Size: a a a

Noise Security Bit

2019 February 05
Noise Security Bit
Supply Chain вектор огромен, всегда нужно помнить об этом. Не используйте рендомные зарядки для телефонов и прочего в публичных местах или от случайных людей (кстати это касается их покупки тоже 😜). Даже зарядки для лэптопа могут быть не так безобидны, как кажется на первый взгляд, особенно, если это USB-C 😱

https://twitter.com/_mg_/status/949684949614907395?s=21
источник
2019 February 08
Noise Security Bit
Всем владельцам устройств на iOS настоятельная рекомендация обновится. Исследователи из гугла предупреждают о активной эксплуатации закрытых сегодня уязвимостей https://twitter.com/benhawkes/status/1093581737924259840?s=21
источник
2019 February 11
Noise Security Bit
N0iSeBit
Supply Chain вектор огромен, всегда нужно помнить об этом. Не используйте рендомные зарядки для телефонов и прочего в публичных местах или от случайных людей (кстати это касается их покупки тоже 😜). Даже зарядки для лэптопа могут быть не так безобидны, как кажется на первый взгляд, особенно, если это USB-C 😱

https://twitter.com/_mg_/status/949684949614907395?s=21
В продолжении предыдущей темы о кабелях для зарядки, еще одно любопытное видео: https://twitter.com/_MG_/status/1094389042685259776?s=20
источник
2019 February 14
Noise Security Bit
Все больше набирают обороты небольшие конференции нацеленные на offensive research. Такие как Offensivecon, Zer0con, Warcon и прочие. Так как большие эвенты, как Black Hat уже давно стали просто маркетинговой площадкой и даже в случае хорошего ресеча, чаще всего все нацелено на PR. А вот в случае небольших эвентов PR теряет смысл и отсеивает булшит ресеч. Вообщем крайне рекомендую эвент Offensivecon, проходящий на этой неделе в Берлине, и как докладчик, и как посетитель 😈 Расскажу в следующем подкасте об этом поподробнее 👾
источник
2019 February 23
Noise Security Bit
Фазинг по-прежнему один из наиболее продуктивных методов поиска уязвимостей. Конечно, не все найденные крэшы могут быть эксплуатируемыми проблемами безопасности, но правильное направление для фазинга всегда дает интересные результаты.  Вот и недавняя уязвимость в WinRAR не исключение и была найдена при помощи фазера WinAFL.  Я не буду углубляться в суть уязвимости, так как все, наверное, уже читали первоисточник (https://research.checkpoint.com/extracting-code-execution-from-winrar/). Меня беспокоит то, что большое количество популярных приложений (например архиваторы), которые мы используем каждый день зачастую разрабатывается небольшой командой и иногда просто силами одного автора. Все это наводит меня на мысли о том, что конечно времени и сил на безопасность выделяется минимально, что приводит вышеописанным последствиям. А ведь конкретно с архиваторами это может быть отчасти и удаленный вектор, так как очень часто приходится прибегать к обмену информации в сжатом виде или просто зашифровать архив с паролем. В общем, все больше приложений мне приходится запускать в изолированной/виртуальной среде дабы избежать векторов атаки, которые набирают обороты и не так очевидны. Ведь стоимость уязвимостей в популярных архиваторах может превышать 100к по версии Zerodium 😈
источник
2019 March 06
Noise Security Bit
Сегодня на конференции RSA наконец состоялся громкий релиз от NSA фреймворка GHIDRA (https://ghidra-sre.org/) для reverse engineering. Тула в целом интересная, но мне уже родную IDA она точно не заменит, хотя бы потому что в первые часы после релиза в GHIDRA была найдена уязвимость с возможностью удаленного выполнения кода (https://github.com/NationalSecurityAgency/ghidra/issues/6). Случайность? Я бы не рекомендовал запускать сие поделие без виртуальной машины, а то мало ли какие еще сюрпризы скрывает в себе эта гидра. Да, собственно, возникает вопрос почему сразу не отрыли исходный код, а раздают в виде бинарей 👾
источник
2019 March 07
Noise Security Bit
Интересный факт, вчерашнее обновление для Chrome включает патч для уязвимости CVE-2019-5786, которая эксплуатировалась в дикой природе с полным набором, включая побег из песочницы хрома. О чем Гугл собственно выпустил блог пост (https://chromereleases.googleblog.com/2019/03/stable-channel-update-for-desktop.html).

