Уязвимость удаленного выполнения кода (RCE) была найдена в популярном архиваторе WinRAR. Удивительно, но эту брешь более 19 лет не замечали, в то время как полмиллиарда пользователей были в опасности. Обнаружить проблему безопасности удалось исследователям компании Check Point. Баг, или как говорят эксперты — логическая ошибка, содержалась в сторонней библиотеке UNACEV2.DLL. Эта библиотека была написана в далеком 2006 году без механизма защиты вроде ASLR, DEP и других. DLL используется для файлов в формате ACE и до сих пор входит в состав WinRAR.
Найденные специалистами проблемы (CVE-2018-20250, CVE-2018-20251, CVE-2018-20252 и CVE-2018-20253 ) были устранены с релизом WinRAR 5.70 Beta 1, в январе текущего года. Так как доступ к исходным кодам UNACEV2.DLL оказался давно утрачен, было принято решение отказаться от поддержки формата ACE вовсе.
Специалисты настоятельно рекомендуют пользователям как можно скорее установить обновления, а также проявить бдительность и до установки патчей не открывать архивы ACE, полученные от неизвестных источников (например, от незнакомцев по почте).
В своем отчете исследователи отмечают, что за подобные баги и эксплоиты для них компании, подобные Zerodium (то есть брокеры уязвимостей), готовы платить большие деньги. Например, Zerodium покупает эксплоиты для 0-day уязвимостей в популярных архиваторах за 100 000 долларов США.
Пау! Добро пожаловать на новый социальный эксперимент в #CSGO!
В этом выпуске я и мой #хакер наказали ДЕВУШКУ, которая, к сожалению, решила украсть мой нож в #ксго!
Мошенник как всегда наказан! Приятного просмотра!
«Кибербезопасность реального сектора: рынок и прогнозы» — интервью с Максимом Филипповым, директором по развитию бизнеса Positive Technologies в России.
«Промышленный SOC и роль систем анализа трафика в нём» — рассказывает Дмитрий Даренский руководитель практики промышленной кибербезопасности Positive Technologies.
«От проектов к продукту» — интервью с Евгением Курочкиным, руководителем департамента разработки систем анализа промышленного трафика Positive Technologies.
«PT ISIM 3.0. Здесь и сейчас» — рассказывает Роман Краснов, руководитель маркетингового продвижения систем защиты промышленных систем Positive Technologies: что нового и перспективного появилось в продукте.
Вебинар Центра Специалист при МГТУ Баумана посвящен анонсу популярного курса «COBIT- практика ИТ-менеджмента (http://www.specialist.ru/course/cobit). В ходе вебинара будети дано краткое описание международной методологии COBIT, объединяющей около 40 мировых стандартов и руководств в области ИТ, аудита и ИТ-безопасности. COBIT — крупнейшая библиотека стандартов, которая, наряду с ITIL служит платформой для конструктивного диалога между ИТ и бизнесом.
На семинаре будет рассмотрено содержание библиотеки, рассказано о методах оперативного поиска информации в ее материалах, о том, как COBIT может облегчить практическую деятельность вашей компании.
Занятие ведет профессионал экстра-класса, сертифицированный тренер ITIL Максим Юрьевич Чак.
Новое видео, смотри ► youtu.be/R2fggPnGfRs
ЭКРАН СМЕРТИ ПРИ ЗАПУСКЕ WINDOWS СБОРКА НА i5 9400F 2060SUPER
Сегодня в #happypc 2 отличных ПК, к которым нужно немного приложить компьютерного творчества!) У одного проблемы при запуске системы, а другой нужно немного разогнать!)))
В прошлом видео про самоучек было много жарких споров о том, что учить что-то бессмылсенно, если не применять это на практике. Давайте поговорим на эту тему.
● В этом видео: деаутентификатор WiFi, используя обычный (ну, или, не самый обычный) WiFi модуль ESP8266. Это самый крутой модуль, который я когда-либо встречал на AliExpress. На нем можно не только организовать полноценную точку доступа, но еще и использовать как деаутентификатор или джаммер.
