Горячее
Лучшее
Свежее
Подписки
Сообщества
Блоги
Эксперты
Войти
Забыли пароль?
или продолжите с
Создать аккаунт
Регистрируясь, я даю согласие на обработку данных и условия почтовых рассылок.
или
Восстановление пароля
Восстановление пароля
Получить код в Telegram
Войти с Яндекс ID Войти через VK ID
ПромокодыРаботаКурсыРекламаИгрыПополнение Steam
Пикабу Игры +1000 бесплатных онлайн игр Fragen — это динамичный шутер от первого лица, пропитанный адреналином и напряжённой атмосферой. Вы можете сражаться как в одиночку, так и в составе команды. Независимо от того, выберете ли вы свободный бой или командный режим, ваша главная задача — остаться в живых и одержать победу.

FRAGEN

Шутер, Экшены, Шутер от первого лица

Играть

Топ прошлой недели

  • solenakrivetka solenakrivetka 7 постов
  • Animalrescueed Animalrescueed 53 поста
  • ia.panorama ia.panorama 12 постов
Посмотреть весь топ

Лучшие посты недели

Рассылка Пикабу: отправляем самые рейтинговые материалы за 7 дней 🔥

Нажимая «Подписаться», я даю согласие на обработку данных и условия почтовых рассылок.

Спасибо, что подписались!
Пожалуйста, проверьте почту 😊

Помощь Кодекс Пикабу Команда Пикабу Моб. приложение
Правила соцсети О рекомендациях О компании
Промокоды Биг Гик Промокоды Lamoda Промокоды МВидео Промокоды Яндекс Маркет Промокоды Пятерочка Промокоды Aroma Butik Промокоды Яндекс Путешествия Промокоды Яндекс Еда Постила Футбол сегодня
0 просмотренных постов скрыто
smps

Линуксоид на удалёнку⁠⁠

1 год назад

Года с 98-99 Unix/Linux, позже Центос и Роки, цисками плотно занимался лет 8-9- назад. Без проблем разберу бэктрейсы почти на любом популярном языке. По логам легко найду где проблема. За последние годы по Микротам натаскался. Заббис, графана, Постгрес, мускуль, MSSQL. в PL/SQL тоже выше среднего. Хорошо умею в маршрутизацию и фаерволы, kali, metasploit, пентест вроде неплохо получается. И естественно планктону рабочие станции до ума довести.
PS: Ещё много чего. Если интересно - спишемся.
PPS:Английский - свободно. Дома Забикс с Постгресом и графана для красивостей.

Linux Kali Mikrotik Openwrt Командная оболочка bash Ubiquiti Unifi Текст 0day
18
9
EvKoRFC
EvKoRFC

Apple всё ещё рассматривает три 0-day уязвимости в iOS, опубликованные пользователем Хабра Денисом Токаревым⁠⁠

4 года назад
Apple всё ещё рассматривает три 0-day уязвимости в iOS, опубликованные пользователем Хабра Денисом Токаревым

По информации Vice, Apple все еще рассматривает три 0-day уязвимости в iOS (14.7, 14.8 и 15.0), подробную информацию о которых опубликовал в общем доступе пользователь «Хабра» Денис Токарев (illusionofchaos) после того, как компания не реагировала на его находки более полугода. Apple ничего не выплатила Токареву за его работу по программе вознаграждений Apple Security Bounty.


В своей публикации Токарев также опубликовал cсылки на репозитории на GitHub с исходным кодом уязвимостей. Он рассказал, что устал ждать ответа от Apple и его задело то, что компания игнорирует его подробные отчеты по уязвимостям.


После публикации в русской и английской версиях Хабра описания трех до сих пор не закрытых уязвимостей в iOS, об этом написали как российские издания («Коммерсантъ»), так и зарубежные СМИ (BeepingComputer и Motherboard).


Через сутки Apple наконец отреагировала на информацию от Токарева. 25 сентября компания написала исследователю, что ее специалисты прочитали блог на Хабре с этой публикацией и все другие его отчеты. Apple принесла извинения за свои задержки с ответом ему. Компания все еще изучает эти уязвимости и разрабатывает способы их закрытия для защиты своих пользователей.


По информации Токарева, один из джейлбрейк-разработчиков проанализировал исходные коды уязвимостей и сам за сутки написал патч в виде твика, который защищает от этих трех 0-day уязвимостей, описанных в статье.


Эксперт Vice пояснил, что, похоже, именно предание информации общественности заставило Apple реагировать на отчеты Токарева. С другой стороны, как Токарев сам признал, а другие исследователи в области безопасности согласились, что обнаруженные им уязвимости не являются критичными, поскольку они могут быть использованы только вредоносным приложением, которое должно будет попасть в App Store, а затем на устройства пользователей. Вероятно, поэтому Apple и не занималась их изучением и исправлением в приоритетном порядке. Но в любом случае ее отдел по безопасности должен был ответить Токареву на отчеты, а не игнорировать их.


