Найти тему
Статьи
💻 Количество DDoS-атак в 2024 году выросло Краткие итоги первых 6 месяцев 2024 года: количество DDoS-атак выросло, их мощность выросла, распределенность источников увеличилась. 🗄За второй квартал 2024 года атак было на 43% больше, чем в первом. При этом второй квартал 2024 года превосходит аналогичный период 2023 года уже на 63%. 🗄Повседневный вредоносный трафик теперь нередко превышает то, что в прошлые годы было пиком. 350 млн пакетов в секунду (рекорд всего интернета в 2021 году) — сегодня уже рядовой эпизод. 🗄Большинство атак идет с зараженных IoT-устройств, распределенность также постоянно растет. 🗄Абсолютное большинство DDoS-атак идет на уровне веб-приложений (L7 по системе OSI) — в 3-4 раза больше, чем на сетевом и транспортном (L3-L4). 🗄В тренде атаки на группы доменов (региональные или служебные поддомены), а также их новая версия — атаки на несуществующие домены. Подробнее насчёт последней техники. Атакующий указывает в качестве точки назначения protected ip (защищаемый IP-адрес), а в качестве host (это обязательный заголовок в HTTP-запросе) — любое доменное имя, что усложняет процесс защиты 🗄 Подробнее @Изучение Linux
4 месяца назад
🖥 Релиз ядра Linux 6.10 14 июля 2024 года Линус Торвальдс представил первый стабильный релиз ядра Linux 6.10. Выпуск новой версии ядра Linux вышел в соответствии с графиком, спустя два месяца после выхода предыдущей стабильной версии Linux 6.9 в середине мая 2024 года. Исходный код Linux 6.10 доступен для загрузки на портале kernel.org. Коммит релиза ядра Linux 6.9 на GitHub и на Makefile (и на Git) от Линуса Торвальдса. Новая версия ядра Linux содержит большое количество изменений, обновлений и доработок, а также исправлений по ранее обнаруженным багам (Linux 6.10 changelog). В проект принято 14 564 исправлений от 1 989 разработчиков, размер патча составляет 41 МБ (изменения затронули 12 509 файлов, добавлено 547 663 строк кода, удалено 312 464 строк). Около 41% всех представленных в Linux 6.10 изменений связаны с драйверами устройств, примерно 15% изменений имеют отношение к обновлению кода, специфичного для аппаратных архитектур, 13% относятся к сетевому стеку, 5% - к файловым системам и 4% касаются внутренних подсистемам ядра. В Linux 6.10 появился драйвер Panthor DRM для новой графики Arm Mali, дополнительные возможности подготовки графики Intel Xe2, улучшенная поддержка AMD ROCm/AMDKFD для «маленьких» APU Ryzen, поддержка дисплея графического процессора AMD на оборудовании RISC-V благодаря FPU режима ядра RISC-V, дополнения для AMD Zen 5, улучшенная производительность IO_uring в режиме zero-copy performance, более быстрое шифрование дисков/файлов AES-XTS на современных процессорах Intel и AMD, поддержка Steam Deck IMU, появилась начальная инфраструктура для DRM Panic, шифрование и защита целостности шины TPM, поддержку языка Rust для архитектуры RISC-V, первоначальная поддержка настройки фильтров PFCP (Packet Forwarding Control Protocol), а также многие другие изменения и обновления. Подробнее @Изучение Linux
4 месяца назад
⚡️ Fragtunnel - это инструмент для проверки концепции (PoC) TCP-туннелирования, который вы можете использовать для туннелирования трафика вашего приложения и обхода брандмауэров следующего поколения на пути к цели. TCP туннели создают для того, чтобы безопасно передавать данные и не бояться, что их перехватят на пути к адресату. Информация начнет проходить через указанный сервер (локальную сеть) и попадать к адресату напрямую. ▪Github @Изучение Linux
4 месяца назад
💻 HardBit 4.0: шифрование по паролю и сложные методы обхода анализа Исследователи в области кибербезопасности выявили новую версию вредоносного ПО под названием HardBit, которая включает новые методы маскировки для усложнения анализа. По словам экспертов из Cybereason, «в отличие от предыдущих версий, HardBit 4.0 защищён паролем, который необходимо вводить прямо во время выполнения программы, что значительно затрудняет анализ вредоносного ПО». Одноимённая группировка HardBit, стоящая за распространением данного вредоноса, была впервые обнаружена исследователями Fortinet в октябре 2022 года. Она является финансово мотивированной и обычно использует методы двойного вымогательства. Основное отличие этой группы от других киберпреступных объединений заключается в отсутствии сайта для утечки данных. Вместо этого хакеры угрожают своим жертвам новыми атаками, чтобы получить выкуп. Основным каналом для связи, которым пользуются хакеры, является защищённый мессенджер Tox. Точный способ начального проникновения в системы жертв HardBit пока неясен, но предполагается, что это может быть атака методом грубой силы на RDP и SMB-сервисы. После получения доступа злоумышленники крадут учётные данные с помощью таких инструментов, как Mimikatz и NLBrute, а также проводят исследование сети с использованием Advanced Port Scanner, что позволяет им перемещаться по ней через RDP. Как отметила компания Varonis в своём прошлогоднем отчёте, «после компрометации вредоносное ПО HardBit выполняет ряд действий, снижающих уровень безопасности хоста, перед шифрованием данных жертвы». Само шифрование осуществляется с помощью файла Neshta, который ранее использовался для распространения других видов вредоносного ПО. @Изучение Linux
