Страница телеграм канала ИБач

ibach logo

ИБач

4518 подписчиков

Канал об Информационной Безопасности #новости #статьи #исследования Наш чат: @Chat_Security Связь: @ibshnik


Входит в категории: Технологии
ИБач
07.10.2018 23:10
Становимся более анонимными при использовании браузера Firefox Кратко, что в статье: - очищаем Redirect ссылки в Yandex и Google; - отключеаем куки; - отключаем Evercookie; - выставляем нужные HTML заголовки; - отключаем Canvas; - настраиваем DNS over HTTPS; - включаем VPN; - ставим uBlock Origin, HTTPS Everywhere, Privacy Badger. #статьи https://habr.com/post/424559/
Читать

ИБач
06.10.2018 12:10
Google Jigsaw выпустило Android приложение защищенного DNS-резолвера Если пользователь заходит на веб-сайты только по HTTPS, то провайдер и пользователи в Wi-Fi-сети могут определить по DNS-запросам, на какие веб-сайты заходит пользователь. Приложение Intra позволяет использовать защищенный протокол DNS over TLS с DNS-серверами Google (8.8.8.8), Cloudflare (1.1.1.1) или с другим сервером. В таком случае, все DNS-запросы на устройстве будут зашифрованы. Приложение будет включено в Android Pie, а также доступно в Google Play и имеет открытый исходный код. #новости https://getintra.org/
Читать

ИБач
05.10.2018 11:10
American Consumer Institute: около 83% домашних и офисных маршрутизаторов содержат уязвимости В ходе исследования было рассмотрено 186 WiFi-роутеров от 13 различных производителей. Пять из шести маршрутизаторов, таких как Linksys, NETGEAR и D-Link, содержат известные уязвимости с открытым исходным кодом эксплоита. Согласно отчету, 7% уязвимостей были определены как критические, 21% высокие, 60% средние и 12% низкие. #исследования http://www.theamericanconsumer.org/wp-content/uploads/2018/09/FINAL-Wi-Fi-Router-Vulnerabilities.pdf
Читать

ИБач
04.10.2018 21:10
Программа SpecuCheck для проверки защищенности ОС Windows от уязвимостей CVE-2017-5754 (Meltdown), CVE-2017-5715 (Spectre v2), CVE-2018-3260 (Foreshadow) и CVE-2018-3639 (Spectre v4). Если программа выводит сообщение "Your system either does not have the appropriate patch, or it may not support the information class required", то в вашей версии Windows отсутствуют патчи безопасности. Для проверки скачайте исходники и скомпилируйте проект в Visual Studio. https://bit.ly/2OE8FcE (картинка) https://github.com/ionescu007/SpecuCheck
Читать

ИБач
01.10.2018 18:10
Пользователь Хабра нашел уязвимость в Steam, позволяющую скачать все когда-либо сгенерированные ключи для любой игры https://bit.ly/2NhlGUS (картинка) В интерфейсе партнера Steam существует функционал генерации ключей к играм. API для скачивания ключей: https://partner.steamgames.com/partnercdkeys/assignkeys/ &sessionid=xxx&keyid=123456&sourceAccount=xxx&appid=xxx&keycount=1&generateButton=Download При задании параметра keycount=0 генерировался файл с 36,000 ключами. А так же он нашел SQL-инъекцию. Исследователю было выплачено $ 45 тыс. #статьи https://habr.com/post/421215/
Читать

ИБач
30.09.2018 23:09
В Telegram Desktop была найдена уязвимость, позволяющая определить IP-адрес пользователя при звонке Настройка конфиденциальности звонков Peer-To-Peer фактически не работала. Исследователю было выплачено 2 000 евро. Уязвимость была исправлена в Telegram Desktop v1.4. https://bit.ly/2NaVLy9 #новости https://www.inputzero.io/2018/09/bug-bounty-telegram-cve-2018-17780.html
Читать

ИБач
16.11.2017 12:11
Около 20 млн Amazon Echo и Google Home подвержены уязвимости BlueBorne в протоколе Bluetooth На данный момент Amazon и Google уже выпустили обновления безопасности. #новости

Читать

ИБач
09.11.2017 21:11
Wikileaks опубликовал исходный код системы управления зараженными компьютерами Трафик от компьютеров, которые ЦРУ смогли заразить, шел через поддельные веб-сайты (например, использовались сайты Лаборатории Касперского) по протоколу HTTPS. Далее трафик шел по VPN к серверу (Blot), который проверял сертификат клиента и перенаправлял соединение на сервер ЦРУ Honeycomb. https://wikileaks.org/vault8/hive.png Исходный код: https://wikileaks.org/vault8/document/repo_hive/ #новости https://wikileaks.org/vault8/releases/
Читать

