#infosec
Иранские хакеры нацелены на официальных лиц США, чтобы повлиять на выборы
Исследователи Microsoft заявили в пятницу, что хакеры, связанные с правительством Ирана, в июне пытались взломать учётную запись «высокопоставленного чиновника» в президентской кампании США, спустя несколько недель после взлома учётной записи чиновника на уровне округа.
Представительство Ирана при ООН в Нью-Йорке сообщило Reuters в заявлении, что его киберпотенциалы были “защитными и пропорциональными угрозам, с которыми он сталкивается”, и что у него не было планов совершать кибератаки.
В отчёте Microsoft говорится: «Группа, управляемая разведывательным подразделением Корпуса стражей исламской революции (КСИР), отправила электронное письмо с фишинговым содержимым высокопоставленному чиновнику, участвующему в президентской кампании», а «другая группа, предположительно связанная с КСИР, взломала учётную запись пользователя с минимальными правами доступа в правительстве на уровне округа».
Иранские хакеры нацелены на официальных лиц США, чтобы повлиять на выборы
Исследователи Microsoft заявили в пятницу, что хакеры, связанные с правительством Ирана, в июне пытались взломать учётную запись «высокопоставленного чиновника» в президентской кампании США, спустя несколько недель после взлома учётной записи чиновника на уровне округа.
Представительство Ирана при ООН в Нью-Йорке сообщило Reuters в заявлении, что его киберпотенциалы были “защитными и пропорциональными угрозам, с которыми он сталкивается”, и что у него не было планов совершать кибератаки.
В отчёте Microsoft говорится: «Группа, управляемая разведывательным подразделением Корпуса стражей исламской революции (КСИР), отправила электронное письмо с фишинговым содержимым высокопоставленному чиновнику, участвующему в президентской кампании», а «другая группа, предположительно связанная с КСИР, взломала учётную запись пользователя с минимальными правами доступа в правительстве на уровне округа».
the Guardian
Iran hackers target US officials to influence election, Microsoft says
Hackers tried breaking into account of ‘high-ranking official’ on US presidential campaign, researchers say
👨💻6😱3🤔2
#redteam
Red Teaming TTPs
В этом репозитории содержатся cheatsheets, заметки и скрипты, связанные с обучением в области Red Teaming.
Полезно как атакующим, так и защитникам.
Red Teaming TTPs
В этом репозитории содержатся cheatsheets, заметки и скрипты, связанные с обучением в области Red Teaming.
Полезно как атакующим, так и защитникам.
GitHub
GitHub - RoseSecurity/Red-Teaming-TTPs: Useful Techniques, Tactics, and Procedures for red teamers and defenders, alike!
Useful Techniques, Tactics, and Procedures for red teamers and defenders, alike! - RoseSecurity/Red-Teaming-TTPs
❤🔥5🤝3😎2
#infosec
Корпорация Майкрософт не рекомендует использовать протоколы PPTP и L2TP VPN в Windows Server
Microsoft официально прекращает поддержку протокола туннелирования «точка-точка» (PPTP) и протокола L2TP в будущих версиях Windows Server, рекомендуя администраторам перейти на другие протоколы, обеспечивающие повышенную безопасность.
Более 20 лет компания использовала протоколы PPTP и L2TP VPN для обеспечения удалённого доступа к корпоративным сетям и серверам Windows.
Однако по мере того, как кибератаки становились всё более изощрёнными и мощными, протоколы становились менее безопасными.
Например, PPTP уязвим для автономных атак методом перебора с использованием захваченных хэшей аутентификации, а L2TP не обеспечивает шифрования, если не связан с другим протоколом, таким как IPSec. Однако, если L2TP / IPSec настроен неправильно, в нем могут быть слабые места, которые делают его уязвимым для атак.
Корпорация Майкрософт не рекомендует использовать протоколы PPTP и L2TP VPN в Windows Server
Microsoft официально прекращает поддержку протокола туннелирования «точка-точка» (PPTP) и протокола L2TP в будущих версиях Windows Server, рекомендуя администраторам перейти на другие протоколы, обеспечивающие повышенную безопасность.