4 месяца назад
💻 Хакеры опубликовали базу с 9.9 миллиардами утёкших паролей Исследователи из Cybernews обнаружили на одном из популярных хакерских форумов крупнейшую известную утечку данных с 9 948 575 739 уникальных паролей. Она содержится в файле под названием rockyou2024.txt. Эта база включает и старые, и новые пароли из различных источников. Её разместил некий хакер под ником ObamaCare, который зарегистрировался на форуме в конце мая 2024 года. За короткое время он успел выложить дамп данных сотрудников юридической фирмы Simmons & Simmons, информацию об онлайн-казино AskGamblers и документы студентов колледжа Роуэн в Берлингтоне. В rockyou2024.txt содержатся реальные пароли, используемые людьми по всему миру, что резко повышает риск атак методом перебора. Пользователям, которые используют одинаковые пароли для разных ресурсов, лучше их изменить. @Изучение Linux
4 месяца назад
100% кешбэк за Kubernetes и базы данных в Selectel Разверните свой проект в Selectel и пользуйтесь PaaS-сервисами с кешбэком. Подключите отказоустойчивые и масштабируемые кластеры Managed Kubernetes и облачных баз данных, а мы вернем бонусами 100% от суммы за первые 30 дней использования сервисов. Selectel — ведущий российский провайдер IT-инфраструктуры с облаком собственной разработки. Лидер среди провайдеров Kubernetes и облачных баз данных, по версии CNews. Преимущества PaaS-сервисов в Selectel: ▪️ Отказоустойчивость. Гарантируем доступность и стабильную работу сервисов за счет отказоустойчивого кластера. ▪️ Масштабируемость. У нас всегда есть ресурсы для масштабирования и роста ваших проектов. ▪️ Экосистема продуктов. 40+ сервисов для создания проектов любого масштаба и сложности. ▪️ Простое управление. Работайте с кластерами через панель, Terraform-провайдер или API. Участвуйте в акции и верните 100% затрат на Kubernetes и базы данных. Подробные условия по ссылке: https://slc.tl/7360a Реклама АО «Селектел». ИНН: 7810962785 Erid: 2VtzqvTt4RX
4 месяца назад
💻 SnailLoad — новый метод атаки по сторонним каналам Группа исследователей из Грацского технического университета разработала метод атаки по сторонним каналам SnailLoad, позволяющий определять обращение пользователя к тем или иным сайтам или выявлять просмотр определённых видеороликов на YouTube. SnailLoad не требует совершения MITM-атаки, атакующему не нужно перехватывать транзитный трафик пользователя. Для осуществления атаки достаточно, чтобы жертва открыла в своём браузере подконтрольную атакующему страницу, которая инициирует загрузку с сервера атакующего больших файлов или изображений. Выполнения JavaScript-кода не требуется, достаточно организовать непрерывный поток трафика между жертвой и сервером атакующего. Aнализ производится на стороне сервера атакующего и базируется на изменении задержек доставки пакетов в зависимости от параллельно выполняемых на системе пользователя запросов к другим сайтам. Метод отталкивается от того, что из‑за неравномерности пропускной способности каналов связи между пользователем и провайдером и между шлюзом провайдера и сайтом, разные сетевые соединения влияют друг на друга. Так как узким местом является канал подключения клиента к провайдеру («последняя миля»), характер отправки пакетов на сервер атакующего меняется в зависимости от другой сетевой активности жертвы. Точность определения сайта в SnailLoad зависит от типа подключения пользователя к провайдеру и составляет 62.8%. 🗄 Код серверной части, используемой для проведения атаки, опубликован на GitHub под лицензией MIT. @Изучение Linux
4 месяца назад
💻 Уязвимость в HackerOne Анонимный хакер с киберпреступного форума недавно заявил о наличии уязвимости, позволяющей обходить двухфакторную аутентификацию (2FA) на платформе HackerOne, известной своими программами поощрения за обнаружение уязвимостей. Сообщение об этом появилось в официальном X-аккаунте компании ThreatMon, специализирующейся на ИБ-информировании. Судя по заявлению злоумышленника, он обладает действующим PoC-эксплойтом, который можно применить для обхода двухфакторной аутентификации HackerOne, что существенно упрощает потенциальную компрометацию аккаунтов компаний или самих белых хакеров. Платформа известна своими надёжными мерами безопасности, поэтому заявление о наличии уязвимости является особенно тревожным. Эксперты предполагают, что подтверждение этой бреши может иметь серьёзные последствия для пользователей платформы и сообщества киберспециалистов в целом. Пока что представители HackerOne не выпустили официального подтверждения или опровержения по поводу наличия уязвимости в 2FA, что окутывает ситуацию дополнительной пеленой интриги. ИБ-сообщество отреагировало на эту новость сочетанием скептицизма и беспокойства. Одни ждут официального заявления и подробностей от HackerOne, в то время как другие уже обсуждают потенциальные последствия такой уязвимости. @Изучение Linux
