セキュリティでの今週:地政学的なハックティシズム、ウイルス対策マイニング、そしてLinuxマルウェア

CIAハックティバストは、Belarusian Rail Systemに対する一種のランサムウェアキャンペーンを導入しましたが、暗号通信の代わりに、彼らは政治囚のリリースを望んでいます。ロシアの兵士の撤去として。これはサイバーテロの例と呼ばれるかもしれませんが、これは州スポンサーのハックであるという手頃な価格の理論があります。特定のようなように見えることは、何かが鉄道輸送を中断したこと、およびTwitterのグループが違反の説得力のある証明を起こしたということです。

あなたのアンチウイルスにはクリプトミーナが含まれています

今見てはいけませんが、Norton 360またはAviraの最新の更新プログラムが暗号化マイニングモジュールをインストールした可能性があります。銀の裏地は、メーカーが開始される前に、いくつかの正気が保持されているだけでなく、メーカーが採掘の予備のサイクルがコストであることが前にオプトインしなければならないということです。している個人のために、彼らは鉱山プールに入れられ、多くのハードウェアのための小さな支払いをしました。ノートン、当然のことながら、彼らのトラブルのためにトップから15%の充電を受けます。

Linuxマルウェアの指定

Linuxマシンがマルウェアを手に入れることができないという格言であることがあります。それは本当に真に真実であることは決してなかったが、サーバの風景の継続的な征服は、Linuxマルウェアをさらに高い危険にするという側面の影響を与えてきた。 CrowdStrikeは、2021年にLinuxマルウェアで35%のブーストを見ました。

Pwnkit.

そしてLinuxと言えば、非常に深刻なLinuxの脆弱性が発表されたばかりで、働いている悪用はすでにリリースされています。この問題はPolkitバイナリの基本的なものです。この目的のために、sudoの代替案として信じることができます。重要な部分は、それが独自のユーザーによって実行されたときにそれ自身の特権を昇格させるものであるSetuid Binaryです。 「今待って、「それは恐ろしい安全問題のようです!」と言うのを聞いています。それが間違っているときになることができます。ただし、基本的な現実は、個人がroot特権を必要とする操作をする必要がある場合があることです。基本的な例、pingは、関数に買うのに生のネットワークソケットを開く必要があります。これらのバイナリは、制限されたアクションのみを可能にするために非常に慎重に作成されていますが、この「サンドボックス」をエスケープすることを可能にすることが多い。

それでは、Pkexecとの物語は何ですか? NULL ARGV OK、Linuxプログラミング101の時間。プログラムがLinux上で導入されたとき、それは通常argcとargvという名前の2つのパラメータに渡されます。これらはそれぞれ整数、ならびにさまざまなCHARガイドラインです。プログラマーではない場合は、引数のリストと引数のリストとしてこれを信じる。この情報は、プログラム内でコマンドラインの選択を管理するだけでなく、解析に利用されます。 argcは常に少なくとも1つ、そしてargv [0]は常に実行されるようにバイナリの名前で構成されます。それ以外は、それは必ずしもそうではありません。 execve()関数を利用してバイナリを導入する方法はもう1つあります。その機能により、プログラマは、不一致0を含む引数のリストを直接指定できます。

それで、そのリストがちょうどnullの場合、どうなるのでしょうか。 sudoのようにプログラムがこの可能性を説明するように書かれたならば、すべてがうまくいっています。ただし、pkexecは、空のargvまたは0のargcの検査を含めません。読み取り対象の対象があるかのように機能します。代わりに、引数のように扱います。それは一致するバイナリのためのシステムパスをチェックし、それが信じるものがそれがあると考えているものであるかをチェックしますが、実際には大気変数です。これは、制御されていないテキストをPKEXEC、SETUIDプログラムの雰囲気変数として注入できることを示しています。

PKEXECが噴射が発生した直後の雰囲気変数をクリアするので、それは即座に役立つわけではありません。だから私たちが本当にこれを活用するためにどのような卑劣なテクニックを利用するかもしれませんか?エラーメッセージを投げます。 PKEXECは、gconv共有ライブラリを利用してエラーメッセージを印刷し、GConv-Modules構成ファイルを見つけようとしていることから始めます。このデータは、どの特定のライブラリデータを開くかを定義します。 Atmosphere変数gconv_pathを使用して、代替の設定ファイルを指定できますが、このAtmosphere変数はSetUIDバイナリを実行するときにブロックされます。ただし、ああ、これが起こった後に大気変数を注入する方法があります。それが悪用です。任意のコードを含むペイロード。私は誰?根。

