Jump to content
¯\_( ツ)_/¯
  • ВНИМАНИЕ!
  • XAKEP.BG и TAD GROUP не подкрепят незаконните дейности. Моля, запознайте се с условията за ползване на този форум!

chapoblan

Админи
  • Мнения

    132
  • Присъединил/а се

  • Последно посещение

  • Days Won

    11

chapoblan last won the day on Януари 14

chapoblan had the most liked content!

Обществена Репутация

76 Excellent

11 Последователи

Относно chapoblan

  • Ранг
    Founder TAD GROUP

Последни посетители

1438 профилни разглеждания
  1. Penetration tester

    We are looking for a highly motivated penetration tester to help continue raising the bar on security. Are you a white hat or grey hat hacker who enjoy’s hard challenges and out of the box thinking? Have you used the famous tools to gather information about a network or tested the network security posture? Our Analysts possess the ability to evaluate operating systems, network protocols, network configurations, and network architectures for vulnerabilities. We are looking for any of the following experience: Working knowledge of Windows/Unix systems administration and security vulnerabilities Deep knowledge of network protocols (IPV6, DNS, HTTP, etc) and accompanying tools (Wireshark, TCPDump, etc) Understanding of network administration of Routers and Switching technology (CCNA a plus) Understanding of and the ability to perform penetration testing Understanding of penetration testing tools and techniques (Kali, Backtrack, Metasploit) Understanding of how malicious software works (malware, trojans, rootkits, etc) Previous experience with any of the following a plus: Forensics Intrusion Analyst System/Network Engineer Development experience using Python, Ruby, Perl, C, or C++ We would love to hear about your skills and your experience, as well as any questions you might have. If you think this position is for you, please send your CV! Apply with PM or directly at jobs.bg
  2. Европейският съюз възнамерява да въведе по-строги правила за киберсигурност, за да води борба с нарастващите заплахи от кибератаки, както и да се възползва от възможностите на новата цифрова ера. На заседанието си на 19 и 20 октомври 2017 г. Европейският съвет призова за приемането на общ подход към киберсигурността в ЕС като последващо действие във връзка с пакета за реформа, предложен от Европейската комисия през септември. Целта на реформата е да се доразвият мерките, въведени със стратегията за киберсигурността и нейния основен стълб – директивата за мрежовата и информационната сигурност (Директивата за МИС). Предложението съдържа нови инициативи, например: изграждане на по-солидна агенция на ЕС за киберсигурността въвеждане на схема за сертифициране на киберсигурността на равнище ЕС бързо прилагане на Директивата за МИС Лидерите от ЕС разглеждат реформата на киберсигурността като един от настоящите основни аспекти по пътя към доизграждането на цифровия единен пазар на ЕС. Заключения на Европейския съвет, 19 – 20.10.2017 г. Устойчивост, възпиране и отбрана: изграждане на силна киберсигурност в Европа (Европейска комисия) Цифров единен пазар за Европа (обща информация) Защо е необходимо това? Изправен пред все по-сериозни предизвикателства в областта на киберсигурността, ЕС трябва да подобри осведомеността на хората и възможностите за реагиране на кибератаки, насочени срещу държавите членки или институциите на ЕС. „Интернет на предметите“ вече е реалност, като се предвижда до 2020 г. в ЕС да има десетки милиарди свързани цифрови устройства. Същевременно съвременните ИКТ системи могат да бъдат сериозно засегнати от свързани със сигурността инциденти като технически повреди и вируси. Този вид инциденти, често наричани инциденти, свързани с мрежовата и информационната сигурност (МИС), зачестяват все повече и стават все по-трудни за отстраняване. Освен това се очаква кибератаките да струват на световната икономика 400 милиарда евро годишно. Фактологична справка за киберсигурността (Европейска комисия) В Съвета На 20 ноември Съветът по общи въпроси призова за укрепване на киберсигурността в Европа и за повишаване на устойчивостта на киберпространството в ЕС. Тези цели съответстват на приоритетите, определени от Европейския съвет през октомври 2017 г. Министрите подчертаха потребността всички страни от ЕС да осигурят необходимите ресурси и инвестиции за решаване на