5 месяцев назад
🖥 Последние уязвимости в Linux и VMware Компания Positive Technologies опубликовала список нескольких наиболее опасных уязвимостей, обнаруженных в продуктах Microsoft, VMware, Linux, VPN-шлюзе от Check Point Software Technologies и в программном обеспечении Veeam Backup Enterprise Manager. И вот ниже часть уязвимостей, связанных с Linux 🗄CVE-2024-1086: Ошибка в подсистеме межсетевого экрана netfilter ядра Linux позволяет злоумышленнику повысить привилегии до уровня root. Это может привести к серьезным последствиям для безопасности системы. CVSS-оценка: 7.8. Рекомендовано следовать инструкции на официальной странице kernel.org. VMware также оказался под ударом. 🗄CVE-2024-37080 и CVE-2024-37079: Уязвимости в VMware vCenter, связанные с удаленным выполнением кода. Эксплуатация уязвимостей позволяет неаутентифицированному злоумышленнику выполнить произвольный код на сервере VMware vCenter и получить полный контроль над системой с целью дальнейшего развития атаки. Эти недостатки безопасности вызваны ошибкой работы с памятью в реализации протокола системы удаленного вызова процедур DCE (RPC). CVSS-оценка: 9.8. Рекомендуется скачать обновление на официальной странице VMware. @Изучение Linux
5 месяцев назад
С помощью этих вопросов техлиды заваливают кандидатов  🚫 Приглашаем на вебинар «ТОП-5 вопросов по Kubernetes, которые задают на собеседованиях в 2024 году». ЗАНЯТЬ МЕСТО  Старт: 18 июля в 18:00  В прямом эфире: ➡️ Кирилл Борисов, SRE Lead в MTS ➡️ Всеволод Севостьянов, Staff engineer в Lokalise На каких вопросах чаще всего проваливаются кандидаты? Дадим сильные ответы и разберем: ✔️ что нужно знать инженеру уровня middle, чтобы получить должность с зп 180к+ ✔️ какие подводные камни могут ждать вас на собеседовании ✔️ помогут ли курсы подготовиться к техническому собеседованию 📍Бонус для участников вебинара: список реальных вопросов для подготовки к собеседованию от действующих технических лидеров. 🔗 ХОЧУ НА ВЕБИНАР erid: LjN8KUZNS
5 месяцев назад
💻 Релиз Wireshark 4.2.6 Вчера вышла стабильная версия свободного программного сетевого анализатора Wireshark 4.2.6 . В Wireshark 4.2.6 разработчики исправили баги и ошибки (уязвимости), обнаруженные в ходе тестирования, а также внесли изменения и дополнения в код проекта, включая обновления в поддержке протоколов DHCP, E.212, MySQL, NAS-5GS, PKT CCC, ProtoBuf, RADIUS, RLC-LTE, RTP, SIP, SPRT, Thrift и Wi-SUN, а также доработали поддержку пакетов log3gpp. 🗄 Страничка Wireshark @Изучение Linux
5 месяцев назад
💻 GootLoader 3 — новый троян Вредоносное программное обеспечение под названием GootLoader активно используется злоумышленниками для доставки дополнительных вредоносных программ на скомпрометированные устройства. Недавние обновления GootLoader привели к появлению сразу нескольких вариаций вредоноса, причём в настоящее время активно используется GootLoader 3. Несмотря на изменения в деталях, стратегия заражения и общая функциональность вредоноса остаются схожими с началом его активности в 2020 году. Сам по себе GootLoader представляет из себя загрузчик вредоносных программ и является частью банковского трояна Gootkit. Он тесно связан с группировкой Hive0127 (также известной как UNC2565). Это ПО использует JavaScript для загрузки инструментов постэксплуатации и распространяется благодаря использованию метода «отравления поисковой выдачи» (SEO Poisoning). Зачастую GootLoader используется для доставки различных вредоносных программ, таких как Cobalt Strike, Gootkit, IcedID, Kronos, REvil и SystemBC. А несколько месяцев назад злоумышленники, стоящие за GootLoader, также выпустили свой собственный инструмент командного управления и бокового перемещения под названием GootBot, что свидетельствует о расширении их деятельности для получения большей финансовой выгоды. Цепочки атак включают компрометацию веб-сайтов для размещения вредоносного JavaScript-кода GootLoader под видом легальных документов и соглашений. При запуске таких файлов в Windows создаётся запланированная задача для поддержания постоянства заражения, а также выполняется дополнительный PowerShell-скрипт, собирающий информацию о системе и ожидающий дальнейших инструкций. 🗄 Подробнее @Изучение Linux
5 месяцев назад