Технические детали: https://blog.edgespot.io/2019/02/edgespot-detects-pdf-zero-day-samples.html

Переписка в трекере гугла: https://bugs.chromium.org/p/chromium/issues/detail?id=917897
источник
2019 March 12
Noise Security Bit
Видео докладов Black Hat Europe 2018 теперь в публичном доступе https://youtube.com/playlist?list=PLH15HpR5qRsWaSKcyrZhmSvxQhoIitj4W
источник
2019 March 14
Noise Security Bit
В этом выпуске мы с Алексеем Синцовым (@Eik00d) обсудили конференцию Offensivecon (https://www.offensivecon.org/) на которой нам удалось побывать. А так же затронули тему популизации эвентов нацеленных на офенсив ресеч и все большую актуальность небольших конференций в целом.

https://noisebit.podster.fm/30
источник
2019 March 16
Noise Security Bit
Наверное не все читатели канала помнят культовую хакерскую группу
💀Cult of the Dead Cow💀
Один только релиз Back Orifice на Defcon навёл сколько шума 😈Перечислять их заслуги перед комьюнити и современной ИБ сценой можно долго. Поэтому скоро выйдет книга о творчестве этих ребят: ”Cult of the Dead Cow: How the Original Hacking Supergroup Might Just Save the World” https://www.amazon.com/dp/154176238X
источник
2019 March 25
Noise Security Bit
NoiSeBit 0x24 в эфире!! Вместе с Никитой Вдовушкиным, Дмитрием Скляровым и Омаром Ганиевым обсуждаем конференцию @offzone_moscow, собственно нафига, что было интересного на первом эвенте и куда все катится дальше. https://noisebit.podster.fm/32
источник
2019 March 28
Noise Security Bit
Немного Black Hat Asia 2019 вам в ленту. Jeff Moss на открытии конференции сообщил интересный (но всем уже известный) факт, что мы вступаем/вступили во всемирную гонку кибервооружений. И если задуматься то в мире есть только две страны, которые производят сетевое оборудование на своей собственной элементной базе для всего остального мира, это Китай и США. Причём речь идёт и о мобильных сетях тоже. А ведь контроль над оборудованием означает контроль над сетевой инфраструктурой в целом.
источник
Noise Security Bit
Mikko Hypponen дополнил и расширил мысль Джеффа о перемещении гонки вооружений в интернет в своём кейнот. Он назвал интернет ”internet of low hanging fruits”, так как количество подключённых уязвимых устройств только растёт, а IoT устройства значительно ускоряют этот рост. А ведь IoT устройства могут быть отличной точкой проникновения в корпоративную сеть.
источник
Noise Security Bit
Не обошлось без упоминаний искусственного интеллекта и его важной роли в развитии технологий защиты и нападения. Отдельно отметили Россию, как серьезного игрока в сфере искусственного интеллекта. И даже процитировали ВВП по этой теме :-)
источник
Noise Security Bit
источник
2019 March 31
Noise Security Bit
Роботы это уже реальность, а не ближайшее будущее. Сингапур конечно впечатляет своим проникновением новых технологий в повседневную жизнь. Но и риски от потенциальных кибератак значительно возрастают от всего этого «умного» окружения. Но Сингапур попрежнему лидирует в моем списке городов стремящихся попасть в будущее быстрее остальных.
источник
Noise Security Bit
источник
2019 April 01
Noise Security Bit
Один из важных докладов, прозвучавших в рамках BHASIA, был «Intel VISA: Through the Rabbit Hole». В котором исследователи рассказали о недокументированных отладочных возможностях современных x86 систем на базе процессоров Intel. В докладе было продемонстрировано, как можно прочитать значения FUSE’ов. Которые могут быть доступны только для чтения из специального привилегированного режима. И хранящие информацию о ключах, в том числе и для различных технологий безопасности, таких как TPM, Intel Boot/BIOS Guard’s и другие. Такие исследования все больше заставляют задуматься о фундаментальной безопасности современного железа и насколько безопасность зачастую становится просто маркетинговым инструментом. Слайды уже доступны: https://i.blackhat.com/asia-19/Thu-March-28/bh-asia-Goryachy-Ermolov-Intel-Visa-Through-the-Rabbit-Hole.pdf
источник
2019 April 04
Noise Security Bit
Исходный код фреймворка Ghidra наконец-то опубликован. На самом деле тула оказалась куда интереснее, чем я ожидал в начале. Честно скажу у меня была большая доля скептицизма на этот счёт. Поигравшись немного могу сказать, что IDA она мне не заменит, качество декомпиляция у Hex-Rays намного лучше, да и анализатор кода тоже. Но в целом достойное приминание этому инструменту найти можно, правда раздражает то что вся расширяемость так или иначе построена вокруг java. Вообщем за бесплатно наверное лучший RE тул. Качайте, но будьте осторожны в использовании 🙃 https://github.com/NationalSecurityAgency/ghidra
источник
2019 April 07
Noise Security Bit
Какая должна быть тема следующего выпуска NoiSeBit?
Окончательные результаты
41%
Эволюция инструментов  и подходов для реверсинга
36%
Threat Intelegence, threat hunting и зачем это все
23%
Развитие бизнеса и стартапов в области ИБ
Проголосовало: 291
источник