GeekBrains проводит конкурс, где можно выиграть крутые призы и получить новую профессию! Проходите тест по ссылке geekbrains.ru/link/TxXO_Z, делитесь результатом под закрепленным комментарием и расскажите, каких успехов вы хотите добиться в этой профессии. 30 декабря мы с GeekBrains выберем победителей, результаты будут опубликованы 5 января в закрепленном комментарии под этим видео. Период выдачи призов с 11.01.21 по 11.02.21.
ТЫ не отличишь ОРИГИНАЛ или ФЕЙК 2! Это торт КОПИЯ ЧЕЛЛЕНДЖ! Перед участниками будет стоять выбор: Оригинал или фейк. Им нужно понять где из них торт КОПИЯ, а где оригинал! А в этом видео будет еще Клава Кока! Кстати СПОРИМ ты не отличишь ОРИГИНАЛ от ФЕЙК 2 челлендж! ТОРТ КОПИЯ ЧЕЛЛЕНДЖ!
geekbrains.ru/link/1zIRrO — ссылка на бесплатный интенсив «Искусственный интеллект: как выбрать направление» от GeekBrains. Весь декабрь скидка 50% на любые профессии и факультеты.
Сегодня вы узнаете историю человека, которого прозвали королем Даркнета. И зовут его Пол Ле Ру.
Уязвимости WhatsApp
По состоянию на начало 2018 года приложение для обмена сообщениями, принадлежащее Facebook, — WhatsApp имеет более 1,5 миллиарда пользователей, более миллиарда групп и 65 миллиардов сообщений, отправляемых каждый день. С таким большим количеством пользователей есть большая вероятность для онлайн-мошенничества, фишинга и фальшивых новостей.
Группа Check Point Research недавно обнародовала новые уязвимости в популярном приложении для обмена сообщениями, которые могут позволить злоумышленникам перехватывать и обрабатывать сообщения, отправленные как в личных, так и в групповых чатах, предоставляя им огромные возможности для создания и распространения дезинформации. Так как подменить сообщения WhatsApp?
Давайте взглянем на виды угроз:
1) Используя функцию «цитата» в групповом диалоге можно изменить имя отправителя, даже если этот человек не является членом группы.
2) Изменить текст чужого ответа. То есть подмена сообщений в WhatsApp
3) Отправлять личные сообщения члену группы, когда тот заблокировал эту возможность.
Как известно, WhatsApp шифрует каждое отправляемое вами сообщение: изображение, звонок, видео и тд., чтобы его мог видеть только получатель.
Эти процессы шифрования привлекли, и решили попробовать изменить алгоритм WhatsApp для расшифровки данных. И после расшифровки WhatsApp они обнаружили, что WhatsApp использует для этого «протокол protobuf2».
Преобразовав эти данные protobuf2 в Json, они смогли увидеть фактические отправленные параметры и манипулировать ими, чтобы проверки безопасности WhatsApp.
Для манипуляции потребовался инструмент BurpSuite. Однако, чтобы начать манипулирование, сначала нужно получить закрытый и открытый ключ нашего сеанса и заполнить его в нашем расширении burpsuit.
Подробный материал вы найдете в нашем телеграм канале через несколько дней после релиза этого видео.
Второй нюанс — это брешь CVE-2019-11931. Она позволяла злоумышленникам удаленно, с помощью WhatsApp, взламывать устройства, зная только номера телефонов пользователей, другими словами это взлом WhatsApp. Хакеры отправляли жертвам специальный файл в любом формате (главное отправленный как документ), с помощью которого на гаджете устанавливалась шпионская программа или бэкдор, то есть как взломать WhatsApp. Это вело к проблемам с переполнением буфера и сбою. Проблема кроется в парсинге метаданных таких типов файлов. Результатом успешной эксплуатации может стать как состояние DoS, так и удаленное выполнение кода.
Фактически с помощью отправленного документа хакеры получали доступ к сообщениям и файлам, которые отправляли пользователи через WhatsApp.
Уязвимость была обнаружена в версиях программы для всех платформ: Android, iOS, Enterprise Client, Windows Phone, а также Business for Android и Business for iOS.
