• VLMI - форум по обмену информацией. На форуме можете найти способы заработка, разнообразную информацию по интернет-безопасности, обмен знаниями, курсы/сливы.

    После регистрации будут доступны основные разделы.

    Контент форума создают пользователи, администрация за действия пользователей не несёт ответственности, отказ от ответственности. Так же перед использованием форума необходимо ознакомиться с правилами ресурса. Продолжая использовать ресурс вы соглашаетесь с правилами.
  • Подпишись на наш канал в Telegram для информации о актуальных зеркалах форума: https://t.me/vlmiclub

<<" Web журнал" >>

Crypto.Nik

Участник
Сообщения
105
Реакции
33
0 руб.
МИЛЛИОН ДОЛЛАРОВ ЗА ЭКСПЛОИТЫ
Ком пания Zerodium объявила о существенном повышении цен на эксплоиты. Если ранее
за устойчивый удаленный джейлбрейк для iOS предлагали долларов США, то теперь
размер выплаты увеличился до .
1500000
2000000
Обязательное условие для такого джейлбрейка — отсутствие какого‐либо взаимодействия
с пользователем, то есть все должно происходить автоматически. Если же минимальное вза‐
имодействие с пользователем все же требуется, такой эксплоит будет оценен в
долларов США.
1 500 000
Вдвое увеличились выплаты за RCE‐уязвимости нулевого дня и эксплоиты для них в мессен‐
джерах WhatsApp и iMessage, а также приложениях для работы с SMS/MMS на разных плат‐
формах. Ранее на эксплуатации таких багов можно было заработать до долларов
США, а теперь до долларов.
500 000
1000000
Интересно, что при этом 0day‐уязвимости в Signal, Telegram и Facebook Messenger по‐преж‐
нему стоят 500000 долларов США.
 
Последнее редактирование:

Crypto.Nik

Участник
Сообщения
105
Реакции
33
0 руб.
БАГ В FACETIME.
Проблема позволяла звонящему получить доступ к чужим микрофону и камере, даже если на звонок вообще не отве‐ тили. нашли опасный баг Эксплуатация уязвимости не требовала каких‐то специальных навыков и глубоких познаний. По сути, было достаточно добавить самого себя к груп‐ повому звонку, и можно слушать, что происходит возле устройств других пользователей, даже если те вообще не подняли трубку. Из‐за этой проблемы разработ чики Apple были вынуждены экстренно увести в офлайн Group FaceTime, чтобы защитить пользователей от массовой эксплуатации бага. Как , первым проблему обнаружил 14‐лет ний подросток из Аризоны Грант Томпсон (Grant Thompson), и это произошло задолго до того, как информация о проблеме стала известна широким массам, 19 января 2019 года. Подросток играл в Fortnite и координировал свои дей‐ ствия с друзьями через групповой звонок FaceTime, когда случайно добавил сам себя к разговору и обнаружил баг. выяснилось позже Мать Гранта, Мишель Томпсон (Michele Thompson), попыталась уведомить разработ чиков Apple об опасной ошибке всеми возможными способами. У себя в Twitter женщина писала, что уже направила компании баг‐репорт, вкрат це описывала саму проблему и утверждала, что у них с сыном есть видео, демонстрирующее эксплуатацию ошибки в деле. Кроме того, Мишель послала аналогичное сообщение в Facebook, написала письмо в Apple, отправила факс и позвонила в поддержку компании. К сожалению, на обращение Томпсон не обратил внимания практически никто, а в Apple попросту проигнорировали все ее попыт ки уведомить о баге. В поддержке женщине и вовсе предложили войти под аккаунтом разработ‐ чика и запол нить баг‐репорт по всем правилам. Одним из немногих, кто заметил сообщения женщины, был ИТ‐предприниматель Джон Мейер (John Meyer), который связался с Томпсонами и позже опубликовал у себя в Twitter все отправленные ими сообщения и документы, подчеркивая, что Мишель и ее сын сделали все, что могли, и сделали это правильно.
Увы, разработ чики Apple отреагировали на проблему лишь тогда, когда информация о баге распространилась по социальным сетям со скоростью лесного пожара (очень иронично, но это произошло в понедельник, 28 янва‐ ря, в международный день защиты персональных данных). Ко нечно, сто ит учитывать, что представители Apple получают множество уведомлений о багах каждый день, в том числе «мусорных», неверных и заведо мо фальшивых. Но теперь, когда СМИ стало известно об отчаянных мно годневных попыт ках Томпсон связаться с Apple, многие специалисты схо‐ дят ся во мнении, что ИТ‐компаниям все же стоит быть внимательными не только к сообщениям экспертов, а слушать и простых пользователей и предоставить последним работающие и более очевидные каналы связи с разработчиками.
d5171c2d7e028b7f23148.png
 

asakyra

Мой дом без стен , я тут лишь тень

asakyra

Мой дом без стен , я тут лишь тень
*
*
Сообщения
267
Реакции
718
0 руб.
Фиксанули уже давно
 

Crypto.Nik

Участник
Сообщения
105
Реакции
33
0 руб.
Мир в ближайшее время откажется от виндоса, попомните моё слово.
я думаю не когда не откажутся просто перейдут на более высокую безопасность и все
что линуксы так же брутят и т.д и т.п да любую ос хачут ! кому надо.
 

