#pentest #tools
Обновление NativeDump - BOF (Beacon Object Files)
Применимо для Cobalt Strike, TrustedSec's COFFLoader и Meterpreter's bofloader module.
Ознакомиться с утилитой можно по следующей ссылке
Обновление NativeDump - BOF (Beacon Object Files)
Применимо для Cobalt Strike, TrustedSec's COFFLoader и Meterpreter's bofloader module.
Ознакомиться с утилитой можно по следующей ссылке
GitHub
GitHub - ricardojoserf/NativeDump at bof-flavour
Dump lsass using only NTAPI functions by hand-crafting Minidump files (without MiniDumpWriteDump!!!) - GitHub - ricardojoserf/NativeDump at bof-flavour
🆒4✍3👏3😴1
Открыта регистрация на визионерскую конференцию по кибербезопасности — SecurityTech 2024!
Главные темы этого года - прогнозы ландшафта угроз для ключевых отраслей экономики и тренды в обеспечении корпоративной безопасности.
Обсудим:
💟 Безопасность энергетических объектов, финансовых организаций, ритейла и телеком-отрасли
💟 Готовность бизнеса и государства к новым угрозам
💟 Облачную безопасность
💟 Инвестиции в ИБ
💟 Требования регуляторов
В программе 2 дискуссионных сессии и практический блок от экспертов рынка⚡️
Встречаемся в Москве 24 октября в 10.00
Участие бесплатное, нужна регистрация
Регистрируемся тут
Главные темы этого года - прогнозы ландшафта угроз для ключевых отраслей экономики и тренды в обеспечении корпоративной безопасности.
Обсудим:
В программе 2 дискуссионных сессии и практический блок от экспертов рынка⚡️
Встречаемся в Москве 24 октября в 10.00
Участие бесплатное, нужна регистрация
Регистрируемся тут
Please open Telegram to view this post
VIEW IN TELEGRAM
🎉6😎5🤩2
#infosec
Microsoft Defender научился детектировать незащищённые сети Wi-Fi
Как известно, функциональность Defender VPN предусматривает защиту личных данных при подключении к общедоступным Wi-Fi-сетям, шифруя и перенаправляя трафик через серверы Microsoft.
Теперь корпорация пишет, что разработчики доработали Defender VPN и оснастили его возможностью автоматически детектировать и предупреждать пользователей о небезопасных сетях.
На данный момент нововведение доступно только в версиях Defender для Android, iOS и Windows. Аналогичные возможности должны скоро появиться и в macOS-версии.
Microsoft Defender научился детектировать незащищённые сети Wi-Fi
Как известно, функциональность Defender VPN предусматривает защиту личных данных при подключении к общедоступным Wi-Fi-сетям, шифруя и перенаправляя трафик через серверы Microsoft.
Теперь корпорация пишет, что разработчики доработали Defender VPN и оснастили его возможностью автоматически детектировать и предупреждать пользователей о небезопасных сетях.
На данный момент нововведение доступно только в версиях Defender для Android, iOS и Windows. Аналогичные возможности должны скоро появиться и в macOS-версии.
Anti-Malware
Microsoft Defender научился детектировать незащищённые сети Wi-Fi
Встроенный в Windows защитный софт Microsoft Defender теперь может автоматически детектировать незащищённые сети Wi-Fi и уведомлять пользователей при подключении к ним.Как известно, функциональность
👌4🆒3🤔1
Forwarded from Machete Hack
Формы восстановления пароля❓ ☄️
Казалось бы, что может быть необычного в таком привычном функционале, как восстановление пароля?
Но за обычной кнопкой на фронте скрывается порой то , что может удивить.
О таких багах, связанных с логикой сброса пароля, которые были найдены при реальных пентестах, и пойдет речь в данном посте🔽
‼️ В данном кейсе при нажатии на кнопку отправлялся следующий запрос
И на указанный емэил приходит письмо с предложением пользователю сменить пароль (пример этого письма на фото к посту).
Думаю, всем сразу же стало очевидно, что в запросе уязвимый параметр
‼️ Данный баг чем-то похож на предыдущий, но импакт от него посущественнее. Что ж опять перехватываем запрос после нажатия "Reset Password" и видим следующее
И сразу же бросается в глаза, что не просто ссылка для восстановления пароля контролируется пользователем, а все параметры письма. Не долго думая, пробуем изменить параметры запроса.. И неужели...
