Публікації

Показано дописи з 2015

Windows 7 with SP1 U Russian

Зображення
офіційний сайт  завантажити

Активатор WIN 10 Pro

Зображення
Версія програми: 1.5.1 Офіційний сайт: Ru.Board Автор програми: Ratiborus Мова інтерфейсу: Російська, Англійська, Українська, Іспанська, В'єтнамський Лікування: не потрібно Системні вимоги: VL редакції: Vista, 7, 8, 8.1, 10, Server 2008, 2008 R2, 2012 2012 R2 а також Office 2010, 2013, 2016. Для роботи програми потрібно .NET Framework 4.5 опис: KMSAuto Net - автоматичний KMS-активатор для операційних систем Windows VL редакцій: Vista, 7, 8, 8.1, 10, Server 2008, 2008 R2, 2012 2012 R2 а також Office 2010, 2013, 2016. KMSAuto Net 1.5.1 (2017) (робочий активатор Windows 8, Windows 8.1, Windows 10, Office) офіційний сайт  завантажити

В атаках Bad Rabbit використовувався модифікований експлоїт АНБ

Зображення
Оскільки дана реалізація була модифікованою версією, дослідникам не вдалося виявити експлоїт відразу. Стали відомі нові подробиці про здирницькі ПО Bad Rabbit, використовувався в ході недавніх атак на ряд організацій в Росії і Україні. За словами дослідників безпеки з Cisco Talos і F-Secure для більш швидкого поширення Bad Rabbit використовувалася модифікована версія експлоїта EternalRomance, викраденого у групи Equation Group, підозрюваної в зв'язках з Агентством національної безпеки США. Першим здирницькі ПО, що використав експлоїт EternalBlue з арсеналу АНБ, став шифрувальник WannaCry. Пізніше експлоїти EternalBlue і EternalRomance використовувалися для поширення вимагача NotPetya, який атакував в червні 2017 року українські енергетичні, телекомунікаційні та фінансові компанії. У разі Bad Rabbit спочатку експерти повідомляли, що хакери використовували утиліту Mimikatz, що дозволяє витягувати облікові дані з пам'яті в відкритому вигляді, і за допомогою списку логінів /

В плагіні для Wordpress виявлений бекдор

Зображення
Бекдор містився в підробленому плагін X-WP-SPAM-SHIELD-PRO. Невідомий хакер впровадив бекдор в вихідний код плагіна для WordPress, який маскується під засіб захисту від спаму під назвою X-WP-SPAM-SHIELD-PRO. По всій видимості, зловмисник намагався використовувати репутацію популярного інструменту для захисту від спаму WordPress WP-SpamShield Anti-Spam. Підроблений плагін містить бекдор, що дозволяє хакеру створити власний обліковий запис адміністратора на атакованому сайті, завантажити файли на сервери жертви, відключити всі плагіни і ін. Шкідливе поведінку поширюється на всі файли підробленого плагіна. Зокрема, файл class-social-facebook.php маскується під засіб захисту від спаму в соціальних мережах і відправляє зловмисникові список плагінів користувача і при необхідності відключає їх. Мета відключення всіх плагінів полягає в тому, щоб деактивувати всі плагіни, що блокують доступ до функцій авторизації або детектирующие спроби неавторизованого входу. Файли class-term-metabox

Скрипт для тестування продуктів на вразливість до атаки KRACK

Зображення
Інструмент розроблений виявили уразливість дослідником Меті Ванхофом. Дослідник безпеки Меті Ванхов (Mathy Vanhoef) з Льовенського університету в Бельгії представив інструмент для перевірки продуктів на наявність уразливості до атаки KRACK. Linux-скрипт опублікований в репозиторії дослідника на GitHub. Нагадаємо, раніше на цьому тижні Ванхов повідомив про уразливість в протоколі WPA2, що ставить під загрозу практично всі існуючі на даний момент мережі Wi-Fi. З її допомогою зловмисник може здійснити атаку реінсталяціі ключів (Key Reinstallation Attack, KRACK) і отримати доступ до конфіденційних даних. Представлений Ванхофом скрипт не призначений для здійснення атак. Для того щоб з його допомогою перевірити, вразлива чи ні точка доступу Wi-Fi до атаки KRACK, потрібен обліковий запис користувача. Перед запуском скрипта потрібно спочатку відключити Wi-Fi, виконати sudo rfkill, а потім знову включити Wi-Fi. Більш детальна інформація опублікована на GitHub в інструкціях по використанн