Vice запросила комментариев по этой ситуации у Apple, компания пока не ответила.

Токарев вчера написал новый пост на Хабре о том, как легко обойти проверки при попадании в App Store. По его словам, Apple пока не отреагировала на эту публикацию. Также Токарев пояснил Хабру, что несмотря на формальную отписку с извинениями, Apple продолжает игнорировать его вопросы, например, почему компания скрыла факт исправления одной уязвимости, не указав ее в списке, и трижды нарушили свое обещание сделать это в следующий раз.


https://habr.com/ru/news/t/580446/

Показать полностью
Apple iOS 0day Баг Уязвимость Приватность
5
247
kliMaster
kliMaster
Информационная безопасность IT

В более 300 моделей коммутаторов Cisco обнаружена 0day-уязвимость.⁠⁠

8 лет назад
В более 300 моделей коммутаторов Cisco обнаружена 0day-уязвимость.

Эксплуатация проблемы позволяет выполнить произвольный код и получить контроль над устройством.


Производитель телекоммуникационного оборудования Cisco System предупредил о критической уязвимости нулевого дня в ПО IOS / IOS XE, затрагивающей свыше 300 моделей коммутаторов компании. Проблема была обнаружена сотрудниками Cisco в процессе анализа секретных документов Центрального разведывательного управления США, обнародованных организацией WikiLeaks в начале марта нынешнего года.


Уязвимость содержится в CMP-протоколе (Cluster Management Protocol), реализованном в операционных системах Cisco IOS и Cisco IOS XE. Эксплуатация проблемы позволяет удаленному неавторизованному атакующему перезагрузить уязвимое устройство или получить контроль над ним, выполнив произвольный код с повышенными правами.


CMP-протокол предназначен для передачи данных о кластерах коммутатора между участниками кластера, использующими протоколы Telnet или SSH. Согласно предупреждению производителя, уязвимость существует в связи с двумя факторами - отсутствием ограничения использования CMP- специфических Telnet опций только для внутренних коммуникаций между участниками кластера и некорректной обработкой специально сформированных опций.


Проблема затрагивает 264 модели коммутаторов Cisco Catalyst, более 50 моделей промышленных Ethernet-коммутаторов, а также устройства Cisco ME 4924-10GE, Cisco RF Gateway 10 и Cisco SM-X Layer 2/3 EtherSwitch Service Module.


В настоящее время патч, устраняющий вышеуказанную уязвимость, недоступен.


В качестве временной меры по предотвращению эксплуатации проблемы эксперты Cisco рекомендуют отключить возможность подключения по Telnet.

securitylab
Показать полностью
Cisco Cisco iOS Cisco Catalyst Cmp 0day
26
142
kliMaster
kliMaster
Информационная безопасность IT

Критические баги в MySQL, MariaDB и Percona.⁠⁠

9 лет назад
Критические баги в MySQL, MariaDB и Percona.

В сеpедине сентября 2016 года польский исследователь Давид Голунски сообщил, что ему удалось обнаружить сразу две 0-day уязвимости в MySQL, которые также представляют опасность для MariaDB и PerconaDB: CVE-2016-6662 и CVE-2016-6663. Тогда Голунски описал детально только проблему CVE-2016-6662.



Теперь, как и было обещано, Голунски опубликовал подробности о баге, позволяющем атакующему повысить свои привилегии (CVE-2016-6663), а также сообщил о еще одной, новой проблеме, получившей идентификатор CVE-2016-6664. Обе уязвимости пpедставляют опасность для MySQL 5.5.51 им ниже, MySQL 5.6.32 и ниже, а также MySQL 5.7.14 и ниже. Наряду с этим, уязвимы также Percona Server и MariaDB.



Наиболее опасной их двух проблем является CVE-2016-6663, которая позволяет аккаунту с низкими привилегиями (CREATE/INSERT/SELECT) спровоцировать состояние гонки (race condition), получить доступ к БД, повысить свои привилегии и выполнить произвольный код от лица системного пользователя (как правило, mysql). В случае успеха такая атака может привести к компрометации всего сервера и всех БД на нем.



Новый критический баг CVE-2016-6664 тоже нельзя назвать «мелким». Проблема похожа на вышеописанную эскалацию привилегий, с той разницей, что в данном случае злоумышленник может повысить свои права до root-пoльзователя, что тоже приведет к полной компрометации сервера.



Исследователь опубликовал proof-of-concept эксплоиты (1 и 2) и выложил видеоролик (см. ниже), демонстрирующий атаку на оба бага.