въпроса за киберсигурността. Те изтъкнаха и важната връзка между доверието в цифрова Европа и постигането на устойчивост на киберпространството в целия ЕС. На 24 октомври 2017 г. Съветът по телекомуникации постигна съгласие за създаването на план за действие за реформата на ЕС в областта на киберсигурността. Министрите подчертаха, че онлайн сигурността е от съществено значение за европейските граждани и предприятия. ЕС ще подобри киберсигурността (съобщение за печата, 20.11.2017 г.) Съвет по телекомуникации, 24.10.2017 г. По-подробна информация Схема за сертифициране на киберсигурността В своя пакет за реформа от септември 2017 г. Европейската комисия предложи въвеждането на схеми за сертифициране на ИКТ продукти, услуги и процеси на равнище ЕС. Целта на тази инициатива е да се даде възможност за растеж на пазара на ЕС в областта на киберсигурността. Схемите за сертифициране ще бъдат под формата на правила, технически изисквания и процедури. Чрез тях ще се намали фрагментираността на пазара и ще се премахнат регулаторните пречки, като същевременно се изгражда доверие. Те ще бъдат признати във всички държави членки, което ще улесни трансграничната търговия за предприятията. Схема за сертифициране на киберсигурността (Европейска комисия) От подкрепа за компетенциите до борба с измамите Предложението на Европейската комисия за укрепване на киберсигурността в ЕС включва и допълнителни инициативи: концепция за начина на реагиране на мащабни кибератаки Европейски експертен център за научни изследвания в областта на киберсигурността наред с мрежа от подобни центрове на равнище държави членки по-ефективно противодействие на киберпрестъпността със средствата на наказателното право чрез нова директива за борба срещу измамите и фалшифицирането на непарични платежни средства укрепване на стабилността в глобален мащаб чрез международно сътрудничество. Координирана реакция на мащабни киберинциденти и кризи (Европейска комисия) По-солидна агенция на ЕС за киберсигурността Комисията предложи и създаването на по-солидна агенция на ЕС за киберсигурността, като се използват структурите на съществуващата Агенция на Европейския съюз за мрежова и информационна сигурност (ENISA). Ролята на новата агенция ще се състои в подпомагане на държавите членки, институциите на ЕС и предприятията да се справят с кибератаки. Агенция на Европейския съюз за мрежова и информационна сигурност (ENISA) Директивата за МИС в списъка на приоритетите Държавите членки разполагат със срок до май 2018 г. за транспонирането на стратегията за киберсигурността в националното право и до декември 2018 г. за определянето на операторите на основни услуги. Съветът прие правилата на ЕС за киберсигурността през май 2016 г. Те влязоха в сила през август 2016 г. Директивата за мрежовата и информационната сигурност (МИС) бе приета, за да подобри сътрудничеството между държавите членки по изключително важния въпрос за киберсигурността. С тази директива бяха установени задължения по отношение на сигурността за операторите на основни услуги (в особено важни сектори като енергетиката, транспорта, здравеопазването и финансите), както и за доставчиците на цифрови услуги (онлайн места за търговия, онлайн търсачки и услуги „в облак“). Съгласно Директивата за МИС всяка страна от ЕС ще бъде задължена също да определи един или повече отговорни национални органи и да разработи стратегия за противодействие на киберзаплахите. Директива за МИС (Официален вестник на ЕС) Правила за киберсигурността, приети от Съвета (съобщение за печата, 17/05/2016) Осигуряване на сигурност за цифровия единен пазар Киберсигурността може да открие възможности за иновации и да спомогне за насочване на вниманието към данните в качеството им на ново „гориво за икономиката“. Да се осигури цифрово бъдеще за Европа означава също: да се води борба със заплахите пред онлайн платформите и да им се даде възможност за положителен принос към обществото да се оказва съдействие на малките и средните предприятия, за да бъдат конкурентоспособни в условията на цифровата икономика да се инвестира в използването на изкуствения интелект и суперкомпютрите в области като медицинското лечение и енергийната ефективност. Междинен преглед на стратегията за цифровия единен пазар (Европейска комисия, съобщение за печата) Източник: consilium.europa.eu
  3. Новият дизайн на сайта

