Перейти к публикации

Вся активность

Эта лента обновляется автоматически     

  1. Последний час
  2. В ходе проходившего на собрании IETF 102 хакатона программисты из компаний Mozilla, Cloudflare, Fastly и Apple разработали новое TLS-расширение ESNI (Encrypted Server Name Indication), позволяющее передавать имя запрошенного хоста в зашифрованном виде. ESNI является улучшенной версией расширения SNI, предназначенного для организации работы нескольких HTTPS-сайтов на одном IP-адресе. В SNI имя хоста в открытом виде передается в сообщении ClientHello на стадии согласования соединения, так как передача осуществляется до установки зашифрованного соединения. Данная особенность расширения SNI позволяет упростить организацию обработки запросов на HTTP-серверах и использовать прокси и CDN-сети для перенаправления трафика, однако в данном случае информация может быть раскрыта стороннему наблюдателю, например, интернет-провайдеру. Таким образом, особенность может быть использована для анализа запрошенных сайтов и выборочной фильтрации трафика. В новом алгоритме имя хоста передается в зашифрованном виде. Данные защищены криптографическими ключами, которые есть только у сервера и клиента. Помимо этого, в расширении предусмотрена функция сокрытия обращения к DNS-серверу с помощью протокола DNS-over-HTTPS или DNS-over-TLS. В настоящее время поддержка расширения ESNI реализована в библиотеках BoringSSL (Chromium), NSS (Firefox) и picotls (используется в HTTP-сервере H2O). securitylab.ru
  3. Вчера
  4. Последняя неделя
  5. Станьте нашим партнером! Полностью приватный,оффлайновый криптовымогатель, не поддающийся сторонней дешифровке, с регулярными обновлениями и операторской поддержкой 24/7. Возможности криптовымогателя: [+] оффлайн, не требует установки CC; [+] шифрует все файлы, либо на выбор; [+] шифрует без пропусков, не трогает файлы с нулевой длиной, не сильно загружает систему, высокая скорость шифрования при большой надежности криптоалгоритма; [+] стойкий алгоритм шифрования (ваш мастер-ключ: RSA-2048;персональный ключ для каждой машины: RSA-256; шифрования файлов: AES-256),случайный ключ для каждого файла, невозможность дешифровки сторонними программами [+] софт корректно обрабатывает файлы с юникод-именами + опционально шифрует имена файлов; [+] надежный алгоритм инсталляции, обход проактивок [+] быстрая работа с сетевыми ресурсами, не зависает при запароленных / отключенных шарах; [+] софт хорошо криптуется, не содержит оверлеев и не использует ресурсы для хранения настроек; [+] возможность устанавливать сумму оплаты и редактировать требование выкупа + масса настроек; [+] индивидуальный билд, ребилд бесплатен. Стать нашим партнером легко, работать с нами – выгодно. Уважаемые коллеги! Если Вы: [+] занимаетесь вопросами, связанными с спам и фишинг рассылкой; [+] имеете траффик или загрузки (желательно биз направленности USA и UK); [+] имеете другие каналы для распространение. предлагаем Вам принять участие в распространении приватного криптолокера. КАК СТАТЬ НАШИМ ПАРТНЕРОМ? [+] обладать наличием материала для монетизации; [+] желание заработать; [+] связаться с нами по указанным контактам; [+] выдаём индивидуальный билд; [+] каждый подписчик получает возможность восстанавливать несколько файлов для теста; [+] программа-дешифратор выдается за 20% от суммы выкупа. Всего будет 15 слотов для партнёров. После набора 15 партнёров уходим в приват. МЫ С ВАМИ НУЖНЫ ДРУГ ДРУГУ! Ещё остались вопросы? Свяжитесь с нами:telegram @clever121
  6. Каждый день от наших клиентов мы получаем вопрос "Когда уже вы сделаете резидентные прокси?". Отвечаем. Мы давно думали про этот "оффер" и обстоятельно изучали вопрос под разными углами. Как и в случае с мобильными прокси, которые после нашего прорыва в индустрии стали, не побоимся этого слова, стандартом де-факто на рынке решений мобильной приватности и оставили конкурентов далеко позади - мы не просто хотим скопировать чье-то решение (как сделали многие с нашим сервисом - привет в том числе и новоиспеченным конкурентам в этом чате), а сделать очередной качественный прорыв в индустрии решений приватности, вообще, и предложить инструменты для решения конкретных задач. Как всегда, при реализации много нюансов и проблем, которые мы уже учли при разработке и либо уже решили, либо близки к решению, но на данный момент можем сказать следующее: будет как минимум 4 различных комбинации, которые отлично дополняют друг друга и подходят для всего спектра задач на рынке интернет-маркетинга и около него. А именно: Резидентные прокси с автоматической сменой внешнего адреса (или "оконцовочного IP" в терминологии ПО SocialKit), c возможностью выбора конкретной локации в США и Европе. При этом конечные IP устройств будут полностью белыми адресами обычных провайдеров Интернета самых обычных городов. Среди минусов - нестабильность и, возможно, низкая скорость. Среди плюсов решения - полная и абсолютная анонимность. Резидентные прокси с автоматической сменой внешнего адреса повышенной стабильности. Полная и абсолютная анонимность при, возможно высокой цене. ДЦ прокси со статическими адресами. Также с выбором локации. Плюсы: стабильность и скорость. ДЦ прокси с автоматической сменой внешнего адреса с огромным разбросом по гео США и Европы (более 100к адресов в пуле ротации). Плюсы: стабильность и скорость.