Мы получили возможность от легитимной почты заказчика отправлять письма любого содержания кому-угодно. Импакт можно себе представить.. Наверное, нет лучшей находки для начала фишинговой рассылки.
‼️ Последний баг, про который хотелось бы рассказать, имеет самый огромный импакт, а именно полный Account Takeover через функционал восстановления пароля. Главным спонсором этого бага был всем известный HackTricks . Идея была очень простая... При отправке запроса на восстановления пароля
можно было передать несколько емэйлов через массив, что выглядело следующим образом
После чего на две почты приходило два одинаковы письма, с идентичными токенами для восстановления пароля. Таким образом, зная почту пользователя, можно было осуществить полноценный захват аккаунта.
Казалось бы, что может быть необычного в таком привычном функционале, как восстановление пароля?
Но за обычной кнопкой на фронте скрывается порой то , что может удивить.
О таких багах, связанных с логикой сброса пароля, которые были найдены при реальных пентестах, и пойдет речь в данном посте
{"email":"[email protected]","url":"https://domain.com/password-reset"}'
И на указанный емэил приходит письмо с предложением пользователю сменить пароль (пример этого письма на фото к посту).
Думаю, всем сразу же стало очевидно, что в запросе уязвимый параметр
url
, изменив который, мы сможем заставить пользователя перейти на контролируемый злоумышленником домен. Таким образом, пользователю пришло бы тоже самое письмо на почту, с той же самой кнопкой "Восстановить пароль", но нажав на нее, он перешел бы на контролируемый злоумышленником домен, куда мог бы ввести свой старый пароль.{"message":"To reset your password click https://domain.com/reset-password?hash=hash", "subject":"Password Recovery", "to_recipients":"[email protected]"}
И сразу же бросается в глаза, что не просто ссылка для восстановления пароля контролируется пользователем, а все параметры письма. Не долго думая, пробуем изменить параметры запроса.. И неужели...
Мы получили возможность от легитимной почты заказчика отправлять письма любого содержания кому-угодно. Импакт можно себе представить.. Наверное, нет лучшей находки для начала фишинговой рассылки.
{"email":"[email protected]"}
можно было передать несколько емэйлов через массив, что выглядело следующим образом
{"email":["[email protected]","[email protected]"]}
После чего на две почты приходило два одинаковы письма, с идентичными токенами для восстановления пароля. Таким образом, зная почту пользователя, можно было осуществить полноценный захват аккаунта.
Please open Telegram to view this post
VIEW IN TELEGRAM
🆒10⚡3👌3❤1
#pentest #tools
Argus — это универсальный инструмент для упрощения процесса сбора и анализа информации
Argus предлагает богатую коллекцию инструментов, разделенных на три основные области:
Инструменты для сети
Инструменты анализа веб-приложений
Инструменты анализа угроз
✍️ GitHub
Argus — это универсальный инструмент для упрощения процесса сбора и анализа информации
Argus предлагает богатую коллекцию инструментов, разделенных на три основные области:
Инструменты для сети
Инструменты анализа веб-приложений
Инструменты анализа угроз
✍️ GitHub
GitHub
GitHub - jasonxtn/Argus: The Ultimate Information Gathering Toolkit
The Ultimate Information Gathering Toolkit. Contribute to jasonxtn/Argus development by creating an account on GitHub.
👨💻4🆒4✍2
#soc
Picosnitch - мониторинг сетевой активности программы в Linux
Если необходимо отследить сетевую активность конкретного приложения Linux, то можно воспользоваться утилитой picosnitch .
Через веб-интерфейс имеется возможность отледить информацию по конкретному приложению, IP адресу, домену, порту.
Picosnitch - мониторинг сетевой активности программы в Linux
Если необходимо отследить сетевую активность конкретного приложения Linux, то можно воспользоваться утилитой picosnitch .
Через веб-интерфейс имеется возможность отледить информацию по конкретному приложению, IP адресу, домену, порту.
GitHub
GitHub - elesiuta/picosnitch: Monitor Network Traffic Per Executable, Beautifully Visualized
Monitor Network Traffic Per Executable, Beautifully Visualized - elesiuta/picosnitch
🆒7👌3👨💻2
#infosec
Roblox стала золотой жилой для хакеров - геймеры сами ставят под угрозу свои данные
Эксперты Imperva Threat Research отмечают, что хакеры активно нацеливаются на молодую аудиторию, используя ее доверчивость и стремление к быстрому успеху.