● К слову, это не единственный способ устроить атаку методом деаутентификации (это не совсем джаммер, но сходства есть). Это можно сделать так-же стандартными утилитами, которые есть в Kali Linux на Android (он называется Kali NetHunter). Кстати, об установке Kali Linux на Android телефон, расскажу как-нибудь в другой раз, если вам будет интересно. Его можно установить в режиме основной системы, либо в режиме Linux Deploy. Но… это потом.
● Купить WiFi Jammer ESP8266 со встроенной антенной: goo.gl/i7VHWP
● ESP8266 с OLED дисплеем goo.gl/kaMRjM
● ESP8266 для внешней антенны (как у меня): goo.gl/u7SASN
● OTG переходник для телефона: goo.gl/fkmT4B
— ● В ролике «Не обычный WiFI модуль на базе ESP8266 | Как защитить WiFi от Джаммера? | Путь хакера #7 | UnderMind» — я рассказываю о необычном и мощном WiFi модуле, который можно использовать в качестве клиента и не только. ESP8266 можно прошить специальным программным обеспечением, которое сделает из него полноценный WiFi деаутентификатор вроде того, что есть в пакете программ aircrack-ng (aireplay-ng --deauth). Этот ролик затрагивает следующие темы:
— WiFi
— Мощный WiFi модуль
— Дальнобойный WiFi
— Вайфай
— Компьютеры и интернет
— IT
— Модуль Arduino с Aliexpress
— Модуль Nodemcu
— Kali Linux на смартфон
— Kali Linux на Android
— Kali NetHunter
● Ситуация и происходящее в ролике — вымышленны, и реализованы используя монтаж. Видео имеет исключительно научно-образовательную цель, и призвано заставить Вас поверить в ненадёжность WiFi сетей, чтобы Вы отказались от использования WiFi сетей в виду их ненадёжности. Я не побуждаю и не принуждаю вас повторять увиденное! И, главное помните, что любые подобные действия с чужими wifi сетями — незаконны! Поэтому проверять таким образом на защищенность вы можете ТОЛЬКО свою личную сеть.
● В этом ролике: Покупая смартфоны в даркнете (или Б/У на Авито), Вы должны быть готовы ко всему. Мошенники из Даркнета придумывают всё более серьезные схемы обмана, на которые может повестись обычный человек. В некоторых случаях вам вообще лучше не получать смартфон, который отправил продавец.
Одному злоумышленнику удалось получить больше 500 тысяч рублей на одном невнимательном покупателе…
— ● В ролике «СМАРТФОН С ДАРКНЕТА: ОНИ СЛЕДЯТ ЗА ТОБОЙ | UnderMind» — я рассказываю вам о том, как злоумышленники продают смартфоны со скрытым функционалом внутри. Мошенники из даркнета далеко не всегда преследуют цель украсть Ваши Биткоины. С недавнего времени в теневом интернете появились новые схемы, в которых мошенники сами заинтересованы в том, чтобы вы получили смартфон и начали им пользоваться… А что из этого вышло, смотрите в ролике.
● Кстати, автор ролика ни в коем случае не побуждает вас к созданию и использованию любого ПО в противозаконых целях! Данный ролик носит образовательный характер с точки зрения информационной безопасности, и призван повысить Вашу бдительность при обеспечении защиты информации. Вся информация которая есть в ролике — взята из обычных источников (google, не даркнет!), и предоставлена зрителям исключительно для анализа текущего состояния информационной безопасности.
● Данный ролик — художественный вымысел автора, монтаж, фотошоп и постанова. Всё рассказанное в ролике — является авторской выдумкой. Всё происходящее в видео — выполнено используя монтаж, и к реальной жизни не имеет никакого отношения. Любые совпадения наименований программного обеспечения (ПО), названий ПО и либо каких-либо других продемонстрированных фактов и событий в ролике — не более чем совпадение и полная случайность.