  7. Сегодня мы хотим представить вашему вниманию нашу новую разработку, которая, как мы надеемся, сможет значительно изменить возможности каждого пользователя, который беспокоится о своей безопасности. Как вы можете знать, современный Интернет представляет собой абсолютно прозрачную структуру, в которой все ваши действия и шаги могут быть исследованы и использованы против вас. Анонимно. Безопасно. Абсолютно бесплатно. Наша миссия заключается в том, чтобы позволить всем желающим людям получить возможность анонимного, безопасного и комфортного серфинга в сети - данный продукт полностью бесплатен. Что такое Sphere? Это полностью бесплатное решение, предоставленное для запуска в Portable формате. Программа полностью лишена сторонних коннектов к серверам разработчика, может запускаться с использованием зашифрованных дисков или виртуальных машин. Как это работает? Sphere представляет собой браузер, написанный при помощи исходников Chromium с полностью отключенными средствами отслеживания, позволяющий всего в один клик полностью менять личности в Интернете, получая защиту от снятия наиболее важных и значимых отпечатков. Кроме того, в браузере использован мультипоточный проксификатор, позволяющий работать с различными типами подключений одновременно (TOR, Socks, SSH, Tor + SSH). Это говорит о том, что вы можете использовать любые из необходимых типов подключений для обеспечения максимальной анонимности. Что такое личности? Новая личность - это анонимная и уникальная конфигурация пользователя в Интернете, которую невозможно ассоциировать с любым другим пользователем Сети. Для того, чтобы достичь полной анонимности, браузер в случайном виде генерирует и изменяет следующие параметры: - Применяет заголовок популярного и актуального браузера (Chrome, Safari, Firefox, Opera, IE) - Подменяет популярные отпечатки: Canvas, Fonts, Audiofingerprint, ClientRects, Plugins - Отключает возможность идентификации при помощи WebGL - Закрывает утечку реального IP через WebRTC - Запрещает определение Geolocation Для чего это нужно? Благодаря Sphere Вам больше не нужно выполнять огромное количество действий, связанных с настройкой системы для обеспечения собственной безопасности в сети - достаточно лишь скачать бесплатную программу и начать работу. Мы мечтаем о свободном Интернете, в котором каждый человек имеет право голоса без опасений за собственную безопасность. Мы прикладываем максимум усилий для того, чтобы вы получили комфортный, безопасный и понятный браузер для ежедневного использования. Приглашаем вас попробовать новую программу: https://sphere.tenebris.cc/ Все вопросы и пожелания к разработчикам вы можете задавать в данной теме, которая является основной темой для обсуждения программы, либо в телеграм чате: https://t.me/thesphere При желании Вы всегда можете приобрести платную версию Linken Sphere. Вам просто нужно зарегистрировать https://ls.tenebris.cc/?lang=ru&promocode=LS_F764C79R1M8V с промокодом: LS_F764C79R1M8V, за которым последует 5% скидка на подписку. Напоминаем, что в случае вопросов или пожеланий мы всегда рады слышать вас по следующим контактам: Telegram: @Gor510 E-mail: sales@linken-sphere.info Jabber: sales.linkensphere@exploit.im Skype: linken sphere
  8. Sdelkin

    Продажа Аккаунтов Разных Сервисов

    Расширен ассортмент аккаунтов Google. Самые низкие цены на рынке. В продаже качественные аккаунты Инстаграм с регистрацией через Фейсбук.