この物語に興味深いねじれがあります。まず、[Ryan Mallon]は2013年のこの脆弱性を見つけることに苦痛にぴったりやって来ました。舵のバグ。

ランダムパスワードを攻撃する

安全なパスワードの多くはランダムに生成されたものです。はい、しかし、そのランダムジェネレータがそうでなくランダムではない場合はどうなるのでしょうか。今、私たちは今回は意図的なバックドアについて話していませんが、非常に大きな違いを生むことが多い一見無関係なパターン。エニグママシンは、結局のところ、それ自体として文字を符号化することは決してないので、部分的に割れた。 [Hans Lakhan] TrustedSecから、LastPassによって生成された百万のパスワードを見て、データから有益なものを一般化しようとしました。これらのパスワードの多くは1桁または2桁です。注:アルゴリズムの弱点ではありませんが、提供された文字の予想される結果だけです。各仮定が1つまたは2桁の数字で構成されている必要があるというポリシーを使用して、クルートフォーキングパスワードに利点がありますか?それは間違いなくアサルトスペースを減らすでしょう、しかしそれは同様にパターンを形作らないパスワードを見逃します。トレードオフは価値があるでしょうか。

応答は明確ではありません。特定の状況では、提案された規則を利用することから取得するためのマイナーな利点があります。しかし、ブルートフォースプロセスが続くにつれて、利点が消えます。どちらの方法でも、パスワードの割れに統計を適用するのが面白い試みです。

WordPressとバックドアエドのテーマ

WordPressテーマのより大きなプロデューサーの1つ、そしてプラグイン、アクセス権は、ひどいターンを取ったWebサイトの違反を経験しました。この問題は、さまざまな侵害されたサイトの死後の死後、そしてAcessPressのテーマに埋め込まれたマルウェアを発見したJetpackの研究者によって発見されました。 2021年9月に予備的な違反が発生したので、9月から10月中旬までにダウンロードされた場合、wordpress.orgディレクトリからインストールされている場合、これらのテーマは安全であった場合、理解された感染したプラグインおよびテーマは、他の妥協の兆候に加えて、上記のリンクで提供されています。

バイトだけでなくビットもあります

誤ってソースコードで開示されているもう1つのトリックトークンがあり、Twitterはトークンにアクセスします。 GitHubはすでに誤ってリポジトリに含まれている資格情報の自動スキャンをしていますが、これにはTwitterトークンが含まれていません。 [incognitatech]クイックスキャナを作成し、約9,500の有効なトークンを発見しました。(ここでは9000以上のミームを挿入してください。)問題の多くの人々を通知する方法は正確に?ボットを作成し、ツイートを作り、それからトークンをリテイートに利用します。それがいくつかの注意を引くことは確実です。

SonicWALL SMA 100シリーズハードウェアには、開示されているだけでなくパッチが適用されている一連の脆弱性があります。最悪の事態は認証されていないバッファオーバーフローです.9.8のCVSSをスコアします。これらのガジェットは企業にかなり顕著ですので、潜在的に潜在的なハードウェアのためにあなたの目を開いてください。

Crypto.comは1月17日に違反を経験しました。彼らは最初に事件を縮小したが、それをさらに詳細で発表したことを考慮している。アサルトは2要素認証バイパスであり、通常必要な2FAプロセスを効果的に完了することなく攻撃者がトランザクションを開始することを可能にしました。彼らは、彼らが実際の通貨の喪失を阻止するのに十分な問題を早く捉え、それは本当に印象的です。

Google Chromeはアップデートをリリースしました。これには、いくつかの高価なバグの修正が含まれます。 6つの別々の報告書は、トップ2を素晴らしい$ 20Kで、10,000ドル以上の部分を獲得しました。これら6つは、内部的に報告された7番目のバグに加えて、すべてがかなり深刻であることを見せているように見えます。

そして最後に、最終的な井戸のカテゴリーでは、英国は安全研究者を規制するという概念にいちゃつく、安全研究は登録取引を研究しています。この計画の最もフレットな部分は、特定の状況において、登録されていない研究者が犯罪費用の対象となる可能性があるという概念です。これは明らかな理由のための恐ろしい概念のようです。