Oracle исправила все найденные Голунски баги, выпустив патчи в составе Critical Patch Update в прошлом месяце и настоятельно рекомендовала всем обновиться. Всем тем, у кого по каким-то причинам нет возможности установить патчи, рекомендуется отключить поддержку symbolic link в нaстройках сервера: my.cnf to symbolic-links = 0.

Источник: https://xakep.ru/2016/11/04/mysql-flaws-poc/

Показать полностью 1 1
Эксплойты 0day Mysql Уязвимость Видео Длиннопост
10
7
BOMBERuss
BOMBERuss

0DAY уязвимость в Windows помогла ограбить десятки компаний!⁠⁠

9 лет назад
Фирма FireEye, специализирующаяся на компьютерной безопасности, обнаружила хорошо подготовленную преступную группу, которая первой применила уязвимость нулевого дня в Windows. Злоумышленники успели атаковать более ста компаний в США и Канаде — в основном, магазины, гостиницы и рестораны.

По данным Fireeye, на первом этапе потенциальные жертвы подвергались атаке методами прицельного фишинга. Они получали заражённый документ Word, устанавливающий PUNCHBABY — вредоносную программу, позволяющую злоумышленникам взаимодействовать с компьютером жертвы и другими машинами в её локальной сети.


Кроме того, они применяли троян под названием PUNCHTRACK, поражающий кассовые аппараты и крадущий данные банковских карт. Чтобы избежать обнаружения, вредоносная программа не оставляет следов на жёстком диске. Каждую ночь её перезапускает хорошо скрытый загрузчик.


Fig1В некоторых мартовских атаках, которые наблюдали специалисты FireEye, для распространения вредоносного софта использовалась неизвестная ранее уязвимость в Windows, позволяющая повысить права локального пользователя. Компания Microsoft присвоила уязвимости индекс CVE-2016-0167.


Первые атаки, эксплуатирующие эту уязвимость, удалось зафиксировать 8 марта. 12 апреля дыра была устранена при помощи бюллетеня по безопасности MS16-039, а на этой неделе Microsoft распространила обновление, которое дополнительно усиливает защиту Windows от атак подобного рода.

В FireEye следят за атаками с применением PUNCHBABY и PUNCHTRACK около года и полагают, что все они — дело рук единственной преступной группы. Специалисты отмечают размах и скорость, с которой действуют злоумышленники. Теперь у них есть уязвимости нулевого дня и ресурсы для подбора жертв прицельного фишинга. Это может свидетельствовать о том, что речь идёт об опытных и опасных преступниках.
http://www.securityweek.com/windows-zero-day-leveraged-finan...
Показать полностью 2
Уязвимость Windows 0day Ограбление Хакеры Атака Взлом
0
38
Deviver
Deviver

В ядре Linux обнаружена опасная 0day уязвимость⁠⁠

9 лет назад

Специалисты израильской security-компании Perception Point сообщили об обнаружении опасной 0day уязвимости в ядре Linux с идентификатором CVE-2016-0728. Уязвимость относится к типу Local Privilege Escalation (LPE) и охватывает все версии и модификации Linux, в которых используется ядро версии 3.8 и выше. Как не трудно догадаться, с ее помощью атакующие могут поднять свои привилегии в системе до максимального уровня root. Эксплойт может быть использован в системе уже после того как атакующие получили к ней удаленный доступ и запустили его на исполнение. Он также может использоваться вредоносными программами для получения в системе максимальных привилегий.


На ядре Linux основана и одна из самых востребованных на сегодняшний день мобильных ОС — Android. Таким образом, те версии Android, которые используют ядро Linux указанных версий также подвержены данной уязвимости. Это относится к версиям Android KitKat (4.4-4.4.4) и выше.


По подсчетам Perception Point уязвимости подвержены десятки миллионов ПК и серверов, на которых установлена Linux с уязвимым ядром, а также 66% всех устройств под управлением Android. Компания указывает, что уязвимость присутствовала в ядре с 2012 г., т. е. уже около четырех лет.

В ядре Linux обнаружена опасная 0day уязвимость
Показать полностью 1
Linux 0day Уязвимость Ядро Android Exploit Android 4 KitKat
40
Посты не найдены
О нас
О Пикабу Контакты Реклама Сообщить об ошибке Сообщить о нарушении законодательства Отзывы и предложения Новости Пикабу Мобильное приложение RSS
Информация
Помощь Кодекс Пикабу Команда Пикабу Конфиденциальность Правила соцсети О рекомендациях О компании
Наши проекты
Блоги Работа Промокоды Игры Курсы
Партнёры
Промокоды Биг Гик Промокоды Lamoda Промокоды Мвидео Промокоды Яндекс Маркет Промокоды Пятерочка Промокоды Aroma Butik Промокоды Яндекс Путешествия Промокоды Яндекс Еда Постила Футбол сегодня
На информационном ресурсе Pikabu.ru применяются рекомендательные технологии