О плюсах карантина: дописал трудную главу об уязвимости к зависимостям (addiction vulnerability) для будущей книги. Изучил актуальную информацию и наиболее интересные исследования о генетических, эпигенетических, эндофенотипических, социально-средовых факторах риска, постарался изложить все это как можно более доступно (но без заклинаний типа DRD2 и ΔFosB не обошлось).
Рубрика «уязвимость» - 3
Уязвимость к зависимостям (addiction vulnerability)
2020-06-06 в 11:37, admin, рубрики: зависимость, Здоровье гика, уязвимость, эпигенетикаСтилер паролей в антивирусном ПО Avira Free Antivirus
2020-05-07 в 8:14, admin, рубрики: avira, reverse engineering, антивирус, антивирусная защита, информационная безопасность, реверс-инжиниринг, уязвимостьЧто если я Вам скажу, что единственной функцией одного из компонентов антивирусного ПО, имеющего доверенную цифровую подпись, является сбор всех Ваших учетных данных сохраненных в популярных Интернет-браузерах? А если я скажу что ему без разницы в чьих интересах их собирать? Наверное подумаете что я брежу. А давайте посмотрим как на самом деле?
«Взломать» за 60 секунд или карантинное безумие
2020-04-10 в 9:49, admin, рубрики: exploit, php, web-разработка, yii2, информационная безопасность, Разработка веб-сайтов, уязвимостьНебольшая история о неадекватном заказчике и нахождении уязвимости на сайте за 1 минуту.
Не ожидал, что именно эта история станет моей первой статьей на Хабре. Пишу пока горячо!
Все что Вы прочитаете далее — это не призыв к действию или попытка кого — либо скомпрометировать.
Читать полностью »
В Zoom обнаружена уязвимость, способная привести к компрометации учетных записей Windows
2020-04-01 в 18:01, admin, рубрики: UNC path injection, zoom, видеоконференцсвязь, информационная безопасность, удаленная работа, уязвимостьКлиентская часть ПО для видеоконференцсвязи Zoom под Windows подвержена уязвимости UNC path injection, сообщает ресурс BleepingСomputer. В частности, проблема связана с чатом: клик по ссылке, присланной в чат, может привести к компрометации данных учетной записи пользователя в операционной системе и исполнению вредоносного кода на локальной машине.
Найдена уязвимость в pppd, позволяющая удаленно выполнить код с правами root
2020-03-09 в 4:56, admin, рубрики: github, pppd, информационная безопасность, обновление, проблема, Сетевые технологии, уязвимость
В начале марта 2020 года специалисты обнародовали информацию о найденной ранее уязвимости в демоне протокола Point-to-Point Protocol Daemon (PPPD) — в нем не менее семнадцати лет существовала ошибка в коде проверки размера поля rhostname. Используя эту ошибку злоумышленник мог отправить пакет с типом EAPT_MD5CHAP, включающий очень длинное имя хоста, не вмещающийся в выделенный буфер, что давало ему возможность перезаписать данные за пределами буфера в стеке и добиться удаленного выполнения своего кода с правами root.
Читать полностью »
Исследователи обнаружили уязвимости в процессорах AMD на базе микроархитектур Bulldozer, Piledriver, Steamroller и Zen
2020-03-08 в 6:50, admin, рубрики: amd, атака, информационная безопасность, микрокод, Настольные компьютеры, проблема, Процессоры, уязвимостьТаблица с протестированными процессорами AMD, галочкой отмечены экземпляры, в реализации системы предсказания канала кэша первого уровня которых были успешно выполнены атаки по сторонним каналам.
Согласно информации издания Tom's Hardware, исследователи из Грацского технического университета смогли реализовать два новых метода атак по сторонним каналам, манипулирующих утечками данных в процессе работы механизма предсказания каналов кэша первого уровня некоторых процессоров AMD.
