Le gouvernement russe vient de publier une annonce pour un concours de crack de … TOR. En effet, les services de renseignements de nos amis slaves cherchent un moyen de pouvoir retracer les utilisateurs de TOR, sans pour autant nous expliquer dans quel but.

Apparemment le gouvernement en aurait après les blogers de plus de 3000 visiteurs par jour puisque ceux-ci doivent se faire enregistrer auprès du gouvernement.

Bref, si vous voulez participer à la révolution poutiniste, vous pouvez gagner un peu plus de 100 000 $US. A vos claviers !!!

Source : Russia Today

x64_dbg est un logiciel supplémentaire à mettre dans votre boîte à outils : un débugger open-source sous Windows qui permet l’analyse de binaires 32 et 64bits.
L’interface n’est pas sans rappeler d’autres débogueurs donc sa prise en main doit se faire assez vite :)

, ,

Via Alien Vault :

Les exploits-kits et autres malwares javascript exploitent le protocole res:// sous Internet Explorer pour vérifier la présence de certains fichiers sur les systèmes des internautes et déterminer si des antivirus sont présents ou savoir quelles sont les mises à jour Windows installées sur la machine.

,

Via /r/NetSec :

HiVE est un logiciel de chiffrement de disque avec volumes cachés qui offre un niveau de déni plausible supérieur à celui de TrueCrypt.
Le logiciel est uniquement disponible sous Linux et pour en profiter il vous faudra compiler un module kernel : HiVE fonctionne comme une couche supplémentaire à dm-crypt.

,

Vu sur KernelMode.info :

Un malware Windows utilise la base de registre pour y cacher un exécutable (le contenu du binaire est stocké), sans doute pour éviter de toucher le disque et donc d’être détecté par les AVs.

L’extraction se fait via une commande rundll qui exécute du javascript avec des objets spécial IE.

,

F-Secure a publié un article sur le malware Mayhem qui touche les systèmes Linux.

Le malware dispose de modules pour Heartbleed et pour chercher des serveurs DNS mal configurés (pour lancer des attaques DDoS par amplification).

A lire sur un blog du Wall Street Journal (India Realtime) :

Des ingénieurs indiens ont inventé la Smartshoe, des chaussures capables de dialoguer avec votre smartphone et qui vous guident via GPS pour parvenir à votre destination : la chaussure droite vibre quand vous devez aller à droite, celle de gauche quand vous devez aller à gauche…

Via TheRegister :

La société Exodus avait annoncée avoir trouvé des failles de sécurité dans Tails permettant la désanonymisation des utilisateurs.
Exodus a publié un premier article avec une vidéo qui montre le processus. La faille est en réalité dans I2P qui est présent sur le système Tails. La société parle d’exécution de code distante.

Un second article rentrant dans les détails techniques devrait faire son apparition.

A lire chez NetSPI un article plus deux petits scripts permettant d’extraire des clés depuis la mémoire d’un processus SSH-Agent sous Linux.

, , , ,

Plusieurs solutions ont été publiées pour le CTF Hell disponible sur VulnHub.

Il y a plusieurs façons de résoudre le CTF. Les solutions les plus intéressantes semblent être celles de devloop (en français) et de recrudesce.