Такие действия стали для злоумышленников настоящей «золотой жилой». Геймеры устанавливают поддельные читы и дополнения, отключая при этом антивирусную защиту и оставляя свои устройства беззащитными.
Вредоносные программы распространяются через популярные платформы, такие как GitHub, Discord и YouTube, что делает их легко доступными для массовой аудитории.
Эксперты настоятельно советуют геймерам не использовать сторонние читы и дополнения, особенно если они требуют отключения защитных функций.
Roblox стала золотой жилой для хакеров - геймеры сами ставят под угрозу свои данные
Эксперты Imperva Threat Research отмечают, что хакеры активно нацеливаются на молодую аудиторию, используя ее доверчивость и стремление к быстрому успеху.
Такие действия стали для злоумышленников настоящей «золотой жилой». Геймеры устанавливают поддельные читы и дополнения, отключая при этом антивирусную защиту и оставляя свои устройства беззащитными.
Вредоносные программы распространяются через популярные платформы, такие как GitHub, Discord и YouTube, что делает их легко доступными для массовой аудитории.
Эксперты настоятельно советуют геймерам не использовать сторонние читы и дополнения, особенно если они требуют отключения защитных функций.
securitymedia.org
Roblox стала золотой жилой для хакеров - геймеры сами ставят под угрозу свои данные
Платформа онлайн-игр Roblox стала настоящим магнитом не только для миллионов юных геймеров, но и для опытных хакеров
😡5🤔3🤨3🤩1
PT Appsec Table-top.pdf
1.3 MB
#application
PT Appsec Table-top - Методология безопасной разработки
Методология БР — это свод мер, принципов и подходов для обеспечения безопасности приложений на всех этапах их жизненного цикла.
Она отвечает на разные вопросы: не только «Что?», но и «Как?», «Когда?», «Зачем?» и «За что?».
PT Appsec Table-top - Методология безопасной разработки
Методология БР — это свод мер, принципов и подходов для обеспечения безопасности приложений на всех этапах их жизненного цикла.
Она отвечает на разные вопросы: не только «Что?», но и «Как?», «Когда?», «Зачем?» и «За что?».
🆒7✍1⚡1
#infosec
Kaspersky закроет британский офис и доверит местный бизнес партнерам
«Лаборатория Касперского» начинает сворачивать деятельность лондонского офиса и уволит всех сотрудников, общим числом около 50. Ведение бизнеса в Великобритании решено поручить партнерам, имена которых пока не оглашены.
В минувшем июле «Лаборатория Касперского» объявила об уходе с рынка США. Решение было принято из-за ввода запрета на продажу продуктов бренда Kaspersky в этой стране. Осиротевшую клиентуру подхватил новый партнер российской ИБ-компании: в прошлом месяце американцы обнаружили, что установленный ими софт Kaspersky заменен антивирусом UltraAV.
На днях также стало известно, что Google Play заблокировал доступ гражданам США к приложениям Antivirus by Kaspersky, Kaspersky VPN и Kaspersky Endpoint Security. По признанию Google, ограничение связано с вступившими в силу санкциями.
Kaspersky закроет британский офис и доверит местный бизнес партнерам
«Лаборатория Касперского» начинает сворачивать деятельность лондонского офиса и уволит всех сотрудников, общим числом около 50. Ведение бизнеса в Великобритании решено поручить партнерам, имена которых пока не оглашены.
В минувшем июле «Лаборатория Касперского» объявила об уходе с рынка США. Решение было принято из-за ввода запрета на продажу продуктов бренда Kaspersky в этой стране. Осиротевшую клиентуру подхватил новый партнер российской ИБ-компании: в прошлом месяце американцы обнаружили, что установленный ими софт Kaspersky заменен антивирусом UltraAV.
На днях также стало известно, что Google Play заблокировал доступ гражданам США к приложениям Antivirus by Kaspersky, Kaspersky VPN и Kaspersky Endpoint Security. По признанию Google, ограничение связано с вступившими в силу санкциями.
Anti-Malware
Kaspersky закроет британский офис и доверит местный бизнес партнерам
«Лаборатория Касперского» начинает сворачивать деятельность лондонского офиса и уволит всех сотрудников, общим числом около 50.