  9. Приветствуем, друзья! Сегодня мы хотим представить вам результаты кропотливой работы нашей команды, нацеленной на значительное повышение качества обучения и взаимодействия с браузером. Результат постоянного мониторинга ваших вопросов в темах и чатах привел нас к необходимости кардинально изменить общедоступную документацию по использованию программы, попутно полностью обновив ее для соответствия актуальной версии Сферы. Как результат - мы не только обновили и значительно углубили перечень описываемых свойств, но и создали совершенно новую структуру, которая позволит вам гораздо более понятно и эффективно взаимодействовать с инструкцией к программе. Теперь для того, чтобы изучить возможности той или иной функции вам нужно воспользоваться удобной навигацией в левой части меню, после чего просто кликнуть на необходимый номер на скриншоте - вся информация отобразится непосредственно в зоне видимости, без потери фокусировки и необходимости скроллинга страницы. Некоторые разделы анимированы для еще лучшего восприятия информации. Приглашаем вас посетить обновленную документацию: https://ls.tenebris.cc/documentation/introduction/ Промокод (скидка 5%): LS_F764C79R1M8V Напоминаем, что в случае вопросов или пожеланий мы всегда рады слышать вас по следующим контактам: Telegram: @Gor510 E-mail: sales@linken-sphere.info Jabber: sales.linkensphere@exploit.im Skype: linken sphere
  10. Если ваша работа - это партнерские программы, рекламные и социальные сети, покер-румы, казино, букмекеры, форекс, бинарные опционы, магазины, банки, платежные системы, клиентские программы - этот браузер для вас. Браузер разработан таким образом, что вам не нужно настраивать систему - вы можете начать работу быстро, анонимно и без шпионских программ Google сразу после установки. Это особенно полезно для работы в аффилированном маркетинге, потому что в многопоточном режиме можно работать со многими учетными записями с разными подключениями. Статья: https://xakep.ru/2018/06/13/linken-sphere/ • Коробочное решение, настроенное за несколько минут. Подходит как для новичков, так и для профессионалов. • Не оставляет следов на машине, не передает ваш IP-адрес и не отправляет скрытые запросы - соединение с браузером через Tor, работайте в протоколе OTR с использованием шифрования AES 256 • Дополнительные программы (Proxifier, Bitviser, Tor Browser) не нужны • Заменяет или скрывает все необходимые отпечатки (GPU, Audio, Canvas, Plugins, Fonts, ClientRects, Ubercookies) • Более 60 000 встроенных конфигураций, взятых с реальных компьютеров, а также ваша собственная конфигурация с частными конфигурациями. Имитировать любой браузер, операционную систему и тип устройства • Гибкая настройка любых параметров до сенсорного экрана и GPS • Перетаскивание данных из Maxmind • Сохранять, загружать и выгружать файлы cookie и настройки сеанса • Одновременная работа с различными конфигурациями и типами соединений (http, SSH, носки, Tor, SSH + Tor), работа в команде (многоуровневый); может выдерживать более 100 открытых вкладок • Браузер содержит встроенные интеллектуальные инструменты, которые позволяют вам разогревать сайты в автоматическом режиме (webEmulator «прогреватор») • А также сегодня мы представляем движок SphereGL - первый и единственный движок WebGL, который может однозначно реализовать хэш для реальной функциональности! • Автоматор - модуль для автоматизированного управления машинного серфинга по веб-сайтам с возможностью имитации человеческих действий. Теперь, без специальных знаний, вы можете превратить свой компьютер в глазах любой системы в машину с необходимыми уникальными характеристиками за считанные минуты. Если у вас есть продвинутый уровень, вы всегда можете настроить параметры вручную. Лицензия не имеет привязки к оборудованию (возможность работы с разными машинами), установка как на основной ОС, так и на виртуальную машину, версии для Windows, Linux и Mac, в том числе переносные - кажется, что такой удобный антидетект пока недоступен. Недельный тестовый доступ составляет 30 долларов США. Чтобы получить его, вам необходимо зарегистрироваться здесь https://ls.tenebris.cc/?lang=ru&promocode=LS_F764C79R1M8V с промо-кодом LS_F764C79R1M8V, за которым последует 5% скидка на подписку. Платежное и загружающее программное обеспечение - все автоматически в вашей учетной записи на главном веб-сайте. Поддержка 24/7 Веб-сайт: linken-sphere.info Отзывы: 2,2K + подписчики группы телеграмм Стоимость: всего $100/месяц ($500/6 месяцев + configshop, $900/12 месяцев + configshop + приоритетное обслуживание) Telegram: @Gor510 E-mail: sales@linken-sphere.info Jabber: sales.linkensphere@exploit.im Skype: linken sphere
  11. Ранее
