Получи случайную криптовалюту за регистрацию!

TESTLAND - overbafer1

Логотип телеграм канала @pentestland — TESTLAND - overbafer1 T
Логотип телеграм канала @pentestland — TESTLAND - overbafer1
Адрес канала: @pentestland
Категории: Технологии
Язык: Русский
Количество подписчиков: 42.09K
Описание канала:

< Информационная безопасность >
Крипта Binance
t.me/cryptover1
LAMERLAND:
t.me/overlamer1
overbafer1 - личный блог:
t.me/overbafer1
Почта: @lamer1bot
Реклама: @MNGR_iM

Рейтинги и Отзывы

3.33

3 отзыва

Оценить канал pentestland и оставить отзыв — могут только зарегестрированные пользователи. Все отзывы проходят модерацию.

5 звезд

0

4 звезд

2

3 звезд

0

2 звезд

1

1 звезд

0


Последние сообщения 2

2023-07-16 11:57:44
Оказалось, что почти любой китайский автомобиль можно легко угнать.

Эксперты провели исследование безопасности китайских авто и пришли к неутешительному выводу — оказывается они имеют более низкий уровень защиты от угона по сравнению с европейскими моделями. Фишка в том, что практически любой "китаец" может быть вскрыт, если злоумышленники узнают его VIN-номер.

Для взлома китайских авто, достаточно знать VIN-номер, который предоставляет доступ к PIN-коду. С помощью полученного PIN-кода взломщики могут получить контроль над системой иммобилайзера автомобиля.

PIN-коды могут быть получены у официальных дилеров или даже куплены на AliExpress, где они свободно продаются.

Эта проблема актуальна практически для всех китайских автомобилей, доступных на российском рынке.

Владельцы новых москвичей уже стрессанули.

@pentestland
8.4K views08:57
Открыть/Комментировать
2023-07-15 14:23:02
Часть исходного кода вредоноса BlackLotus для Windows UEFI была обнародована на GitHub.

BlackLotus — это загрузчик, разработанный для систем с UEFI и чипом TPM, который обходит механизм Secure Boot, предназначенный для блокировки ненадежных загрузчиков на компьютерах.

С помощью BlackLotus злоумышленники могут отключать такие важные функции, как BitLocker, Microsoft Defender и защиту целостности кода гипервизора (HVCI), которая предотвращает эксплуатацию ядра Windows.

Юзер, опубликовавший исходный код на GitHub, утверждает, что внес некоторые изменения, включая удаление уязвимости Baton Drop. Вместо нее в BlackLotus используется руткит UEFI bootlicker, основанный на других известных руткитах UEFI, таких как APT CosmicStrand, MoonBounce и ESPECTRE.

@pentestland
8.6K views11:23
Открыть/Комментировать
2023-07-14 19:19:57
Хакеры атаковали западных дипломатов через объявление о продаже BMW.

Группа хакеров APT29, также известная как Nobelium и Cloaked Ursa, продолжает улучшать свои фишинговые атаки и использовать более персонализированные уловки. В последней атаке, замеченной исследователями в мае 2023 года, они обратились к дипломатам, работающим в Киеве, при помощи объявления о продаже BMW.

Хакеры отправляли сообщения на электронные адреса дипломатов, имитируя реальное объявление о продаже авто, которое ранее было распространено польским дипломатом, который готовился покинуть Украину. Сообщение содержало ссылку на вредоносный документ, обещающий дополнительные фотографии автомобиля.

Если получатель кликал на ссылку, его перенаправляли на HTML-страницу, которая доставляла вредоносный пейлоад в формате ISO в систему жертвы с использованием техники HTML smuggling. После открытия любого из LNK-файлов жертва запускала легитимный исполняемый файл, который использовал DLL side-loading для внедрения шелл-кода в текущий процесс в памяти.

@pentestland
8.5K views16:19
Открыть/Комментировать
2023-07-13 15:48:05
Microsoft патчит 130 уязвимостей, включая шесть уязвимостей нулевого дня.