Crypto.Nik

Участник
Сообщения
105
Реакции
33
0 руб.
УСТАРЕВШАЯ ТЕХНОЛОГИЯ SIM-КАРТ УГРОЖАЕТ МИЛЛИАРДУ АБОНЕНТОВ
Исследователи обнаружили шпионскую кампанию, эксплуатирующую прошивку SIM-карт. Злоумышленники используют скрытые системные приложения
Вредоносная технология получила название Simjacker; аналитики полагают, что за ней стоит профессиональная кибер группировка, которая начала кампанию как минимум два года назад. Этот метод гораздо сложнее известных ранее способов слежки за сотовыми абонентами, но при этом требует практически нулевых инвестиций в инфраструктуру — все операции идут через простой GSM-модем стоимостью $10.
Что такое Simjacker:
этот метод использует возможности служебной программы S@T Browser, которая поддерживает рабочие сервисы SIM-карт (например, запрос баланса или трансляцию сообщений от сотового провайдера). Это приложение считается устаревшим — в последний раз его обновляли в 2009 году. Тем не менее, оно все еще установлено на значительной части устройств.
Чтобы наладить слежку за абонентом, преступники отправляют на его аппарат специальное SMS-сообщение, адресованное напрямую S@T Browser. В нем закодированы команды, которые позволяют скрытно выполнять различные операции с пользовательским устройством. Обмен данными происходит без ведома владельца — полученные и отправленные сообщения не появляются в меню телефона.
В ходе выявленных атак злоумышленников интересовало географическое расположение и IMEI-номера целевых устройств. Исследователи определили, что таким образом можно заставить телефон совершить звонок, отправить SMS или открыть канал для передачи данных. В результате Simjacker предоставляет набор вредоносных возможностей, включая подписку на платные услуги, отправку SMS и MMS от лица жертвы, загрузку вредоносного ПО через браузер телефона.
Масштаб угрозы
По словам экспертов, уязвимую технологию применяют сотовые операторы в 30 странах, которые суммарно обслуживают миллиард абонентов. Обнаруженные атаки были направлены на владельцев телефонов Apple, Motorola, Samsung, Google и других крупных производителей. Simjacker можно также использовать для атак на IoT-устройства с SIM-картами.
Исследователи не раскрывают свои предположения относительно организаторов кампании, уточняя только, что это частная организация, которая работает с правительственными структурами. Помимо Simjacker, злоумышленники используют уже известные эксплойты на базе протоколов SS7 и Diameter.
Авторы атак ежедневно следят за сотнями пользователей. Некоторые жертвы вызывают у них особый интерес — преступники отправляли на их устройства по несколько сотен запросов в неделю. В других случаях эта цифра не превышала нескольких обращений в месяц. Такой характер слежки позволяет предположить, что атаки таргетированы, а организаторы подбирают метод в соответствии с конкретной целью.
Как защититься от Simjacker
Провайдеры могут защитить своих абонентов, блокируя сообщения с командами для S@T Browser. Кроме того, они могут удаленно перепрограммировать SIM-карты или вовсе удалить с них уязвимое приложение. В то же время эксперты называют эти меры временными, а реальную безопасность обеспечит только новый подход к защите.
«Мобильные операторы должны понять, что существующих рекомендаций недостаточно для защиты пользователей, поскольку злоумышленники постоянно пытаются обойти эти препятствия, — поясняют эксперты. — Провайдеры должны постоянно следить за подозрительной активностью [в своих сетях], чтобы находить скрытые угрозы. Преступники уже не просто атакуют незащищенные сети — их кампании построены на целом комплексе протоколов, программных сред и технологий. Чтобы блокировать эти действия, операторам также нужно расширить свои способности и увеличить инвестиции [в информационную безопасность]».
Ранее специалисты jобнаружили возможность скрытно менять сетевые настройки Android-устройств нескольких мировых производителей. Метод позволяет злоумышленникам подменить сервер для передачи информации на собственный и получить таким образом доступ к электронной почте, контактам и сообщениям жертвы.
Эксперты также предупреждали, что сотовые провайдеры зарабатывают на геолокационных данных абонентов, продавая их сторонним компаниям. В ходе эксперимента журналисты смогли определить местоположение целевого устройства с точностью до 500 метров, заплатив около $300.
f6e3c1a1427e52233b487.jpg
 
Сверху Снизу