  12. Приветствуем всех пользователей форума! Дайджест новостей от RSocks: 1. У нас появился новый, специальный пакет для работы с сервисом Twitch.tv Прокси показывают стабильный онлайн ~200 зрителей на протяжении достаточно долгого времени при работе в 200-300 потоков. Краткая характеристика пакета: Гео: World mix Онлайн: ~2500 ip Обновление списка каждый час до 20-25% новых ip Ограничение: 500 потоков и закрытые порты кроме необходимых для работы с Twitch Бесплатный тест на 1 час по запросу и дополнительно 4 часа за отзыв после тестирования. Стоимость $30 неделя / $100 месяц Все пожелания и комментарии нам в службу поддержки! 2. Мы запустили новый пакет проксей "Vietnam" специально для работы с азией. Краткая характеристика пакета: Гео: вьетнам Онлайн: 6500ip Обновление: прокси каждый 2 часа до 30% новых Открыты все порты Ограничение: 500 потоков Бесплатный тест на 1 час Стоимость: 50$/день, 150$/неделя, 700$/месяц Также, пакет Вьетнам вы можете получить бесплатно на 1 час, чтобы убедиться в его высоком качестве. Чтобы получить тест, а также задать интересующие вас вопросы, пожелания и претензии пишите в нашу службу поддержки. Мы будем рады вас услышать! 3. Команда RSocks запустила спонсорские прокси, специально для работы с Телеграм месседжером по протоколу MTProto. Спонсорские прокси - это прокси, которые предназначены для работы только с Телеграмом, эти прокси работают через специальный протокол MTProto, который не позволяет совершать какие либо другие действия через прокси, а только подключаться к серверам Телеграма. Основным преимуществом для пользователей, является то, что проси абсолютно бесплатны для использования! При этом они держат стабильное соединение и высокую скорость работы. Прокси также можно использовать и для аудио звонков. Также, дополнительным преимуществом для вас, является то, что используя наши бесплатные спонсорские прокси у вас автоматически появится наш информационно-новостной канал RSocks News, в котором мы рассказываем обо всех наших новостях, акциях и специальных предложениях. tg://proxy?server=5.61.38.199&port=443&secret=11310c8a35242b5035920f755a96d1f1 Подключайтесь к нам! Используйте прокси, используйте Телеграм! По всем интересующим Вас вопросам обращайтесь в нашу службу поддержки: Jabber: support@rsocks.net | PHONE: +1 518 555 0176 | Telegram: @RSocks Skype: rsocks.net | QQ: 3307018252 | WeChat: rsocks | ICQ: 560335 RSocks News: @rsocks_news www.rsocks.net
  13. Aserwindose

    продажа дедиков под любые нужды

    Магазин дедиков http://rdpsocks.ru/ низкие цены!
  14. Разработчики Gentoo Linux объяснили, каким образом хакеры взломали их учетную запись на GitHub – злоумышленникам удалось вычислить пароль администратора. По словам разработчиков, собранные ими факты указывают на то, что «раскрытие на одном сайте упростило угадывание паролей для несвязанных web-страниц». Судя по всему, у кого-то был пароль суперпользователя с предугадываемыми вариациями. Как бы то ни было, проекту повезло – о взломе стало известно практически сразу же, поскольку разработчики получили по электронной почте уведомления об удалении их файлов. «Учитывая характер похищенных учетных данных, менее заметная атака предоставила бы хакерам больше времени и возможностей», - отметили разработчики. Напомним, на прошлой неделе одна из учетных записей проекта Gentoo Linux на GitHub была взломана. Злоумышленники изменили содержание репозиториев и внедрили вредоносный код, позволяющий удалить все файлы из системы. Если точнее, хакеры заменили ветки portage и musl-dev вредоносными ebuild, предназначенными для удаления всех файлов из системы. Для предотвращения подобных инцидентов в будущем разработчики проекта добавили обязательную двухфакторную аутентификацию и сейчас работают над обновлением политики создания паролей. Кроме того, разработчики намерены пересмотреть, кому действительно нужен доступ к репозиториям, а кому нет, внедрить систему резервного копирования и разработать план реагирования на подобные инциденты. securitylab.ru
  15. Исследователи безопасности предупредили о новой вредоносной кампании, в ходе которой злоумышленники добывают криптовалюту без необходимости внедрять нашумевший JavaScript-майнер CoinHive в тысячи взломанных сайтов. CoinHive представляет собой популярный сервис, позволяющий владельцам сайтов добывать криптовалюту за счет мощностей компьютеров их посетителей. Возможность монетизации сайтов за счет майнинга Monero должна была стать альтернативой рекламе, однако с середины прошлого года CoinHive начал активно использоваться киберпреступниками. Злоумышленники стали «зарабатывать», внедряя свою версию майнера в тысячи взломанных сайтов, посетители которых и понятия не имели о том, что кто-то без их ведома использует их компьютеры. К настоящему времени многие сервисы научились распознавать CoinHive, поэтому киберпреступники обратились к альтернативным схемам. Помимо внедряемого JavaScript-майнера, в CoinHive также предусмотрен сервис для