Microsoft выпустила июльские обновления, которые исправляют целых 132 уязвимости в своих продуктах. Эти обновления включают шесть активно эксплуатируемых уязвимостей нулевого дня, а также 37 багов, которые позволяют удаленное выполнение произвольного кода.

Из всех исправленных RCE-багов, только девять из них признаны критическими Microsoft. Однако одна из RCE-проблем остается неисправленной и уже активно используется злоумышленниками.

Среди уязвимостей, которые были активно эксплуатированы, включены проблемы связанные с Windows MSHTML, обходом защиты Windows SmartScreen, повышением привилегий в Reporting Service, обходом защитных функций в Microsoft Outlook, а также серьезная проблема, связанная с блокировкой учетных записей разработчиков и отзывом сертификатов для подписи кода.

На данный момент Microsoft опубликовала руководство по обнаружению и предотвращению использования этих уязвимостей. Компания обещает принять необходимые меры для защиты клиентов после завершения расследования, выпустив соответствующие патчи. Однако точная дата выпуска патчей пока остается неизвестной.

@pentestland
8.6K views12:48
Открыть/Комментировать
2023-07-12 16:36:22
Уволенного сотрудника обвинили во взломе городских водоочистных систем.

В городе Дискавери Бэй, Калифорния, бывшему сотруднику водоочистных сооружений предъявлены обвинения в умышленной попытке нарушить работу систем безопасности и защиты объекта. Рамблер Галло, после увольнения, пытался удалить важное ПО, подставляя под угрозу здоровье и безопасность 15 000 жителей города.

Работавший специалистом КИПиА в частной компании, ответственной за управление водоочистной станцией, чел установил ПО для дистанционного управления на компьютеры своего работодателя, что позволяло ему удаленно контролировать показания приборов и управлять процессами на объекте.

После увольнения в январе 2021 года, Галло использовал свой удаленный доступ к сети водоочистной станции, чтобы саботировать работу систем. Последствия его действий могли затронуть критически важные функции, такие как контроль давления, фильтрация и уровень химических веществ в воде.

Теперь Галло грозит до 10 лет лишения свободы и штраф в размере $250 000, если он будет признан виновным. Этот инцидент подчеркивает риски, связанные с управлением доступом к системам критической инфраструктуры.

@pentestland
8.5K views13:36
Открыть/Комментировать
2023-07-11 12:59:52
JumpCloud обнулила все ключи API из-за кибератаки

Разработчики JumpCloud, ведущего поставщика облачных решений для управления доступом и идентификацией, подтвердили "продолжающийся киберинцидент", который затронул определенных клиентов. В связи с этим, для обеспечения защиты конфиденциальных данных, в JumpCloud было принято решение обнулить ключи API всех пострадавших клиентов.

Следует отметить, что облачные службы Active Directory JumpCloud активно используются более чем 180 000 организациями по всему миру, а множество поставщиков ПО и облачных услуг интегрировали свои системы с их продуктами.

Компания обратилась к клиентам с информацией о том, что сброс ключей API может повлиять на работу определенных функций, включая импорт Active Directory, интеграцию с системами управления персоналом HRIS, модули JumpCloud PowerShell, приложения JumpCloud для Slack, Directory Insights Serverless, ADMU, сторонние пакеты управления мобильными устройствами MDM, триггеры команд, интеграции Okta SCIM, Azure AD SCIM, Workato, Aquera, Tray и другие.

В то же время, разработчики JumpCloud заверили клиентов, что обнуление ключей API проводится в целях защиты их интересов, и они готовы оказать всестороннюю поддержку всем, кто нуждается в помощи по сбросу и восстановлению ключей API.

@pentestland
8.7K views09:59
Открыть/Комментировать
2023-07-10 14:41:37
Apple удалил 6 мошеннических кредитных приложений.

Коллекторы выходят на новый уровень, и теперь они даже угрожают распространением фейковых интимок, если пользователи не соглашаются платить сверху половину кредита в качестве "обслуживания".