ИБач
02.11.2017 23:11
Методика криминалистического анализа Android приложения Telegram Messenger К сожалению, только на английском. http://people.unipmn.it/sguazt/pubs/Anglano-2017-Telegram.pdf #исследования
Читать

ИБач
02.11.2017 13:11
Инженеры в США создали новый метод аутентификации по вибрации пальца Метод основывается на сенсорном зондировании с использованием вибрационных сигналов. Так как костная структура пальца и поведенческие особенности прикосновения каждого человека уникальны, датчики могут выявить и идентифицировать конкретного человека. На данном этапе система смогла правильно идентифицировать более чем в 95% случаях. http://bit.ly/2iVyMhj (картинка) #новости https://www.sciencedaily.com/releases/2017/10/171030084733.htm
Читать

ИБач
02.09.2017 21:09
Примеры вирусов, троянов и вымогателей: https://github.com/ytisf/theZoo (с исходниками) https://github.com/mwsrc (с исходниками) http://pentestit.com/malware-sources/ (с исходниками) http://www.freetrojanbotnet.com/ (с исходниками) https://objective-see.com/malware.html (с исходниками) http://www.tekdefense.com/downloads/malware-samples/ https://malwr.com/ https://avcaesar.malware.lu/ http://malshare.com/ http://www.kernelmode.info/forum/viewforum.php?f=16 https://virusshare.com/ http://openmalware.org/ http://syrianmalware.com/ http://vx-archiv.at/viruses http://contagiodump.blogspot.ru/2013/03/16800-clean-and-11960-malicious-files.html http://dasmalwerk.eu/#download
Читать

ИБач
31.08.2017 17:08
Статистика веб-атак от Akamai План тестирования веб-приложений - https://habrahabr.ru/company/pentestit/blog/335820/
Читать

ИБач
30.08.2017 13:08
База данных из 711 млн адресов электронной почты, используемых спам-ботом, была опубликована в интернете http://bit.ly/2iJaNBx (картинка) Базу данных обнаружил французский исследователь безопасности. Данные хранились на сервере в Нидерландах без какой-либо защиты. Сейчас утечка занимает 1 место на https://haveibeenpwned.com/ #новости https://www.troyhunt.com/inside-the-massive-711-million-record-onliner-spambot-dump/
Читать

ИБач
15.08.2017 18:08
Открыв файл презентации PowerPoint, можно заразить компьютер вирусом Исследователи из Trend Micro опубликовали информацию, как злоумышленники могут заразить компьютер с помощью обычной презентации, используя уязвимости CVE-2017-8570 и CVE-2017-0199. Сначала используется CVE-2017-8570. Как только пользователь открывает презентацию, вызывается XML-файл, который загружает файл "logo.doc" и запускает его через анимацию объекта. Далее "logo.doc" использует уязвимость CVE-2017-0199. Эта уязвимость позволяет загрузить и выполнить Remcos RAT - инструмент, который после установки позволяет злоумышленникам контролировать зараженные компьютеры. Вместо Remcos RAT может быть любая вредоносная программа. Уязвимости были исправлены в апреле и июле 2017 года. Рекомендуем обновить Microsoft Office. http://bit.ly/2vzRSNz Генератор вредоносных презентаций (ppsx) CVE-2017-8570 - https://github.com/temesgeny/ppsx-file-generator #новости http://blog.trendmicro.com/trendlabs-security-intelligence/cve-2017-0199-new-malware-abuses-powerpoint-slide-show/
Читать

ИБач
09.08.2017 18:08
Независимый исследователь безопасности на DEF CON 25 собрал WiFi-кактус Он состоит из 25 маршрутизаторов. Вай-фай кактус имеет диапазон около 100 метров и заряд батареи на два часа. Главная цель этого устройства - слушать одновременно 50 каналов на частоте 2.4 ГГц и 5 ГГц, а так же мониторинг беспроводных устройств рядом с ним. Он способен обнаруживать атаки хакеров через Wi-Fi, включая недавно опубликованную уязвимость BroadPwn в чипах Broadcom, которые используются в мобильных устройствах. http://bit.ly/2uFoZfp (картинка) Видео:

#конференции http://palshack.org/the-hashtag-wifi-cactus-wificactus-def-con-25/
Читать