Leave a Reply

Your email address will not be published. Required fields are marked *

Related Post

印刷された縫製装置の部品Prolong Singerの範囲印刷された縫製装置の部品Prolong Singerの範囲

[あなた自身の服を育てて]最後に、Zig-Zagステッチ(/ / / \ / \)をするための完璧な縫製装置(/ \ / \ / \)とトレッドルドライブへの変換(機械的に)を発見しました。 -FED) – 歌手411G。これは機械の尊敬されているワークショースです、そしてあなたが中古の店で1つを見た場合、あなたはそれを手に入れたいかもしれません。唯一の問題は、そのマルチステップジグザグステッチが4段階でも3段階ではなく4段階ではありません。ティンカカードを発見するだけでなく、縫製装置の部品を成長させるために、3段階の[GYOC]を述べることができたのを聞いたことがありました。 新しいジグザグトップハットカムが所定の位置にあります。 それで、一度に一度に、ミシン機は箱から出してたくさんのことをしなかっただけでした。彼らは様々なステッチをするためにさまざまなプラスチックカムを必要としていました。多くのマシンはまだ異なるニーズにわたって交換可能な足を持っていますが、ボタンホールのような縫製のための特別な部分を持っていますが、多くの国産地は現在装飾的なステッチとそのカムを内蔵されています。 3段階のジグザグカムはほんの始まりにすぎませんでした。 [GYOC]は、TinkerCadを理解する前には、わずかに多くの部品を作ることを選択しました。彼らはファイルを無料で譲渡していませんが、これらの部品のすべてが彼らのシェイプウェイストアで非常に安く提供されています。 何をすべきか理解していない古いデバイスを手に入れましたか?コンピュータ化された刺繍機に変換してみてください。 ヒントをありがとう、[ラファエル]!

SMTインダクタティアダウンSMTインダクタティアダウン

表面実装インダクタの内側が何であるか。このSMTインダクタのティアダウンビデオを見るだけで質問。 「涙」は、少なくとも[電離デート]の基本では、LED電球とDASの点滅ライトのように、[電離デート]の他の要素の涙液の基本によっては真に正確ではありません。このような固体探しのSMT要素として始動するのは、内側のフェライトと銅の良さを露出させるために少しずつ粉砕される必要があるため、ここでは「ぼかしダウン」のようなものです。 [ElectronUpdate]巻線が見えるまで、エポキシのR30 SMTインダクタをエポキシに埋め込んだ。もちろん、内側に覗くだけでは十分なので、彼はインダクタの内側の内部を分析しました。いくつかの簡単な画像分析と同様に、ビット慎重なマクロ写真を利用して、その構成要素のデータシートクレームを検証した。脇に、小さなSMT要素が30アンペアを扱うことができるように、他の誰かが驚いていますか? コンポーネントをディカッピングするためのより実用的なアプリケーションを探していますか? iPhoneの脳の手術はどうですか? [危険なプロトタイプを介して]

IOSIOS

PubgモバイルファナティックでPUBGモバイルアップデートを0.3.3に強制する方法AppleのiOSベースのデバイスの1つを実行していますか?多くの友人やゲームの知り合いがApp Storeを介してバージョン0.3.3に更新していることに気づいていますか?私たちがあなたをカバーしたので心配しないでください。 通常の状況では、自動更新が有効になっているユーザーの場合、アプリまたはゲームの新しいバージョンがアプリストアにプッシュされると、ユーザーはアプリアイコンバッジ通知を受け取り、アップデートが利用可能であることを知らせてから更新を通知します。自動的にダウンロードされ、バックグラウンドで適用されます。 何らかの理由で、これは実際には多くのPUBGユーザーにとって起こっていないように思われます。つまり、カウンターパートがバージョン0.3の利点をうまく楽しんでいるときに、以前のバージョンのゲームを使用してプレイし続けることを余儀なくされていることを意味します。 .3がもたらします。 PUBGモバイルチームによると、これが起こっていることです。 一部のiOSユーザーが0.3.3アップデートを受け取っていないことに気付きました。影響を受けている場合は、App Storeの「更新」セクションにアクセスして、スワイプダウンして更新してから、ゲームを手動で更新してください。 実際に自動更新をオフにすることを好むiOSデバイスの所有者の多くにとって、アプリとゲームを更新するこの手動の方法は、すべての更新の適用方法です。 PUBG Mobileの背後にあるチームは、アプリのビューを参照して、アプリを再度ロードしてから上記のプロセスを繰り返す前に、バックグラウンドから公式のiOS App Storeを殺すこともアドバイスしています。 このプロセスに従っていれば、PUBGモバイルゲームのバージョン0.3.3はすぐにそれ自体を提示し、ダウンロードできるようになることを願っています。 このプロセスが追跡され、デバイスに0.3.3がインストールされている場合、Tencentが実際にそれを英語バージョンのゲームでリリースすることを決定したときにバージョン0.4.0を辛抱強く待つことができることを意味します。それでも、それが起こるまで、バージョン0.3.3は、次のPUBGモバイルの修正を探している多くのゲーマーをなだめるべきです。 あなたもチェックアウトしたいかもしれません: iOS 11.3ジェイルブレイク:iPhoneとiPadユーザーが知っておくべきことは次のとおりです pubgモバイルホワイトスクリーンの問題iPhone5の問題修正が利用可能になりました iOS 11.3最終リリースノート、機能、チェンジログはすべてここで1つの場所にチェックしてください iOS 11.3 IPSWリンク、最終バージョンのOTAアップデートをこちらからダウンロードしてください デバイスでiOS 11.3をダウングレードする方法[ガイド] Fortnite 3.4モバイルアップデートやリリースされた他のプラットフォーム用のパッチノート、新しいものはここにあります Pubg Mobile