сокращения URL. По данным компании Malwarebytes, злоумышленники взламывают легитимные сайты и незаметно внедряют сгенерированные с помощью CoinHive сокращенные ссылки в атрибут HTML iFrame, в результате чего браузеры посетителей сайтов начинают майнить криптовалюту. Используемая киберпреступниками схема майнинга криптовалюты в браузере жертвы без непосредственного внедрения CoinHive в сайты была впервые обнаружена исследователями из Sucuri в конце мая текущего года. По мнению экспертов из Malwarebytes, обнаруженные ими взломанные ресурсы являются частью вредоносной кампании, зафиксированной их коллегами из Sucuri. Помимо скрытого iFrame, киберпреступники также внедряют гиперссылки на другие взломанные ресурсы с целью заставить жертв загрузить на свои компьютеры ПО для майнинга, замаскированное под легитимные программы. securitylab.ru
  16. В обновлении Google Chrome 67 вернулась техническая ошибка, которая предоставляла мошенникам возможность запугивать пользователей с помощью так называемых «загрузочных бомб» (download bomb). Данный метод атаки позволяет запустить сотни или тысячи загрузок, которые блокируют браузер на определенной web-странице. За последние несколько лет появилось несколько вариаций атаки. В основном такая тактика использовалась организаторами мошеннических схем по предоставлению «услуг» техподдержки, вынуждавших пользователей, «застрявших» на подозрительном сайте, обращаться по указанному номеру для разблокировки браузера. Минувшей зимой на проблему обратили внимание эксперты компании Malwarebytes и уведомили о ней Google. Инженеры компании исправили ошибку в версии Chrome 65.0.3325.70, но, как оказалось, она вновь вернулась в выпуске 67.0.3396.87, представленном в мае 2018 года. Более того, по словам исследователя Malwarebytes Жерома Сегуры (Jérôme Segura), проблема распространяется и на другие браузеры, в том числе Firefox. Журналисты ресурса BleepingComputer провели собственный эксперимент, в котором протестировали PoC-коды для Chrome и Firefox против ряда браузеров. Как оказалось, «загрузочные бомбы» заставляют зависнуть Brave и Vivaldi, браузер Opera «подвис» на короткий промежуток времени, но затем позволил переключиться на другую вкладку. Отмечается, что закрывать браузер пришлось через Диспетчер задач Windows, поскольку загрузки продолжались в фоновом режиме. Microsoft Edge и Internet Explorer оказались неузвимыми к данным атакам. securitylab.ru
  17. Скуплю аккаунты instagram, vk.От 20 шт.Связь:Телеграм - https://t.me/relax2198ICQ - 742727889
  18. Здравствуйте уважаемые форумчане. На этой неделе сервис Nosok.org подводит итоги акции приведи друга, а так же, мы хотим показать Вам как работает с нашими прокси различный софт. И начнем с А-parser: Результаты парсинга первой страницы с кол-вом результатов 100 на 1000 потоках со 100 попытками. Обратите внимание на скорость. Вы можете оплатить подписку с помощью самых известных платежных систем - WebMoney, BITCOIN, Payeer, Interkassa, PayPal, FreeKassa и других Контакты: Telegram: @nosokorg Jabber: nosok@xmpp.jp Skype: nosok.org ICQ: 55554986 E-mail: nosok.service@gmail.com
  19. В сети появились сообщения от пользователей ПК на базе Windows, чьи компьютеры были атакованы вредоносной программой, которая маскируется под приложение All-Radio 4.27 Portable. Вредонос чреват сразу «букетом» проблем: он содержит руткиты, майнеры, трояны для кражи информации и программу, использующую ваш компьютер для рассылки спама. Более того, эксперты безопасности подчеркивают, что в случае заражения единственный способ удалить вирус — это переустановить Windows с нуля. Также рекомендуется сменить все пароли, так как троянец может воровать пользовательские данные. Вредонос появляется в списках установленных программ Windows под именем All-Radio 4.27 Portable. Однако удалить приложение невозможно, поскольку за этим следят специальные инструменты, идущие в комплекте с вирусом. Троян маскируется под российскую программу для просмотра онлайн-видео и радио All-Radio, а распространяется через всевозможные активаторы Windows (например, KMSpico), взломщики игр и другие пиратские программы с расширенным уровнем доступа. Вредоносная программа анализирует буфер в поисках одного из 2 343 286 адресов криптовалютных кошельков, и если обнаруживает, то заменяет его другим адресом, находящимся под контролем злоумышленников. Это позволит им красть ваши криптокоины, которые теперь будут поступать на чужой кошелек. Эксперты отмечают серьезный уровень разработки данного вредоносного ПО, похоже, что его авторы планируют использовать вредонос для заработка. Пользователям настоятельно рекомендуется быть бдительными, избегать скачивания взломщиков, активаторов и других программ, которые могут генерировать лицензии на программное обеспечение, поскольку они обычно заражаются вредоносными программами.