Более 20 лет компания использовала протоколы PPTP и L2TP VPN для обеспечения удалённого доступа к корпоративным сетям и серверам Windows.
Однако по мере того, как кибератаки становились всё более изощрёнными и мощными, протоколы становились менее безопасными.
Например, PPTP уязвим для автономных атак методом перебора с использованием захваченных хэшей аутентификации, а L2TP не обеспечивает шифрования, если не связан с другим протоколом, таким как IPSec. Однако, если L2TP / IPSec настроен неправильно, в нем могут быть слабые места, которые делают его уязвимым для атак.
BleepingComputer
Microsoft deprecates PPTP and L2TP VPN protocols in Windows Server
Microsoft has officially deprecated the Point-to-Point Tunneling Protocol (PPTP) and Layer 2 Tunneling Protocol (L2TP) in future versions of Windows Server, recommending admins switch to different protocols that offer increased security.
👌5🤔3🤯3
#soc
Как стратегии логирования могут повлиять на киберрасследования?
Запись небольшого вебинара о том, как разные уровни телеметрии влияют на качество расследования инцидента, что дополняется рекомендациями по аудиту Windows систем.
Как стратегии логирования могут повлиять на киберрасследования?
Запись небольшого вебинара о том, как разные уровни телеметрии влияют на качество расследования инцидента, что дополняется рекомендациями по аудиту Windows систем.
YouTube
How Logging Strategies Can Affect Cyber Investigations w/ Kiersten & James #livestream #infosec
🔗 Register for webcasts, summits, and workshops -
https://poweredbybhis.com
How important is a Windows audit strategy to your cyber investigations?
🛝 Webcast Slides -
https://www.blackhillsinfosec.com/wp-content/uploads/2024/09/SLIDESS_HowLoggingStra…
https://poweredbybhis.com
How important is a Windows audit strategy to your cyber investigations?
🛝 Webcast Slides -
https://www.blackhillsinfosec.com/wp-content/uploads/2024/09/SLIDESS_HowLoggingStra…
🆒4❤3👏3
#infosec
Российские операторы связи под массированной DDoS-атакой из-за рубежа. Мощность достигает 1,73 ТБ/с
Несколько российских операторов связи и крупный хостинг-провайдер в минувшие выходные подверглись массированным DDoS-атакам из-за рубежа. Об этом в середине октября 2024 г. сообщил Центр мониторинга и управления сетью связи общего пользования (ЦМУ ССОП).
Согласно пресс-релизу ЦМУ ССОП, максимальная мощность ИТ-атаки составила до 1,73 ТБ/с. Утверждается, что в кибератаке в основном принимали участие IP-адреса, зарегистрированные в США, Швеции и Великобритании. В ведомстве добавили, что ИТ-атака была успешно отражена.
Российские операторы связи под массированной DDoS-атакой из-за рубежа. Мощность достигает 1,73 ТБ/с
Несколько российских операторов связи и крупный хостинг-провайдер в минувшие выходные подверглись массированным DDoS-атакам из-за рубежа. Об этом в середине октября 2024 г. сообщил Центр мониторинга и управления сетью связи общего пользования (ЦМУ ССОП).
Согласно пресс-релизу ЦМУ ССОП, максимальная мощность ИТ-атаки составила до 1,73 ТБ/с. Утверждается, что в кибератаке в основном принимали участие IP-адреса, зарегистрированные в США, Швеции и Великобритании. В ведомстве добавили, что ИТ-атака была успешно отражена.
CNews.ru
Российские операторы связи под массированной DDoS-атакой из-за рубежа. Мощность достигает 1,73 ТБ/с - CNews
Каналы связи и ИТ-инфраструктура операторов и хостинг-провайдеров подверглись кибератакам из-за рубежа, мощность...