Эта проблема затронула пользователей мошеннических приложений Pocket Kash, White Kash, Golden Kash и OK Rupee, в основном в Индии.

Хоть и эти приложения были удалены из App Store. Но сам факт, что подобные схемы могут происходить в официальном магазине App Store, просто шокирует.

Надеюсь, российские коллекторы не возьмут этот прием себе на заметку.

@pentestland
9.0K views11:41
Открыть/Комментировать
2023-07-08 11:49:51
В системе Android исправили три уязвимости, находившиеся под атаками.

Google выпустила ежемесячные обновления для своей ОС Android, в результате которых было исправлено 46 уязвимостей. Из них три уже были использованы хакерами.

Одна из проблем, связанных с идентификаторами CVE-2023-26083, CVE-2021-29256 и CVE-2023-2136. Уязвимость CVE-2023-26083 связана с утечкой памяти в драйвере графического процессора Arm Mali для чипов Bifrost, Avalon и Valhall. Эта уязвимость использовалась хакерами в цепочке эксплоитов, чтобы доставить шпионское ПО на устройства Samsung в декабре 2022 года.

Уязвимость CVE-2021-29256, оцененная 8,8 баллами по шкале CVSS, связана с раскрытием информации и повышением привилегий до уровня root. Она влияет на определенные версии драйверов ядра графического процессора Bifrost и Midgard Arm Mali.

Третья уязвимость, CVE-2023-2136, имеет критический уровень опасности и оценивается в 9,6 баллов. Это ошибка целочисленного переполнения в Skia, библиотеке 2D-графики Google, которая также используется в Chrome. Проблема уже была устранена в апреле.

Также стоит отметить, что одной из самых серьезных уязвимостей, исправленных Google в этом месяце, является CVE-2023-21250. Она касается системного компонента Android и оценивается как критическая. Уязвимость затрагивает версии Android 11, 12 и 13.

@pentestland
9.9K views08:49
Открыть/Комментировать
2023-07-07 20:48:35
Во Франции официально разрешили шпионить за гражданами.

Нац-собрание Франции приняло в первом чтении поправки к закону, которые подрывают пуканы защитников свобод. Поправки предусматривают возможность дистанционного включения микрофонов, камер и GPS на смартфонах подозреваемых с целью записи их разговоров и отслеживания местоположения.

Законодатели, поддерживающие такую идею, заявили, что французской полиции необходимо иметь возможность наблюдать за подозреваемыми, активируя удаленно камеры, микрофоны и GPS их телефонов, а также других устройств. Эта мера, по их замыслу, направленна на борьбу с терроризмом и организованной преступностью.

Однако защитников прав человека это не обрадовало, они обвинили правительство Франции в нарушении прав и свобод. Они считают, что такие меры могут привести к нарушению приватности и индивидуальных прав граждан.

@pentestland
9.6K views17:48
Открыть/Комментировать
2023-07-06 15:57:36
В Череповце арестован 19-летний траффер, который с помощью стиллера воровал пароли у людей.

В Череповце был вынесен приговор 19-летнему хакеру. Молодой человек организовал атаку на компьютеры пользователей, используя стиллер для получения паролей и дальнейшей продажи их.

Осенью 2022 года хакер разместил ролик на YouTube добавив в описание ссылку на файл содержащий вирус. Те, кто скачал файл, стали жертвами стиллера. Вирус собирал информацию о логинах, паролях, сетевых адресах пользователей и данных крипто-кошельков. Полученную информацию молодой хакер успешно продавал .

В ходе расследования подозреваемый полностью признал свою вину и сотрудничал со следствием. В результате рассмотрения дела суд вынес решение о наказание в виде 1 года лишения свободы с испытательным сроком в 1 год.

Кроме того, все компьютерное оборудование, использованное для совершения преступлений, было конфисковано в пользу государства. Это решение по заявлению суда, призвано служить примером для подобных случаев.

@pentestland
9.5K views12:57
Открыть/Комментировать