👏6🎉2😁1
#infosec
Смартфон Pixel 9 тайно передает данные пользователей на серверы Google
Исследователи Cybernews проанализировали веб-трафик нового смартфона Pixel 9 Pro XL, сосредоточив внимание на том, что новый смартфон отправляет в Google.
“Каждые 15 минут Google Pixel 9 Pro XL отправляет пакет данных в Google. Устройство сообщает местоположение, адрес электронной почты, номер телефона, состояние сети и другую телеметрию. Что еще более тревожно, телефон периодически пытается загрузить и запустить новый код, что потенциально создает риски для безопасности ”, - сказал Арас Назаровас, исследователь безопасности Cybernews.
Cybernews связалась с Google по поводу этих выводов. Компания объясняет, что передача данных необходима для законных сервисов на всех мобильных устройствах, независимо от производителя.
- В фоновом режиме неоднократно отправлялась личная информация, включая адрес электронной почты пользователя, номер телефона, местоположение, список приложений и другую телеметрию и статистику.
- Телефон постоянно запрашивает новые «эксперименты и конфигурации», пытается получить доступ к промежуточной среде и подключается к конечным точкам управления устройствами и применения политик, что указывает на возможности удалённого управления Google.
- Устройство Pixel было подключено к сервисам, которые не использовались и на использование которых не было дано явного согласия, например, к конечным точкам Face Grouping, что вызывает опасения по поводу конфиденциальности и права собственности.
- Приложение «Калькулятор» в некоторых случаях передаёт историю вычислений неавторизованным пользователям с физическим доступом.
Смартфон Pixel 9 тайно передает данные пользователей на серверы Google
Исследователи Cybernews проанализировали веб-трафик нового смартфона Pixel 9 Pro XL, сосредоточив внимание на том, что новый смартфон отправляет в Google.
“Каждые 15 минут Google Pixel 9 Pro XL отправляет пакет данных в Google. Устройство сообщает местоположение, адрес электронной почты, номер телефона, состояние сети и другую телеметрию. Что еще более тревожно, телефон периодически пытается загрузить и запустить новый код, что потенциально создает риски для безопасности ”, - сказал Арас Назаровас, исследователь безопасности Cybernews.
Cybernews связалась с Google по поводу этих выводов. Компания объясняет, что передача данных необходима для законных сервисов на всех мобильных устройствах, независимо от производителя.
- В фоновом режиме неоднократно отправлялась личная информация, включая адрес электронной почты пользователя, номер телефона, местоположение, список приложений и другую телеметрию и статистику.
- Телефон постоянно запрашивает новые «эксперименты и конфигурации», пытается получить доступ к промежуточной среде и подключается к конечным точкам управления устройствами и применения политик, что указывает на возможности удалённого управления Google.
- Устройство Pixel было подключено к сервисам, которые не использовались и на использование которых не было дано явного согласия, например, к конечным точкам Face Grouping, что вызывает опасения по поводу конфиденциальности и права собственности.
- Приложение «Калькулятор» в некоторых случаях передаёт историю вычислений неавторизованным пользователям с физическим доступом.
vc.ru
Кому принадлежит ваш новенький телефон Pixel 9? Вы не можете сказать "нет" слежке Google — Техника на vc.ru
Юрий neuroarthero Техника 09.10.2024
🤣5🤯4🤨4❤1🤔1🙈1
#soc
Самые опасные уязвимости сентября: под угрозой Microsoft, VMware, Veeam и другие
В сентябре специалисты PT выделили семь трендовых уязвимостей. Их уже можно применять в процессах Threat hunting и Vulnerability management.
Это те уязвимости, которые либо уже эксплуатируются вживую, либо могут начать эксплуатироваться в ближайшее время.
Приятного прочтения
Самые опасные уязвимости сентября: под угрозой Microsoft, VMware, Veeam и другие
В сентябре специалисты PT выделили семь трендовых уязвимостей. Их уже можно применять в процессах Threat hunting и Vulnerability management.
Это те уязвимости, которые либо уже эксплуатируются вживую, либо могут начать эксплуатироваться в ближайшее время.