Читать полностью »
Intel х86 Root of Trust: утрата доверия
2020-03-05 в 13:19, admin, рубрики: CSME, drm, intel, Блог компании Positive Technologies, информационная безопасность, уязвимость, чипсет
Изображение: shutterstock
Вот и настал момент, которого, возможно, больше всего боялись системные архитекторы, инженеры и специалисты по безопасности компании Intel: была найдена ошибка в неперезаписываемой области памяти (ROM) подсистемы Intel Converged Security and Management Engine, и эта ошибка ставит под сомнение все усилия компании по созданию корня доверия и фундамента безопасности на ее платформах.
И дело здесь даже не в том, что ошибки микропрограммного обеспечения (firmware), которое «зашито» в бортовой памяти Mask ROM микропроцессоров и чипсетов, уже невозможно исправить, а скорее в том, что найденная ошибка разрушает цепочку доверия всей платформы в целом, позволяя скомпрометировать ее аппаратную основу.Читать полностью »
«Культурный код: секреты чрезвычайно успешных групп и организаций» — заметки из книги
2020-02-06 в 15:08, admin, рубрики: Карьера в IT-индустрии, культура организации, лидерство, обзор книги, общение, принадлежность, психологическая безопасность, управление персоналом, уязвимостьЯ прослушал книгу "Культурный код" Даниела Койла ("The Culture Code: The Secrets of Highly Successful Groups" by Daniel Coyle) после прочтения отрывка, который оставил впечатление «вот оно!»
Вся книга оказалась на том же уровне, что и вступление. Она полностью поменяла мое представление о работе в командах. Пока из всех книг о работе которые я прочитал, я думаю что «Культурный код» повлиял на меня больше всего. На второе место и третье место я бы поставил "В работу с головой" Кэла Ньюпорта ("Deep Work" by Cal Newport) и "Принципы" Рэя Далио ("Principles: Life and Work" by Ray Dalio).
На мой взгляд, «Культурный код» обязателен к прочтению всем, кто работает в команде.
Этот пост — мои заметки из книги.
Читать полностью »
Cisco закрыла пять критических уязвимостей протокола CDP
2020-02-06 в 12:40, admin, рубрики: cdp, CDPwn, Cisco, информационная безопасность, Сетевое оборудование, Сетевые технологии, уязвимость
5 февраля 2020 года компания Cisco выпустила обновления безопасности для многих своих продуктов, закрывающие недавно найденные пять уязвимостей, получивших общее название CDPwn и «высокий» статус важности. Эти уязвимости специалисты компании Armis обнаружили в текущей реализации проприетарного протокола Cisco Discovery Protocol (CDP) для многих устройств Cisco (роутеры, межсетевые экраны, коммутаторы, VoIP-телефоны и IP-камеры).
Читать полностью »
checkm8 для Lightning-видеоадаптеров Apple
2020-01-30 в 9:18, admin, рубрики: apple, exploit, vulnerability, информационная безопасность, реверс-инжиниринг, уязвимостьПоявление эксплойта checkm8
можно назвать одним из важнейших событий прошедшего года для исследователей продукции Apple. Ранее мы уже опубликовали технический анализ этого эксплойта. Сейчас сообщество активно развивает джейлбрейк checkra1n на основе checkm8
, поддерживающий линейку устройств iPhone
от 5s
до X
и позволяющий установить на iOS
пакетный менеджер Cydia
и с его помощью устанавливать различные пакеты и твики.
checkm8
в значительной степени опирается на смещения различных функций в SecureROM
и данных в SRAM
. В связи с этим могут возникнуть вопросы: как изначально был извлечен SecureROM
конкретного устройства? Был ли он извлечен с помощью уязвимостей, лежащих в основе checkm8
, или каким-то другим образом?
Наверное, ответить на эти вопросы могут лишь сами исследователи, принимавшие участие в разработке checkm8
. Однако, в этой статье мы расскажем об одном из подходов к извлечению SecureROM
, основанном на уязвимостях, используемых в checkm8
, и требующем минимальных знаний о структуре памяти устройства. Описанный метод не является универсальным и будет работать только на устройствах без технологии безопасности W^X
. В качестве примера мы рассмотрим Lightning-видеоадаптер Apple (да, в этом адаптере есть свой SoC
с SecureROM
) и продемонстрируем не только извлечение SecureROM
, но и полную реализацию функциональности checkm8
для этого адаптера.