    Под всяка тема има “Следвайте това” Другото е дефолт конфигурация на форума.
  4. This Hacking Website...

    The forum's content is build from the members. Feel free to contribute and make our community better! As for the comment that there is no legit hacking, I would disagree. Penetration testing is absolutely legal business these days.
  5. Новият дизайн на сайта

    Не разбрах какво имаш предвид за текстовете на БГ. Да се показват на английски в английската версия ли? Он-лайн потребителите е нещо което е вградено от IPB. Не ми се иска да модифицираме там, защото стават проблеми при бъдещи ъпдейти, а и не само. Какво му има на човечето?
  6. Новият дизайн на сайта

    Приемам конструктивна критика! Кажете какво не изглежда ОК и ще го помислим.
  7. HackConf 2017

    Има да, Zero Nights. Миналата година го посетих и останах сравнително доволен. Отворих тема в която може да се дискутира тази конференция:
  8. Zero Nights 2017 Moscow

    За тези които имат желание да посетят Москва https://2017.zeronights.org/ 16 - 17 Ноември
  9. От Sabre ни изпратиха коментар по темата, с молба да бъде публикуван: Sabre Update on Cybersecurity Incident Southlake, Texas, July 5, 2017 – Sabre issued the following statement regarding a cybersecurity incident first disclosed on May 2, 2017: Since June 6, Sabre has notified and been working with certain customers and partners that use or interact with Sabre Hospitality Solutions’ (SHS) SynXis Central Reservations system (SHS reservation system) about our previously disclosed incident of unauthorized access. Our investigation is complete and we have determined that an unauthorized party accessed certain payment card information for a limited subset of hotel reservations processed through the SHS reservation system. Not all reservations that were viewed included the payment card security code, as a large percentage of bookings were made without a security code being provided. Others were processed using virtual card numbers in lieu of consumer credit cards. Personal information such as social security, passport or driver’s license number was not accessed. Sabre has notified law enforcement and the credit card brands as part of our investigation. There is no indication that any other Sabre systems beyond the SHS reservation system, such as Sabre’s Travel Network and Airline Solutions platforms, were affected by the unauthorized party. We have taken successful measures to ensure this unauthorized access to the SHS reservation system was stopped and is no longer possible. Our investigation did not uncover forensic evidence that the unauthorized party removed any information from the system, but it is a possibility. This incident was limited to a subset of bookings made through the SHS reservation system and accessed over a seven month period from August 2016 to March 2017. Not all of our SHS customers had reservations that were accessed, and even for those that did have reservations that were viewed, it varied with regard to the percentage of reservations that were accessed. We have engaged Epiq Systems to provide complimentary consumer notice support for those customers that determine they have a notification obligation. The data submitted to the SHS reservation system varied, as well as the geographic locations of both our customers and their respective guests, so we have worked to provide those Sabre customers that had reservations that were viewed with all available information to evaluate their affected reservations and customer lists. A general consumer information site is available at http://sabreconsumernotice.com/ to support any direct consumer notice our customers might choose to make. The Sabre team sincerely regrets this incident, and we appreciate the support and collaboration our partners have shown during this investigation. Our industry, like many, faces ever increasing cybersecurity threats that require strong partnerships across the travel ecosystem. Sabre will continue to take strong measures to protect the interests of our customers and the traveling public. About Sabre Sabre Corporation is the leading technology provider to the global travel industry. Sabre’s software, data, mobile and distribution solutions are used by hundreds of airlines and thousands of hotel properties to manage critical operations, including passenger and guest reservations, revenue management, flight, network and crew management. Sabre also operates a leading global travel marketplace, which processes more than US$120 billion of global travel spend annually by connecting travel buyers and suppliers. Headquartered in Southlake, Texas, USA, Sabre serves customers in more than 160 countries around the world. SABR-F Media contact: [email protected]bre.com Investor contact: [email protected]
  10. Нашето мнение е, че това няма да помогне на форума, дори ще навреди. Всички подобни сървъри, социални мрежи и прочие изместват фокуса от идеята на форума, който е създаден за трупане на информация. Ако някой иска да се свърже с друг потребител, винаги може да поиска контакт на лично съобщение. Ако идеята е масов чат, то ние си имаме такъв и тук. По-скоро бих инвестирал време, ресурси, а и пари, в нещо което да е имплементирано към xakep.bg
  11. Подкрепям. За целта обаче не е писана подобна функцноналност за IPB. Трябва всеки който сметне, че е получил адекватен отговор, да пише в темата и модераторите да редактират заглавието. Може да се променя и по преценка на модератора, защото доста хора просто получават решение на въпросите си и не отговарят.