Приятного прочтения
Хабр
Самые опасные уязвимости сентября: под угрозой Microsoft, VMware, Veeam и другие
Хабр, привет! Я Александр Леонов, ведущий эксперт лаборатории PT Expert Security Center. Мы с командой аналитиков Positive Technologies каждый месяц исследуем информацию об уязвимостях из баз и...
❤🔥5🆒2👌1
#infosec
Иранские хакеры нацелены на официальных лиц США, чтобы повлиять на выборы
Исследователи Microsoft заявили в пятницу, что хакеры, связанные с правительством Ирана, в июне пытались взломать учётную запись «высокопоставленного чиновника» в президентской кампании США, спустя несколько недель после взлома учётной записи чиновника на уровне округа.
Представительство Ирана при ООН в Нью-Йорке сообщило Reuters в заявлении, что его киберпотенциалы были “защитными и пропорциональными угрозам, с которыми он сталкивается”, и что у него не было планов совершать кибератаки.
В отчёте Microsoft говорится: «Группа, управляемая разведывательным подразделением Корпуса стражей исламской революции (КСИР), отправила электронное письмо с фишинговым содержимым высокопоставленному чиновнику, участвующему в президентской кампании», а «другая группа, предположительно связанная с КСИР, взломала учётную запись пользователя с минимальными правами доступа в правительстве на уровне округа».
Иранские хакеры нацелены на официальных лиц США, чтобы повлиять на выборы
Исследователи Microsoft заявили в пятницу, что хакеры, связанные с правительством Ирана, в июне пытались взломать учётную запись «высокопоставленного чиновника» в президентской кампании США, спустя несколько недель после взлома учётной записи чиновника на уровне округа.
Представительство Ирана при ООН в Нью-Йорке сообщило Reuters в заявлении, что его киберпотенциалы были “защитными и пропорциональными угрозам, с которыми он сталкивается”, и что у него не было планов совершать кибератаки.
В отчёте Microsoft говорится: «Группа, управляемая разведывательным подразделением Корпуса стражей исламской революции (КСИР), отправила электронное письмо с фишинговым содержимым высокопоставленному чиновнику, участвующему в президентской кампании», а «другая группа, предположительно связанная с КСИР, взломала учётную запись пользователя с минимальными правами доступа в правительстве на уровне округа».
the Guardian
Iran hackers target US officials to influence election, Microsoft says
Hackers tried breaking into account of ‘high-ranking official’ on US presidential campaign, researchers say
👨💻6😱3🤔2
#redteam
Red Teaming TTPs
В этом репозитории содержатся cheatsheets, заметки и скрипты, связанные с обучением в области Red Teaming.
Полезно как атакующим, так и защитникам.
Red Teaming TTPs
В этом репозитории содержатся cheatsheets, заметки и скрипты, связанные с обучением в области Red Teaming.
Полезно как атакующим, так и защитникам.
GitHub
GitHub - RoseSecurity/Red-Teaming-TTPs: Useful Techniques, Tactics, and Procedures for red teamers and defenders, alike!
Useful Techniques, Tactics, and Procedures for red teamers and defenders, alike! - RoseSecurity/Red-Teaming-TTPs
❤🔥5🤝3😎2
#infosec
Корпорация Майкрософт не рекомендует использовать протоколы PPTP и L2TP VPN в Windows Server
Microsoft официально прекращает поддержку протокола туннелирования «точка-точка» (PPTP) и протокола L2TP в будущих версиях Windows Server, рекомендуя администраторам перейти на другие протоколы, обеспечивающие повышенную безопасность.
Более 20 лет компания использовала протоколы PPTP и L2TP VPN для обеспечения удалённого доступа к корпоративным сетям и серверам Windows.
Однако по мере того, как кибератаки становились всё более изощрёнными и мощными, протоколы становились менее безопасными.
Например, PPTP уязвим для автономных атак методом перебора с использованием захваченных хэшей аутентификации, а L2TP не обеспечивает шифрования, если не связан с другим протоколом, таким как IPSec. Однако, если L2TP / IPSec настроен неправильно, в нем могут быть слабые места, которые делают его уязвимым для атак.
Корпорация Майкрософт не рекомендует использовать протоколы PPTP и L2TP VPN в Windows Server
Microsoft официально прекращает поддержку протокола туннелирования «точка-точка» (PPTP) и протокола L2TP в будущих версиях Windows Server, рекомендуя администраторам перейти на другие протоколы, обеспечивающие повышенную безопасность.
Более 20 лет компания использовала протоколы PPTP и L2TP VPN для обеспечения удалённого доступа к корпоративным сетям и серверам Windows.
Однако по мере того, как кибератаки становились всё более изощрёнными и мощными, протоколы становились менее безопасными.
Например, PPTP уязвим для автономных атак методом перебора с использованием захваченных хэшей аутентификации, а L2TP не обеспечивает шифрования, если не связан с другим протоколом, таким как IPSec. Однако, если L2TP / IPSec настроен неправильно, в нем могут быть слабые места, которые делают его уязвимым для атак.
BleepingComputer
Microsoft deprecates PPTP and L2TP VPN protocols in Windows Server
Microsoft has officially deprecated the Point-to-Point Tunneling Protocol (PPTP) and Layer 2 Tunneling Protocol (L2TP) in future versions of Windows Server, recommending admins switch to different protocols that offer increased security.
👌5🤔3🤯3
#soc
Как стратегии логирования могут повлиять на киберрасследования?
Запись небольшого вебинара о том, как разные уровни телеметрии влияют на качество расследования инцидента, что дополняется рекомендациями по аудиту Windows систем.
Как стратегии логирования могут повлиять на киберрасследования?
Запись небольшого вебинара о том, как разные уровни телеметрии влияют на качество расследования инцидента, что дополняется рекомендациями по аудиту Windows систем.
YouTube
How Logging Strategies Can Affect Cyber Investigations w/ Kiersten & James #livestream #infosec
🔗 Register for webcasts, summits, and workshops -
https://poweredbybhis.com
How important is a Windows audit strategy to your cyber investigations?
🛝 Webcast Slides -
https://www.blackhillsinfosec.com/wp-content/uploads/2024/09/SLIDESS_HowLoggingStra…
https://poweredbybhis.com
How important is a Windows audit strategy to your cyber investigations?
🛝 Webcast Slides -
https://www.blackhillsinfosec.com/wp-content/uploads/2024/09/SLIDESS_HowLoggingStra…
🆒4❤3👏3
#infosec
Российские операторы связи под массированной DDoS-атакой из-за рубежа. Мощность достигает 1,73 ТБ/с
Несколько российских операторов связи и крупный хостинг-провайдер в минувшие выходные подверглись массированным DDoS-атакам из-за рубежа. Об этом в середине октября 2024 г. сообщил Центр мониторинга и управления сетью связи общего пользования (ЦМУ ССОП).
Согласно пресс-релизу ЦМУ ССОП, максимальная мощность ИТ-атаки составила до 1,73 ТБ/с. Утверждается, что в кибератаке в основном принимали участие IP-адреса, зарегистрированные в США, Швеции и Великобритании. В ведомстве добавили, что ИТ-атака была успешно отражена.
Российские операторы связи под массированной DDoS-атакой из-за рубежа. Мощность достигает 1,73 ТБ/с
Несколько российских операторов связи и крупный хостинг-провайдер в минувшие выходные подверглись массированным DDoS-атакам из-за рубежа. Об этом в середине октября 2024 г. сообщил Центр мониторинга и управления сетью связи общего пользования (ЦМУ ССОП).
Согласно пресс-релизу ЦМУ ССОП, максимальная мощность ИТ-атаки составила до 1,73 ТБ/с. Утверждается, что в кибератаке в основном принимали участие IP-адреса, зарегистрированные в США, Швеции и Великобритании. В ведомстве добавили, что ИТ-атака была успешно отражена.
CNews.ru
Российские операторы связи под массированной DDoS-атакой из-за рубежа. Мощность достигает 1,73 ТБ/с - CNews
Каналы связи и ИТ-инфраструктура операторов и хостинг-провайдеров подверглись кибератакам из-за рубежа, мощность...
🤨8🥰3🤔3
#infosec
Мошенники стали взламывать неактивные профили россиян в WhatsApp
Злоумышленники стали взламывать неактивные профили россиян в WhatsApp (принадлежит компании Meta, признанной экстремистской и запрещенной в РФ) для дальнейшего обзвона и обмана других пользователей мессенджера под видом сотрудников банков или сотовых операторов, рассказал РИА Новости директор по клиентскому обслуживанию и сервису розничного бизнеса "Вымпелкома" Дмитрий Чернов.