  20. Впн сервис DoubleVPN.com объявляет о летних скидках 20% на все подписки от 60 дней! Акция продлится с 2 по 9 июля включительно. Успейте купить впн или продлить подписку с 20% выгодой! Если вы еще не стали нашим клиентом, регистрация доступна по ссылке.
  21. С 1 июля 2018 года российские организаторы распространения информации в интернете (ОРИ) должны хранить записи разговоров, сообщения, изображения, видео и иную электронную коммуникацию своих пользователей в течение шести месяцев, следует из постановления правительства РФ, опубликованного 28 июня. ОРИ обязаны хранить данную информацию на серверах, расположенных на территории РФ, а также предоставлять ее по запросу уполномоченных госорганов, ведущих оперативно-разыскную деятельность, или обеспечивающих безопасность РФ. Напомним, пакет антитеррористических поправок, также известный как «закон Яровой», был принят в июле 2016 года. В апреле текущего года премьер-министр РФ Дмитрий Медведев утвердил правила хранения операторами связи текстовых и голосовых сообщений, а также пересылаемых изображений, аудио- и видеозаписей граждан РФ. Организатором распространения информации в сети «Интернет» является лицо, осуществляющее деятельность по обеспечению функционирования информационных систем и (или) программ для электронных вычислительных машин, которые предназначены и (или) используются для приема, передачи, доставки и (или) обработки электронных сообщений пользователей сети «Интернет». К ОРИ, в частности, относятся мессенджеры, форумы, социальные сети, сайты знакомств и прочие интернет-площадки, позволяющие обмен сообщениями. securitylab.ru
  22. Разработчики дистрибутива Gentoo Linux предупредили пользователей о компрометации одной из учетных записей проекта на портале GitHub. Злоумышленникам удалось изменить содержание репозиториев и внедрить вредоносный код, позволяющий удалить все файлы из системы. «28 июня около 20:20 неизвестные получили контроль над учетной записью проекта Gentoo на портале GitHub и изменили содержание репозиториев. Мы все еще работаем над определением маштабов ущерба и восстановлением контроля над репозиториями. Весь код Gentoo, размещенный на GitHub, на данный момент должен считаться скомпрометированным», - следует из заявления Gentoo. По словам разработчиков, злоумышленники заменили ветки portage и musl-dev вредоносными ebuild, предназначенными для удаления всех файлов из системы. Ebuild представляют собой скрипты bash, используемые Gentoo Linux для системы управления программным обеспечением Portage. «Поскольку главный репозиторий Gentoo ebuild размещен в нашей собственной инфраструктуре, а Github - это только его зеркало, все в порядке, если вы используете rsync или webrsync из gentoo.org», - отметили разработчики. securitylab.ru
  23. Практически все гаджеты на базе ОС Android, выпущенные с 2012 года, подвержены уязвимости под названием RAMpage (CVE-2018-9442). Проблема, обнаруженная международной группой исследователей из нескольких университетов, является вариацией другой уязвимости – Rowhammer, позволяющей осуществлять манипуляции с битами (bit-flipping) и получить привилегии ядра. Метод эксплуатации Rowhammer заключается в «долблении» рядов ячеек памяти в устройствах DRAM для того, чтобы вынудить ячейки переключиться из одного состояния в другое. Концепция основана на факте, что ячейки памяти в устройствах DRAM становятся все плотнее и плотнее. Таким образом, производителям становится все сложнее предотвратить перетекание электронов от одной ячейки к другой. Запрашивая целевые ячейки DRAM снова и снова, злоумышленник может провоцировать возмущение в соседних ячейках, вызывая переключение битов в них при определенных обстоятельствах RAMpage нарушает изоляцию между различными приложениями и операционной системой. Хотя обычно у приложений нет разрешения на чтение данных других программ, вредоносное приложение может проэксплуатировать RAMpage, получить права администратора и доступ к контенту на устройстве, в том числе к паролям, хранимым в браузере или менеджере паролей, личным фотографиям, электронным письмам, сообщениям, рабочим документам и пр. Уязвимость RAMpage была обнаружена в подсистеме ION — драйвере памяти, используемом в Android, начиная с версии 4.0 Ice Cream Sandwich. В настоящее время исследователи находятся в процессе изучения уязвимости. По их мнению, проблема распространяется на Android-гаджеты, но может затрагивать и устройства Apple, домашние компьютеры и облачные серверы. Как отмечается, самостоятельно обнаружить вмешательство в работу памяти невозможно. Специалисты