  12. Това според мен няма да пожъне широка употреба. Нали си имаме бърз чат към форума, за какво ни е да извеждаме потребителите в друга система? Ако ще ги извеждаме, по-добре да е в IRC.
  13. След като всичко се хоства на техния сървър, какво се иска от нас? На принципа на jabber сървър ли е?
  14. Найс Qualys Security Advisory CVE-2017-1000367 in Sudo's get_process_ttyname() for Linux ======================================================================== Contents ======================================================================== Analysis Exploitation Example Acknowledgments ======================================================================== Analysis ======================================================================== We discovered a vulnerability in Sudo's get_process_ttyname() for Linux: this function opens "/proc/[pid]/stat" (man proc) and reads the device number of the tty from field 7 (tty_nr). Unfortunately, these fields are space-separated and field 2 (comm, the filename of the command) can contain spaces (CVE-2017-1000367). For example, if we execute Sudo through the symlink "./ 1 ", get_process_ttyname() calls sudo_ttyname_dev() to search for the non-existent tty device number "1" in the built-in search_devs[]. Next, sudo_ttyname_dev() calls the function sudo_ttyname_scan() to search for this non-existent tty device number "1" in a breadth-first traversal of "/dev". Last, we exploit this function during its traversal of the world-writable "/dev/shm": through this vulnerability, a local user can pretend that his tty is any character device on the filesystem, and after two race conditions, he can pretend that his tty is any file on the filesystem. On an SELinux-enabled system, if a user is Sudoer for a command that does not grant him full root privileges, he can overwrite any file on the filesystem (including root-owned files) with his command's output, because relabel_tty() (in src/selinux.c) calls open(O_RDWR|O_NONBLOCK) on his tty and dup2()s it to the command's stdin, stdout, and stderr. This allows any Sudoer user to obtain full root privileges. ======================================================================== Exploitation ======================================================================== To exploit this vulnerability, we: - create a directory "/dev/shm/_tmp" (to work around /proc/sys/fs/protected_symlinks), and a symlink "/dev/shm/_tmp/_tty" to a non-existent pty "/dev/pts/57", whose device number is 34873; - run Sudo through a symlink "/dev/shm/_tmp/ 34873 " that spoofs the device number of this non-existent pty; - set the flag CD_RBAC_ENABLED through the command-line option "-r role" (where "role" can be our current role, for example "unconfined_r"); - monitor our directory "/dev/shm/_tmp" (for an IN_OPEN inotify event) and wait until Sudo opendir()s it (because sudo_ttyname_dev() cannot find our non-existent pty in "/dev/pts/"); - SIGSTOP Sudo, call openpty() until it creates our non-existent pty, and SIGCONT Sudo; - monitor our directory "/dev/shm/_tmp" (for an IN_CLOSE_NOWRITE inotify event) and wait until Sudo closedir()s it; - SIGSTOP Sudo, replace the symlink "/dev/shm/_tmp/_tty" to our now-existent pty with a symlink to the file that we want to overwrite (for example "/etc/passwd"), and SIGCONT Sudo; - control the output of the command executed by Sudo (the output that overwrites "/etc/passwd"): . either through a command-specific method; . or through a general method such as "--\nHELLO\nWORLD\n" (by default, getopt() prints an error message to stderr if it does not recognize an option character). To reliably win the two SIGSTOP races, we preempt the Sudo process: we setpriority() it to the lowest priority, sched_setscheduler() it to SCHED_IDLE, and sched_setaffinity() it to the same CPU as our exploit. ======================================================================== Example ======================================================================== We will publish our Sudoer-to-root exploit (Linux_sudo_CVE-2017-1000367.c) in the near future: [[email protected] ~]$ head -n 8 /etc/passwd root:x:0:0:root:/root:/bin/bash bin:x:1:1:bin:/bin:/sbin/nologin daemon:x:2:2:daemon:/sbin:/sbin/nologin adm:x:3:4:adm:/var/adm:/sbin/nologin lp:x:4:7:lp:/var/spool/lpd:/sbin/nologin sync:x:5:0:sync:/sbin:/bin/sync shutdown:x:6:0:shutdown:/sbin:/sbin/shutdown halt:x:7:0:halt:/sbin:/sbin/halt [[email protected] ~]$ sudo -l [sudo] password for john: ... User john may run the following commands on localhost: (ALL) /usr/bin/sum [[email protected] ~]$ ./Linux_sudo_CVE-2017-1000367 /usr/bin/sum $'--\nHELLO\nWORLD\n' [sudo] password for john: [[email protected] ~]$ head -n 8 /etc/passwd /usr/bin/sum: unrecognized option '-- HELLO WORLD ' Try '/usr/bin/sum --help' for more information. ogin adm:x:3:4:adm:/var/adm:/sbin/nologin lp:x:4:7:lp:/var/spool/lpd:/sbin/nologin ======================================================================== Acknowledgments ======================================================================== We thank Todd C. Miller for his great work and quick response, and the members of the distros list for their help with the disclosure of this vulnerability. # 0day.today [2017-06-04]
×

Important Information

За да посещавате този уебсайт е необходимо да се съгласите с Terms of Use. We have placed cookies on your device to help make this website better. You can adjust your cookie settings, otherwise we'll assume you're okay to continue.