По его словам, мошенники могут изменить изображение профиля на логотип компании для создания доверия. Звонки поступают через мессенджер с номера жертвы, не подозревающей о взломе, что затрудняет идентификацию мошенничества. В результате со взломанного аккаунта могут проводиться массовые обзвоны.
Мошенники стали взламывать неактивные профили россиян в WhatsApp
Злоумышленники стали взламывать неактивные профили россиян в WhatsApp (принадлежит компании Meta, признанной экстремистской и запрещенной в РФ) для дальнейшего обзвона и обмана других пользователей мессенджера под видом сотрудников банков или сотовых операторов, рассказал РИА Новости директор по клиентскому обслуживанию и сервису розничного бизнеса "Вымпелкома" Дмитрий Чернов.
По его словам, мошенники могут изменить изображение профиля на логотип компании для создания доверия. Звонки поступают через мессенджер с номера жертвы, не подозревающей о взломе, что затрудняет идентификацию мошенничества. В результате со взломанного аккаунта могут проводиться массовые обзвоны.
РИА Новости
Мошенники стали взламывать неактивные профили россиян в WhatsApp
Злоумышленники стали взламывать неактивные профили россиян в WhatsApp (принадлежит компании Meta, признанной экстремистской и запрещенной в РФ) для дальнейшего... РИА Новости, 15.10.2024
👌6🤔2👨💻2
The Last Dance with msfvenom.pdf
9.8 MB
#pentest
Самый креативный cheatsheet по msfvenom
Коротко и очень красочно о самом базом инструменте любого пентестера.
Самый креативный cheatsheet по msfvenom
Коротко и очень красочно о самом базом инструменте любого пентестера.
❤9👏2😁2
#infosec
Госдума приняла в первом чтении законопроект о легализации белых хакеров
Законопроект № 509708-8 «О внесении изменений в статью 1280 части четвертой Гражданского кодекса Российской Федерации (об использовании программ для ЭВМ и баз данных)» был принят 16 октября в первом чтении.
Данный нормативный акт дает право любому пользователю «без согласия правообладателя и без выплаты вознаграждения изучать, исследовать или испытывать функционирование программы для ЭВМ или базы данных в целях выявления недостатков для их безопасного использования или поручить иным лицам осуществить эти действия». Это возможно при соблюдении ряда условий.
Прежде всего, все эти действия должны «осуществляться исключительно в отношении экземпляров программ для ЭВМ или баз данных, функционирующих на технических средствах пользователя».
Кроме того, информацию об обнаруженных недостатках запрещается передавать третьим лицам. Исключение составляют лишь правообладатель или лица, осуществляющего переработку ПО с согласия правообладателя.
Исследователь также должен в течение пяти рабочих дней уведомить правообладателя об обнаруженных недостатках. Исключение допустимо, если местонахождение правообладателя определить не удалось.
Госдума приняла в первом чтении законопроект о легализации белых хакеров
Законопроект № 509708-8 «О внесении изменений в статью 1280 части четвертой Гражданского кодекса Российской Федерации (об использовании программ для ЭВМ и баз данных)» был принят 16 октября в первом чтении.
Данный нормативный акт дает право любому пользователю «без согласия правообладателя и без выплаты вознаграждения изучать, исследовать или испытывать функционирование программы для ЭВМ или базы данных в целях выявления недостатков для их безопасного использования или поручить иным лицам осуществить эти действия». Это возможно при соблюдении ряда условий.
Прежде всего, все эти действия должны «осуществляться исключительно в отношении экземпляров программ для ЭВМ или баз данных, функционирующих на технических средствах пользователя».
Кроме того, информацию об обнаруженных недостатках запрещается передавать третьим лицам. Исключение составляют лишь правообладатель или лица, осуществляющего переработку ПО с согласия правообладателя.
Исследователь также должен в течение пяти рабочих дней уведомить правообладателя об обнаруженных недостатках. Исключение допустимо, если местонахождение правообладателя определить не удалось.
Anti-Malware
Госдума приняла в первом чтении законопроект о легализации белых хакеров
Законопроект № 509708-8 «О внесении изменений в статью 1280 части четвертой Гражданского кодекса Российской Федерации (об использовании программ для ЭВМ и баз данных)» был принят 16 октября в первом
❤6🤔4👌4