициирует загрузку Antivirus2015.exe. При запуске фальшивого антивируса появляется окно, в котором на ломанном английском сообщается, что на компьютере вирусы не обнаружены («Your Computer not found of virus»). Поддельное антивирусное ПО добавляет себя в процесс начальной загрузки ПК, в результате чего запускается при каждом включении компьютера.
По словам 3x0a, кампания njRat длится уже довольно долго. Наиболее ранний из обнаруженных им образцов вредоносного ПО был добавлен 7 месяцев назад. IP-адрес C&C-сервера свидетельствует о том, что управление операцией осуществляется из Саудовской Аравии.
http://www.securitylab.ru/news/473157.php
 
Найдена ошибка в Skype приводящая к зависанию клиента.
Как сообщает CNews, чтобы вызвать сбой, достаточно отправить адресату следующее сообщение: «http://:» (без кавычек).
 
Опубликован код эксплоита для неисправленной бреши в Internet Explorer

Команда исследователей HP Zero Day Initiative (ZDI) опубликовала код эксплоита, который может быть использован для эксплуатирования бреши в браузере Internet Explorer после того, как компания Microsoft отказалась выпускать исправление уязвимости.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Предлагаю выкладывать интересные ссылки, что вы находите на просторах инета и полезно для прочтению другим. Чтобы не плодить темы с одной ссылой и тремя словами) Постим ссылку и краткое описание :)

1a406fa24bb3e01ccfcc2d89356fa2f30ca6cfefb1d018ba87d0f01ce07ee5d1.jpg


Начну для примера.

Карта тор сайтов
http://godnotabatovgyqz.onion/
http://zqktlwi4fecvo6ri.onion/wiki/index.php/Main_Page

Поисковики в торе
http://msydqstlz2kzerdg.onion/
http://gjobqjj7wyczbqie.onion/
http://xmh57jrzrnw6insl.onion/
 
Пожалуйста, обратите внимание, что пользователь заблокирован
задуряемся в терминале
 
Забавный курс по анонимности в сети, инфа больше обзорная (да и местами можно поспорить), автор попутно продает свой софт, но как не крути такой подборки тем в одном месте не встречал, есть что вспомнить или взять себе на вооружение:
https://book.cyberyozh.com/ru/
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх