haccking | Неотсортированное

Telegram-канал haccking - Life-Hack - Хакер

60826

Крупнейшее сообщество по информационной безопасности. Взлом, защита от хакерских атак. IT-технологии. Kali Linux. Взлом ПК, взлом WiFi. Библиотека - @hacckingbook Новости - @Novostnik По любым вопросам сюда - @Adm1nGmz Услуги взлома НЕ ОКАЗЫВАЕМ!

Подписаться на канал

Life-Hack - Хакер

NTLM to password

База данных предварительно вычисленных NTLM-хэшей почти на 9 миллиардов записей.

Искать лучше через API, стоимость поиска зависит от способа:
через форму на главной: 10 поинтов/хэш
через API: 5 поинтов/хэш
через балковое (для частых запросов) API: 4 поинта/хэш

Квота на использование пополняется на 5000 поинтов каждые 15 минут.

Пример использования:
Invoke-WebRequest https://ntlm.pw/[32-character hash] | Select-Object -Expand Content
Или:
curl https://ntlm[.]pw/[/[32-character hash]

Ссылка на сервис!

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации

Читать полностью…

Life-Hack - Хакер

▶️Курс «Изучение и настройка Jenkins CI/CD»

В данном курсе вы научитесь автоматизировать процесс сборки, тестирования и развертывания ПО в контейнерах Docker. Это позволяет ускорить процесс разработки и уменьшить время на развертывание ПО в производственной среде.

Смотреть курс

LH | Новости | Курсы | Мемы

Читать полностью…

Life-Hack - Хакер

Командная оболочка Bash для начинающих в Linux

В этом видеоуроке автор разберет, что из себя представляет командная оболочка bash shell и из чего состоят скрипты для нее. Вы узнаете как вводятся переменные, циклы и операторы.

00:00 Командная оболочка Bash
03:57 Перенаправление ввода-вывода в Bash
06:53 Переменные и параметры
07:57 Условный оператор
11:23 Циклы

Смотреть это видео на youtube: youtu.be/ge9xrHJ3SRM

🐧 Канал DevOps School

Читать полностью…

Life-Hack - Хакер

Продолжаем, погружаться в мир #Linux с нашим бесплатным теоретическим курсом "Linux для новичков"!

#статья

Третья серия материалов: "Работа с файлами и директориями"

Управление правами доступа к файлам и директориям для пользователей и групп.

Первая серия материалов.

Вторая серия материалов.

LH | Новости | Курсы | Мемы

Читать полностью…

Life-Hack - Хакер

👩‍💻 Attacking Docker

#статья

Docker стал популярным инструментом для упаковки, доставки и запуска приложений в контейнерах. Однако, с ростом популярности Docker также увеличивается количество атак на его инфраструктуру. В данной статье освещаются современные методы атак на Docker, анализируются уязвимости и недопустимые конфигурации, выявляются слабые места в компонентах, а также предоставляется другая полезная информация:

- Privileged Container;
- Exposed Container APIs;
- Container Escape;
- Container Image Tampering;
- Insecure Container Configuration;
- Denial-of-Service (DoS);
- Kernel Vulnerabilities;
- Shared Kernel Exploitation;
- Insecure Container Orchestration;
- Insecure Container Images;
- References.

P.S. Больше полезной информации про Docker:

Безопасность контейнеров в Docker
Обзор сканеров безопасности контейнеров для поиска уязвимостей
Vulnhub – готовые уязвимые окружения Docker для обучения хакингу
Поиск уязвимостей в образах Docker с помощью Snyk
Почему процессы в контейнерах Docker не должны запускаться от имени Root
Docker Remote API Scanner and Exploit
Проброс портов на контейнеры Docker с помощью брандмауэров Linux
Сканирование образов контейнеров на наличие
уязвимостей с помощью Docker Scout

Проверка образов и контейнеров Docker с помощью VirusTotal: пошаговое руководство
Как создавать резервные копии томов Docker

LH | Новости | Курсы | Мемы

Читать полностью…

Life-Hack - Хакер

Продолжаем, погружаться в мир #Linux с нашим бесплатным теоретическим курсом "Linux для новичков"!

#статья

Третья серия материалов: "Работа с файлами и директориями"

Создание и удаление групп в Linux: команды groupadd и groupdel.

Первая серия материалов.

Вторая серия материалов.

LH | Новости | Курсы | Мемы

Читать полностью…

Life-Hack - Хакер

Эй, специалисты кибербезопасности! Готовы проникнуть в гущу битвы против киберугроз в реальном времени?

Это ваш золотой билет на вебинар, который взорвет ваш ум! Изучите внутренности SIEM-систем через мощную линзу Wazuh и поймите, как компоненты синхронно отбивают атаки и защищают вашу сеть.

Вооружитесь этими знаниями и станьте незаменимым воином вместо обычного бойца. Повысьте свой уровень мастерства в реальном бою с киберугрозами, тренируясь у самых острых мозгов индустрии.

Забудьте о застенчивости — будьте хищником в мире SIEM. Захватите свое место на вебинаре прямо сейчас и покажите угрозам, кто тут настоящий профи в игре на выживание в кибербезопасности!

Регистрация: https://clck.ru/39foZc?erid=LjN8K3m5L

Вебинар приурочен к старту курса Специалист по внедрению SIEM от OTUS. 4 месяца обучения. Преподаватели-практики из ведущих отраслевых компаний. Выпускной проект для портфолио. 

Реклама. ООО "ОТУС ОНЛАЙН-ОБРАЗОВАНИЕ". ИНН 9705100963.

Читать полностью…

Life-Hack - Хакер

Продолжаем, погружаться в мир #Linux с нашим бесплатным теоретическим курсом "Linux для новичков"!

#статья

Третья серия материалов: "Работа с файлами и директориями"

Назначение пользователей в группы: команда usermod.

Первая серия материалов.

Вторая серия материалов.

LH | Новости | Курсы | Мемы

Читать полностью…

Life-Hack - Хакер

Научитесь разрабатывать безопасные приложения на курсе Positive Technologies

2 апреля стартует обучение на курсе AppSec: Разработка безопасного программного обеспечения.

Курс разработан совместно с ведущими экспертами в области безопасной разработки и проводится на базе МФТИ.

Вы узнаете основные принципы и методологии разработки безопасных приложений, научитесь работать с угрозами, рисками и обеспечивать безопасность на разных уровнях: от контейнерной инфраструктуры до облачной безопасности.

Курс будет для вас полезен, если вы являетесь практикующим разработчиком, DevOps-инженером, системным администратором или тестировщиком.

О чём ещё важно знать:
- Вас ждёт 4,5 месяца обучения.
- Лекции и семинары будут проходить 2-3 раза в неделю в 19:00.
- В ходе обучения закрепите практику на 3-х практических проектах.

Новый поток стартует 2 апреля – успейте оставить заявку!

Читать полностью…

Life-Hack - Хакер

Обозреваем и практикуем популярные OSINT инструменты

#статья

Осинт по никнейму играет важную роль в современном мире, где все больше людей предпочитают использовать никнеймы и псевдонимы в онлайн-пространстве. Информация, связанная с данным никнеймом, может дать ценные данные о человеке, его интересах, предпочтениях, связях и даже его поведении в интернете.

Таким образом, осинт по никнейму помогает получить ценные данные о человеке и его активности в сети, что может быть полезно как в личных, так и в профессиональных целях, таких как проверка достоверности информации, анализ конкурентов, рекрутинг и многое другое.

Сегодня на практике попробуем некоторые OSINT инструменты и попробуем узнать больше о человеке исходя из его никнейма.

Приятного чтения!

LH | Новости | Курсы | Мемы

Читать полностью…

Life-Hack - Хакер

AWS

AWS - Amazon Web Service. Одна из первых облачных систем, состоящая из многих сервисов, которые при некорректной настройке оставляют дыры в безопасности.

http://itsecwiki.org/index.php/Aws

P.S. Ещё несколько полезных ссылок по атакам AWS:

Cloud - AWS
Атака на облака. Гайд по методам взлома приложений в Azure и AWS. Часть 1
Атака на облака. Гайд по методам взлома приложений в Azure и AWS. Часть 2
Полное погружение в контроль доступа к AWS S3 - получение контроля над вашими ресурсами
Получаем доступ к AWS консоли с помощью API ключей
Attacking AWS

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации

Читать полностью…

Life-Hack - Хакер

В России запустили сервис MonoAI.ru , в котором объединены все передовые нейросети - от ChatGPT-4 до DALL-E.

Процесс разработки стал проще, чем когда-либо!
С Mono AI, вы сможете:
- Тратить меньше усилий и времени на шаблонную работу с помощью генерации кода и сосредоточиться на более творческих аспектах проекта.
- Формировать уникальные SEO-тексты, которые отвечают ключевым запросам, и создавать изображения, привлекающие внимание к вашим проектам.
- Проконсультироваться с AI экспертами и оптимизировать структуру сайта, повысив вовлеченность пользователей и общую конверсию сайта.

Сейчас действует beta-версия и при регистрации каждый пользователь получает 1.000 токенов в подарок. Успейте протестировать работу сервиса бесплатно и получить скидку до 90% на приобретение подписки!

Читать полностью…

Life-Hack - Хакер

Продолжаем, погружаться в мир #Linux с нашим бесплатным теоретическим курсом "Linux для новичков"!

#статья

Третья серия материалов: "Работа с файлами и директориями"

Создание и удаление пользователей в Linux: команды useradd и userdel.

Первая серия материалов.

Вторая серия материалов.

LH | Новости | Курсы | Мемы

Читать полностью…

Life-Hack - Хакер

Часто сталкиваетесь с необходимостью автоматизировать выполнение задач в РЕД ОС, но не знаете, как настроить расписание или где начать?

В нашем открытом занятии мы детально разберем, как эффективно планировать задания в РЕД ОС, используя самые надежные и проверенные методы.

Зарегистрируйтесь - https://clck.ru/39aEUc - и научитесь применять команды и скрипты по расписанию, настраивать cron и at, а также создавать таймеры systemd для максимальной эффективности вашей работы.

Занятие пройдёт 26 марта в 20:00 МСК и будет приурочено к старту курса «Расширенное администрирование РЕД ОС».

Понравится вебинар — продолжите обучение на курсе по специальной цене и даже в рассрочку! https://clck.ru/39aEUc 

Реклама. ООО "ОТУС ОНЛАЙН-ОБРАЗОВАНИЕ". ИНН 9705100963.

Читать полностью…

Life-Hack - Хакер

На второй неделе курса "Linux для новичков" мы изучили основные команды для работы с файлами и директориями, команды поиска файлов и содержимого, научились управлять правами доступа, процессами и автоматизированым выполнением задач с помощью cron.

Если вы что-то пропустили и желаете прочитать, то вот список материалов второй недели:

Неделя 2: Работа с файлами и директориями
Основные команды для работы с файлами и директориями: cp, mv, rm и др.
Работа с архивами в Linux: создание, разархивирование, просмотр.
Поиск файлов и содержимого в Linux: команды find и grep.
Управление правами доступа к файлам и директориям в Linux: chmod и chown.
Символьные и жесткие ссылки: создание и использование.
Управление процессами и задачами в Linux: команды ps, top, kill и др.
Автоматическое выполнение задач с помощью cron.

Не забывайте следить и делиться нашим бесплатным курсом "Linux для новичков"!

Первая серия материалов.

Следующую неделю мы посвятим теме «Управление пользователями и группами».

LH | Новости | Курсы | Мемы

Читать полностью…

Life-Hack - Хакер

🕵️‍♀️ Эй, специалисты кибербезопасности! Готовы проникнуть в гущу битвы против киберугроз в реальном времени?

🥇 Это ваш золотой билет на вебинар, который взорвет ваш ум! Изучите внутренности SIEM-систем через мощную линзу Wazuh и поймите, как компоненты синхронно отбивают атаки и защищают вашу сеть.

🚀 Вооружитесь этими знаниями и станьте незаменимым воином вместо обычного бойца. Повысьте свой уровень мастерства в реальном бою с киберугрозами, тренируясь у самых острых мозгов индустрии.

🤺 Будьте хищником в мире SIEM. Захватите свое место на вебинаре прямо сейчас и покажите угрозам, кто тут настоящий профи в игре на выживание в кибербезопасности!

👉 Регистрируйтесь: https://clck.ru/39foZc 

Реклама. ООО "ОТУС ОНЛАЙН-ОБРАЗОВАНИЕ". ИНН 9705100963.

Читать полностью…

Life-Hack - Хакер

Продолжаем, погружаться в мир #Linux с нашим бесплатным теоретическим курсом "Linux для новичков"!

#статья

Третья серия материалов: "Работа с файлами и директориями"

Просмотр информации о пользователях и группах: команды id, whoami и другие.

Первая серия материалов.

Вторая серия материалов.

LH | Новости | Курсы | Мемы

Читать полностью…

Life-Hack - Хакер

👩‍💻 𝗔𝗪𝗦 𝗢𝗦𝗜𝗡𝗧 𝗯𝘆 𝗗𝗼𝗿𝗸𝗶𝗻𝗴

Shodan Dorks

html:"AWS_ACCESS_KEY_ID"
html:"AWS_SECRET_ACCESS_KEY"
html:"AWS_SESSION_TOKEN"
title:"AWS S3 Explorer"
html:"AWS Elastic Beanstalk overview"
html:"OpenSearch Dashboards"
"X-Amz-Server-Side-Encryption"
title:"EC2 Instance Information"
http.title:"Amazon Cognito Developer Authentication Sample"
"Server: EC2ws"
title:"AWS X-Ray Sample Application"
html:"Amazon EC2 Status"
html:"AWS EC2 Auto Scaling Lab"
html:"istBucketResult"


Search Engine Dorks
site:.s3.amazonaws.com "Company"
site:http://s3.amazonaws.com intitle:index.of.bucket “”
site:s3.amazonaws.com "index of /" s3
site:amazonaws.com filetype:xls password
inurl:gitlab "AWS_SECRET_KEY"
inurl:pastebin "AWS_ACCESS_KEY"
inurl:s3.amazonaws.com intitle:"AWS S3 Explorer"


Github Dorks
Key:amazon_secret_access_key
amazonaws
aws_access
aws_access_key_id
aws_bucket aws_key
aws_secret
aws_secret_key
aws_token
bucket_password
bucketeer_aws_access_key_id
bucketeer_aws_secret_access_key
cache_s3_secret_key
cloud_watch_aws_access_key
filename:credentials
aws_access_key_id
filename:s3cfg
lottie_s3_api_key
lottie_s3_secret_key
rds.amazonaws.com password
s3_access_key
s3_access_key_id
s3_key s3_key_app_logs
s3_key_assets
s3_secret_key
sandbox_aws_access_key_id
sandbox_aws_secret_access_key
secret_key
eureka.aws
secretkey
filename:.bash_profile
aws
filename:.s3cfg


P.S. Полезная информации на тему «Dorking»:

Что такое Google Dorks?
Поиск уязвимостей на сайте с помощью Google Dorks
Взлом репозитория GitHub с помощью GitHub Dorks
Автоматизированный поиск уязвимостей с помощью Google Dork'ов
dorkscout: автоматическое сканирование google дорков
Взлом сайта с помощью Google Dorks
Важные Google Dorks которые должен знать хакер
uDork

P.S. Читать ещё про атаки на AWS!

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации

Читать полностью…

Life-Hack - Хакер

Яндекс Браузер с помощью нейронок каждый день предотвращает 1,5 млн попыток перехода на сайты мошенников. Браузер ловит за руку фишинговые сайты, даже если их создали только что и вы первый посетитель.

Алгоритм анализирует сотни фактов: когда был создан сайт, ищут ли его в поиске, как часто его посещают и часто ли возвращаются. Если браузер заподозрит неладное — предупредит, что ресурс опасен. С начала тестирования так попались уже 400 тысяч (!) мошеннических сайтов.

Наконец-то родственники больше не будут вводить данные карты на сайте ozom.ru

@whackdoor

Читать полностью…

Life-Hack - Хакер

Erid: 2VfnxwoMr5v

👾 Вы готовы противостоять кибератакам?
Расскажите, что вы делаете для подготовки инфраструктуры компании к отражению кибератак и как оцениваете результат.

Пройти опрос.

Читать полностью…

Life-Hack - Хакер

LEGBA

Это многопротокольный брутфорсер учетных данных, созданный с помощью Rust и асинхронной среды выполнения Tokio для достижения лучшей производительности и стабильности при меньшем потреблении ресурсов, чем аналогичные инструменты.

Поддерживаемые протоколы:

AMQP (ActiveMQ, RabbitMQ, Qpid, JORAM and Solace)
DNS
FTP
HTTP
IMAP
Kerberos
LDAP
MongoDB
MQTT
Microsoft SQL
MySQL
Oracle
PostgreSQL
POP3
RDP
Redis
ScyllaDB / Cassandra
SSH / SFTP
SMTP
STOMP (ActiveMQ, RabbitMQ, HornetQ and OpenMQ)
TCP Port Scanner
Telnet
VNC


LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации

Читать полностью…

Life-Hack - Хакер

Vault7 - огромная коллекция различных документов, публикуемых Wikileaks с 2017 года. Сюда входят руководства по взлому Android, IOS, Windows и умных телевизоров Samsung.

Здесь можно найти несколько способов обхода UAC:
- Artillery. Через Elevated COM Object. Метод обхода заключался в том, что различным доверенным системным приложениям разрешалось повышать уровень UAC без появления окошка. Например, DLL, загруженная в процесс explorer.exe, может создать объект IFileOperation с повышенными правами для работы с привилегированными файлами. POC
- Stinger. Этот метод обхода осуществлялся посредством получения токена с процесса, который запущен с высоким уровнем UAC, последующего изменения токена и его переиспользования.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации

Читать полностью…

Life-Hack - Хакер

Токены. От появления до продвижения в Active Directory

#статья

О токенах, используемых в операционных системах семейства Windows слышали многие, ведь они являются важным звеном, участвующим в контексте безопасности всей операционной системы. В последнее время появляется все больше и больше материалов посвященных токенам, в которых рассказывают о новых эксплойтах и техниках связанных с ними. В данной статье последовательно изложены теоретическая и практическая части, позволяющие понять важность токенов в операционных системах семейства Windows. Но прежде чем говорить о токенах, мне бы хотелось сказать несколько слов о механизмах, которые пригодятся для понимания работы токенов.

Приятного чтения!

LH | Новости | Курсы | Мемы

Читать полностью…

Life-Hack - Хакер

Топ 5 инструментов для поиска уязвимостей и эксплоитов:

Searchsploit - предоставляет прямой доступ к Exploit Database из терминала Kali Linux. Пользователи могут использовать мощные команды поиска для быстрого обнаружения эксплоитов и уязвимостей. Этот инструмент является незаменимым помощником для специалистов по безопасности, работающих в среде Kali Linux.

getsploit - сочетает в себе функциональность searchsploit с возможностью загрузки эксплоитов. Он позволяет пользователям проводить онлайн-поиск по таким базам данных, как Exploit-DB, Metasploit и Packetstorm. Кроме того, он дает возможность загружать исходный код эксплоитов напрямую, что делает поиск и получение необходимых данных для пентестинга простым и эффективным.

CVEMap - Инструмент от Projectdiscovery, которая создана для быстрого и удобного поиска по всем известным базам данных уязвимостей.

Pompem - инструмент предустановленный в Parrot OS, автоматизирует процесс поиска эксплоитов и уязвимостей. Он использует передовую систему поиска для проверки таких баз данных, как PacketStorm Security, CXSecurity, ZeroDay, Vulners и NVD.

SiCat - отличается комплексным подходом к поиску эксплоитов. Он умело извлекает информацию об эксплоитах из открытых источников и локальных репозиториев.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации

Читать полностью…

Life-Hack - Хакер

Продолжаем, погружаться в мир #Linux с нашим бесплатным теоретическим курсом "Linux для новичков"!

#статья

Третья серия материалов: "Работа с файлами и директориями"

Управление паролями пользователей: команда passwd.

Первая серия материалов.

Вторая серия материалов.

LH | Новости | Курсы | Мемы

Читать полностью…

Life-Hack - Хакер

Продолжаем, погружаться в мир #Linux с нашим бесплатным теоретическим курсом "Linux для новичков"!

#статья

Третья серия материалов: "Работа с файлами и директориями"

Создание и удаление пользователей в Linux: команды useradd и userdel.

Первая серия материалов.

Вторая серия материалов.

LH | Новости | Курсы | Мемы

Читать полностью…

Life-Hack - Хакер

🌩 Attacking AWS.

#статья

По мере того, как компании все чаще переносят свои операции в Amazon Web Services (AWS), важность надежных мер безопасности облака невозможно переоценить. Тем не менее, несмотря на обещание беспрецедентной масштабируемости и эффективности, среды AWS стали основными целями для киберпреступников. В этой статье мы приступим к исследованию сложного ландшафта атак на AWS, анализируя множество уязвимостей и эксплойтов, которые угрожают целостности облачных развертываний.

Insufficient Security Configuration;
Insecure Data storage;
Insecure Deployment and Configuration Management;
Backdoor Lambda Function Through Resource-Based Policy;
Overwrite Lambda Function Code;
Create an IAM Roles Anywhere trust anchor;
Exfiltrate RDS Snapshot by Sharing;
Backdoor an S3 Bucket via its Bucket Policy;
Exfiltrate an AMI by Sharing It;
Exfiltrate EBS Snapshot by Sharing It;
Execute Discovery Commands on an EC2 Instance;
Download EC2 Instance User Data;
Execute Commands on EC2 Instance via User Data;
Noncompliant Code;
Compliant Code;
Retrieve EC2 Password Data;
Noncompliant Code;
Compliant Code;
Insecure Deployment and Configuration Management;
Local Filesystem;
AWS Security Token;
AWS Security Token Permission enumeration;
ec2:CreateSnapshot and ec2:DescribeVolumes;
Amazon Cognito;
References.

LH | Новости | Курсы | Мемы

Читать полностью…

Life-Hack - Хакер

Обзор Nimbo-C2: Многофункциональный Фреймворк C2

Nimbo-C2 представляет собой компактный и удобный фреймворк C2, предназначенный для эффективного управления и контроля в тестовых средах.

Агент Nimbo написан на Nim с некоторым использованием .NET в Windows (путем динамической загрузки CLR в процесс). Nim — мощный инструмент, но с помощью Powershell взаимодействовать с Windows намного проще и надежнее, поэтому используется их комбинация. Агент Linux более тонкий и способен выполнять только базовые команды, включая загрузку ELF с помощью memfd техники.

Функционал Nimbo-C2:
— Создание полезных нагрузок: EXE, DLL, ELF.
— Шифрование конфигурации и строк с NimProtect.
— Упаковка и обфускация полезной нагрузки с UPX.
— Зашифрованная HTTP связь с AES (ключ в config.jsonc).
— Автозаполнение в консоли C2 для интерактивности.
— Выполнение команд Powershell в памяти.
— Команды для загрузки/выгрузки файлов.
— Встроенные средства сбора информации.
— Создание снимков экрана, кража данных из буфера обмена, запись звука и кейлоггинг.
— Обход ETW и AMSI через косвенные системные вызовы.
— Дамп LSASS и SAM.
— Внедрение шелл-кода через косвенные системные вызовы.
— Встроенное выполнение .NET сборок.
— Функции для обеспечения стойкости.
— Методы обхода UAC.
— Установка процесса имплантата как критического (BSOD on termination).
— Двухрежимная загрузка ELF с использованием memfd.

Этот инструмент обеспечивает широкий спектр функций и возможностей, которые можно адаптировать к различным сценариям и средам, делая его ценным дополнением к арсеналу современного специалиста по кибербезопасности.

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации

Читать полностью…

Life-Hack - Хакер

Топ популярных постов за прошедшую неделю (сохрани себе и отправь другу):

1. Предыдущий топ статей
2. Подборка полезных инструментов для фишинга
3. Malware Development - Process Diaries
4. Курс «Сетевые протоколы в Linux»
5. 8 популярных инструментов фазинга для разнообразных задач
6. Поднимаем точку доступа ловушку, тестируем сети на проникновение.
7. frp - это быстрый обратный прокси
8. 5 интересных инструментов фишинга
9. Вторая неделя курса "Linux для новичков"

#подборка

LH | Новости | Курсы | Мемы

Читать полностью…

Life-Hack - Хакер

Призрачные гонщики

Исследователи обнаружили новую угрозу «GhostRace», которая позволяет спровоцировать утечку данных на современных процессорах, таких как AMD, IBM, Intel, ARM и др.

С помощью CVE-2024-2193 злоумышленники могут нарушить работу важных механизмов, вызвать ошибки в синхронизации ОС, получить доступ к устройству и запустить вредоносный код.

С использованием метода спекулятивного выполнения уязвимость приводит к переполнению процессорного ядра. Система считает, что память не занята и доступна к повторному использованию, когда на самом деле это не так. Брешь даёт возможность очень быстро извлекать данные, такие как ключи шифрования и пароли.

Усложняет ситуацию тот факт, что для предотвращения инцидента нужен привилегированный или физический доступ к целевому устройству.

НеКасперский

Читать полностью…
Подписаться на канал