🤨8🥰3🤔3
#infosec
Мошенники стали взламывать неактивные профили россиян в WhatsApp
Злоумышленники стали взламывать неактивные профили россиян в WhatsApp (принадлежит компании Meta, признанной экстремистской и запрещенной в РФ) для дальнейшего обзвона и обмана других пользователей мессенджера под видом сотрудников банков или сотовых операторов, рассказал РИА Новости директор по клиентскому обслуживанию и сервису розничного бизнеса "Вымпелкома" Дмитрий Чернов.
По его словам, мошенники могут изменить изображение профиля на логотип компании для создания доверия. Звонки поступают через мессенджер с номера жертвы, не подозревающей о взломе, что затрудняет идентификацию мошенничества. В результате со взломанного аккаунта могут проводиться массовые обзвоны.
Мошенники стали взламывать неактивные профили россиян в WhatsApp
Злоумышленники стали взламывать неактивные профили россиян в WhatsApp (принадлежит компании Meta, признанной экстремистской и запрещенной в РФ) для дальнейшего обзвона и обмана других пользователей мессенджера под видом сотрудников банков или сотовых операторов, рассказал РИА Новости директор по клиентскому обслуживанию и сервису розничного бизнеса "Вымпелкома" Дмитрий Чернов.
По его словам, мошенники могут изменить изображение профиля на логотип компании для создания доверия. Звонки поступают через мессенджер с номера жертвы, не подозревающей о взломе, что затрудняет идентификацию мошенничества. В результате со взломанного аккаунта могут проводиться массовые обзвоны.
РИА Новости
Мошенники стали взламывать неактивные профили россиян в WhatsApp
Злоумышленники стали взламывать неактивные профили россиян в WhatsApp (принадлежит компании Meta, признанной экстремистской и запрещенной в РФ) для дальнейшего... РИА Новости, 15.10.2024
👌6🤔2👨💻2
The Last Dance with msfvenom.pdf
9.8 MB
#pentest
Самый креативный cheatsheet по msfvenom
Коротко и очень красочно о самом базом инструменте любого пентестера.
Самый креативный cheatsheet по msfvenom
Коротко и очень красочно о самом базом инструменте любого пентестера.
❤9👏2😁2
#infosec
Госдума приняла в первом чтении законопроект о легализации белых хакеров
Законопроект № 509708-8 «О внесении изменений в статью 1280 части четвертой Гражданского кодекса Российской Федерации (об использовании программ для ЭВМ и баз данных)» был принят 16 октября в первом чтении.
Данный нормативный акт дает право любому пользователю «без согласия правообладателя и без выплаты вознаграждения изучать, исследовать или испытывать функционирование программы для ЭВМ или базы данных в целях выявления недостатков для их безопасного использования или поручить иным лицам осуществить эти действия». Это возможно при соблюдении ряда условий.
Прежде всего, все эти действия должны «осуществляться исключительно в отношении экземпляров программ для ЭВМ или баз данных, функционирующих на технических средствах пользователя».
Кроме того, информацию об обнаруженных недостатках запрещается передавать третьим лицам. Исключение составляют лишь правообладатель или лица, осуществляющего переработку ПО с согласия правообладателя.
Исследователь также должен в течение пяти рабочих дней уведомить правообладателя об обнаруженных недостатках. Исключение допустимо, если местонахождение правообладателя определить не удалось.
Госдума приняла в первом чтении законопроект о легализации белых хакеров
Законопроект № 509708-8 «О внесении изменений в статью 1280 части четвертой Гражданского кодекса Российской Федерации (об использовании программ для ЭВМ и баз данных)» был принят 16 октября в первом чтении.
Данный нормативный акт дает право любому пользователю «без согласия правообладателя и без выплаты вознаграждения изучать, исследовать или испытывать функционирование программы для ЭВМ или базы данных в целях выявления недостатков для их безопасного использования или поручить иным лицам осуществить эти действия». Это возможно при соблюдении ряда условий.
Прежде всего, все эти действия должны «осуществляться исключительно в отношении экземпляров программ для ЭВМ или баз данных, функционирующих на технических средствах пользователя».