протестировали атаку только на смартфоне LG4, но уверены, что уязвимость потенциально распространяется на устройства, поставляемые с памятью LPDDR2, LPDDR3 или LPDDR4, то есть практически все мобильные устройства, вышедшие с 2012 года. Эксперты также опубликовали инструмент GuardION для снижения риска эксплуатации RAMpage. Подробнее: https://www.securitylab.ru/news/494174.php Практически все гаджеты на базе ОС Android, выпущенные с 2012 года, подвержены уязвимости под названием RAMpage (CVE-2018-9442). Проблема, обнаруженная международной группой исследователей из нескольких университетов, является вариацией другой уязвимости – Rowhammer, позволяющей осуществлять манипуляции с битами (bit-flipping) и получить привилегии ядра. Метод эксплуатации Rowhammer заключается в «долблении» рядов ячеек памяти в устройствах DRAM для того, чтобы вынудить ячейки переключиться из одного состояния в другое. Концепция основана на факте, что ячейки памяти в устройствах DRAM становятся все плотнее и плотнее. Таким образом, производителям становится все сложнее предотвратить перетекание электронов от одной ячейки к другой. Запрашивая целевые ячейки DRAM снова и снова, злоумышленник может провоцировать возмущение в соседних ячейках, вызывая переключение битов в них при определенных обстоятельствах RAMpage нарушает изоляцию между различными приложениями и операционной системой. Хотя обычно у приложений нет разрешения на чтение данных других программ, вредоносное приложение может проэксплуатировать RAMpage, получить права администратора и доступ к контенту на устройстве, в том числе к паролям, хранимым в браузере или менеджере паролей, личным фотографиям, электронным письмам, сообщениям, рабочим документам и пр. Уязвимость RAMpage была обнаружена в подсистеме ION — драйвере памяти, используемом в Android, начиная с версии 4.0 Ice Cream Sandwich. В настоящее время исследователи находятся в процессе изучения уязвимости. По их мнению, проблема распространяется на Android-гаджеты, но может затрагивать и устройства Apple, домашние компьютеры и облачные серверы. Как отмечается, самостоятельно обнаружить вмешательство в работу памяти невозможно. Специалисты протестировали атаку только на смартфоне LG4, но уверены, что уязвимость потенциально распространяется на устройства, поставляемые с памятью LPDDR2, LPDDR3 или LPDDR4, то есть практически все мобильные устройства, вышедшие с 2012 года. Эксперты также опубликовали инструмент GuardION для снижения риска эксплуатации RAMpage. securitylab.ru
  24. Эксперты компании Aleph Security нашли метод обхода некоторых мер защиты от эксплуатации уязвимости Spectre v1, реализованных в современных браузерах. Они разработали PoC-код, с помощью которого смогли извлечь важные данные из защищенной области памяти браузеров Microsoft Edge, Apple Safari и Google Chrome. Атака оказалась неэффективной против Mozilla Firefox, поскольку в браузере реализованы иные защитные меры. Вариант Spectre v1 - единственная уязвимость из семейства Meltdown/Spectre, которую возможно проэксплуатировать через браузер. Меры по снижению риска атак Spectre v1 варьируются от браузера к браузеру, но в основном изменения включают функцию изолирования сайтов друг от друга для размежевания данных между сервисами (проекты на базе Chromium), снижение точности источников времени (performance.now()), отключение функции SharedArrayBuffer (Firefox, Edge) и пр. Однако исследователям удалось обойти ряд защитных мер и прочитать данные в памяти Chrome, Edge и Safari. Теоретически, с помощью атаки Spectre v1 возможно получить доступ к информации, которой обмениваются разные страницы и процессы браузера, например, к файлам cookie, сохраненным паролям и т.д. Извлечение данных с помощью экспериментального PoC-кода происходит довольно медленно, однако цель экспертов заключалась не в создании метода атаки, а в изучении эффективности защитных мер. По словам специалистов, защита существенно замедляет атаки Spectre v1, но недостаточно эффективна для их предотвращения, следовательно, нужны более надежные решения. securitylab.ru
  25. Мобильные прокси из Британии от AIRSOCKS! Работа с БУРЖ трафиком станет куда доступнее, если использовать мобильные прокси из Лондона от AIRSOCKS. Спешите, количество ограничено. Кроме того, недавно появилось пару интересных статей о работе с нашими прокси: О правильном использовании наших прокси в арбитраже трафика http://gdetraffic.com/Analitika/Pravilnoe_ispolzovanie_mobilnyh_proksi_v_arbitrazhe_trafika И о том, как избежать блокировку при арбитраже, парсинге и фарме при помощи мобильных прокси https://partnerkin.com/blog/stati/mobilnye_proksi_kak_arbitrazhit_parsit_i_farmit_bez_riska_blokirovki?utm_source=vk&utm_campaign=airsocks Контакты: Наш сайт:airsocks.in Telegram:@airsocks Вконтакте:vk.com/airsocks Наш блог: vk.com/airsocksblog Skype: live:93bae21d1a2a8334 E-mail:help@airsocks.in