Её конечно залатали, но вот не долго длилось счастье. Если раньше она была привязана к конкретным операционным системам и к конкретным версиям вотсап. То сейчас уязвимость CVE-2019-2232 еще не устранена и она выполняет такие же функции: вызывает перманентную DoS-атаку на устройство, из-за чего оно может выйти из строя.
При этом для осуществления такой атаки не требуются права администратора, а также какое-либо участие владельца устройства — все происходит в фоновом режиме. Опасной уязвимости подвержены смартфоны на базе Android 8.0, Android 8.1, Android 9 и Android 10.
В Google заявили о том, что декабрьский патч, устраняющий все три проблемы, уже выпущен, а значит пользователям не о чем волноваться. Однако, беспокоиться все же стоит — дело в том, что очередные обновления операционной системы появляются на смартфонах Android в разное время. В то время, как клиенты одного производителя уже могут выдохнуть с облегчением, пользователи со смартфонами другого бренда пока не могут чувствовать себя в безопасности.
Редкие телефоны:
Россия www.e-katalog.ru/u/mfmpz
Украина: ek.ua/u/x0AyA
Нашелся телефон потерянный 3 года назад! Мы пытались несколько лет назад снять эксперимент, но ничего не вышло, телефон был утерян, но теперь нашелся! Отслеживаю нового хозяина, узнаю о нем много интересного, и оказывается что я просто слежу за алкашом который украл мой телефон 3 года назад!
Точнее он сам не крал, его унес другой парень, но это не точно и вообще пиши как мы продолжим эту историю!
Российская пропаганда достигла полнейшего дна на НТВ, особенно Тигран Кеосаян, являющийся мужем Маргариты Семоньян, решил снимать сатирические выпуски передачи Международная Пилорама, в которой творится полная чернь и жесть. Последний выпуск международной пилорамы наделал хайпа, которому рады на НТВ. Но, не тут то было. Шутки про Беларусь, Навальном и новичке, о протестах и митингах оказались ужасными. Нельзя так делать, господа Кеосаян и Симоньян. Хватит политической пропаганды на телевидении, хватит российской пропаганды на YouTube. Поэтому наш выпуск Ларин Против — Международная Пилорама, покажем вам всю правду. Приятного просмотра.
00:00 Привет, Ютуб!
01:03 Все темы выпуска Пилорамы.
02:49 Путин, Путин, Путин!
04:45 Что-то там про киберспорт, Путина и Трампа
05:26 Путин за рулем в Крыму
10:26 Путин про Беларусь, Крым, Трампа.
12:39 «Новичок» и Навальный
15:00 Что-то там про протесты в Европе и Covid-19
17:27 Марихуана против Covid-19
19:23 Протесты в Минске
31:24 Итог.
Уязвимость удаленного выполнения кода (RCE) была найдена в популярном архиваторе WinRAR. Удивительно, но эту брешь более 19 лет не замечали, в то время как полмиллиарда пользователей были в опасности. Обнаружить проблему безопасности удалось исследователям компании Check Point. Баг, или как говорят эксперты — логическая ошибка, содержалась в сторонней библиотеке UNACEV2.DLL. Эта библиотека была написана в далеком 2006 году без механизма защиты вроде ASLR, DEP и других. DLL используется для файлов в формате ACE и до сих пор входит в состав WinRAR.
Найденные специалистами проблемы (CVE-2018-20250, CVE-2018-20251, CVE-2018-20252 и CVE-2018-20253 ) были устранены с релизом WinRAR 5.70 Beta 1, в январе текущего года. Так как доступ к исходным кодам UNACEV2.DLL оказался давно утрачен, было принято решение отказаться от поддержки формата ACE вовсе.
Специалисты настоятельно рекомендуют пользователям как можно скорее установить обновления, а также проявить бдительность и до установки патчей не открывать архивы ACE, полученные от неизвестных источников (например, от незнакомцев по почте).
В своем отчете исследователи отмечают, что за подобные баги и эксплоиты для них компании, подобные Zerodium (то есть брокеры уязвимостей), готовы платить большие деньги. Например, Zerodium покупает эксплоиты для 0-day уязвимостей в популярных архиваторах за 100 000 долларов США.