  26. Кипрская компания WiSpear объявила о создании микроавтобуса, оборудованного технологиями нового поколения для сбора информации и способного взломать мобильные устройства под управлением ОС от Apple и Google на расстоянии 500 м. Как сообщает Forbes, стоимость транспортного средства составляет от $3,5 млн до $5 млн, и, если верить производителю, микроавтобус уже вызвал интерес у потенциальных покупателей. SpearHead 360 оснащен 24 антеннами для подключения к атакуемому устройству. Как только нужное устройство выбрано, SpearHead 360 вынуждает его подключиться к своим приборам для перехвата Wi-Fi-соединения, используя один из четырех доступных способов. Далее с помощью атаки «человек посередине» микроавтобус начинает «копаться» в мобильном устройстве в поисках данных. В распоряжении SpearHead 360 имеются четыре варианта вредоносного ПО для различных ОС, в том числе для iOS и Android. По словам производителя, у микроавтобуса есть доступ к базе данных неизвестных уязвимостей (уязвимостей нулевого дня) в iOS и Android. Более того, SpearHead 360 может атаковать все устройства жертвы одновременно. К примеру, если атакуемый объект сидит в кафе, работает с Mac и держит при себе Android-смартфон и Windows-планшет, находящаяся поблизости машина взломает все три гаджета. SpearHead 360 был представлен в нынешнем месяце на конференциях ISS World и Eurosatory. Пока что заказов на него не поступало, однако, по уверению производителя, к концу календарного года ему удастся продать 2-4 микроавтобуса. securitylab.ru
  27. Сервис Nosok.org напоминает о том, что до завершения акции приведи друга и получи шанс выиграть подписку на 200 потоков прокси сроком 30 дней осталось совсем не много! Результаты конкурса будут оглашены 30 июня, в прямом эфире на YouTube путем выбора на random.org. Присоединяйтесь к довольным клиентам Nosok.org! Вы можете оплатить подписку с помощью самых известных платежных систем - WebMoney, BITCOIN, Payeer, Interkassa, PayPal, FreeKassa и других Контакты: Telegram: @nosokorg Jabber: nosok@xmpp.jp Skype: nosok.org ICQ: 55554986 E-mail: nosok.service@gmail.com
  28. Правительство КНР разрабатывает программу под кодовым названием «Голубь» по созданию имитирующих поведение птиц дронов. В настоящее время тестовые испытания уже были проведены в некоторых регионах Китая для слежки за населением в определенных районах, сообщает издание South China Morning. Данный тип дронов может имитировать движения крыльев, плавно набирать высоту и делать резкие движения в воздухе. Помимо этого, они практически незаметны для человеческого глаза и радаров. Дрон оснащен камерой, спутниковым передатчиком и датчиком местоположения. Как сообщают источники South China Morning, в настоящее время проведено уже более 2 тыс. тестовых полетов на границе с Монголией, Россией, Казахстаном, а также в Синьцзян-Уйгурском автономном районе. securitylab.ru
  29. Международная команда исследователей безопасности из США и Израиля обнаружила новый метод атаки по сторонним каналам, позволяющий отслеживать активность пользователей путем анализа потребления энергии. По словам специалистов, «вредоносная батарея» может собрать достаточно информации о энергопотребляющих компонентах телефона для отслеживания активности. В ходе исследования эксперты внедрили в батарею микроконтроллер для анализа перепадов мощности на входе и выходе с частотой дискретизации 1 кГц. Батарея представляет собой очень привлекательный вектор атаки, поскольку злоумышленники могут определить все действия на устройстве. Хакеры могут сопоставлять потоки мощности с нажатиями клавиш, контекстом нажатия клавиши (например, при посещении web-сайта) и «событиями, которые предшествовали или следовали за ним», например, фотографированием или телефонным звонком. «Вместе эти данные создают полную картину активности пользователя, резко увеличивая эффективность отдельных атак», - отметили исследователи. В то же время атака сложна в исполнении, так как требует физического доступа к устройству, модифицированной батареи и автономного искусственного интеллекта для анализа мощности. securitylab.ru
  1. Загрузить больше активности
×

Важная информация

Используя этот сайт, вы соглашаетесь с нашими Условия использования.