Кроме того, информацию об обнаруженных недостатках запрещается передавать третьим лицам. Исключение составляют лишь правообладатель или лица, осуществляющего переработку ПО с согласия правообладателя.
Исследователь также должен в течение пяти рабочих дней уведомить правообладателя об обнаруженных недостатках. Исключение допустимо, если местонахождение правообладателя определить не удалось.
Anti-Malware
Госдума приняла в первом чтении законопроект о легализации белых хакеров
Законопроект № 509708-8 «О внесении изменений в статью 1280 части четвертой Гражданского кодекса Российской Федерации (об использовании программ для ЭВМ и баз данных)» был принят 16 октября в первом
❤6🤔4👌4
#byapsecurity
Хакер. Базовые атаки на AD. Разбираем Kerberoasting, AS-REP Roasting и LLMNR Poisoning
Участники синей команды лаборатории кибербезопасности компании AP Security рады представить Вам авторскую статью не только о принципах работы базовых атак на домены, но и способах их детектирования защитниками.
Все действия подкреплены практикой на основе машин HTB.
Приятного прочтения!!!
Хакер. Базовые атаки на AD. Разбираем Kerberoasting, AS-REP Roasting и LLMNR Poisoning
Участники синей команды лаборатории кибербезопасности компании AP Security рады представить Вам авторскую статью не только о принципах работы базовых атак на домены, но и способах их детектирования защитниками.
Все действия подкреплены практикой на основе машин HTB.
Приятного прочтения!!!
xakep.ru
Базовые атаки на AD. Разбираем Kerberoasting, AS-REP Roasting и LLMNR Poisoning
В этой статье я покажу несколько атак на Active Directory, порекомендую утилиты для эксплуатации и расскажу об индикаторах, на которые нужно обращать внимание при расследовании инцидентов. А упражняться будем на лабораторных работах Sherlocks с площадки Hack…
❤🔥9👨💻2🤩1
#pentest #tools
CVE-2024-38014
CVE-2024-38014 — уязвимость в Windows Installer, позволяющая повышать привилегии в системе до уровня SYSTEM.
Оценка уязвимости по шкале CVSS 3.1 — 7.8 баллов.
В предложенной статье представлен разбор данной уязвимости.
Также месяц назад появился инструмент ( пока ещё сыроватый ), позволяющий сделать определённую оценку подверженности атаке.
CVE-2024-38014
CVE-2024-38014 — уязвимость в Windows Installer, позволяющая повышать привилегии в системе до уровня SYSTEM.
Оценка уязвимости по шкале CVSS 3.1 — 7.8 баллов.
В предложенной статье представлен разбор данной уязвимости.
Также месяц назад появился инструмент ( пока ещё сыроватый ), позволяющий сделать определённую оценку подверженности атаке.
SEC Consult
Microsoft Windows MSI Installer - Repair to SYSTEM - A detailed journey
Repair functions of Microsoft Windows MSI installers can be vulnerable in several ways, for instance allowing local attackers to escalate their privileges to SYSTEM rights. This vulnerability is referenced as CVE-2024-38014.
🆒7👨💻4❤2
Email Header Analysis .pdf
1.2 MB
#soc
Email Header Analysis
Анализ содержимого почтового письма и его заголовков является неотъемлемой частью детектирования фишинга.
Именно о заголовках и пойдёт речь в прикреплённом файле.
Приятного прочтения
Email Header Analysis
Анализ содержимого почтового письма и его заголовков является неотъемлемой частью детектирования фишинга.
Именно о заголовках и пойдёт речь в прикреплённом файле.
Приятного прочтения
⚡5👌3✍2👏1
#infosec
Сбербанк вернулся в App Store как Бюджет Онлайн и пока доступен
У владельцев iPhone появилась возможность обновить приложение Сбербанка через App Store. Сборка 16.0.0 доступна в магазине Apple под именем «Бюджет Онлайн», но ее могут в любой момент удалить, поэтому мешкать со скачиванием не стоит.
Клиентов предупреждают, что это последний апдейт для iOS-версии мобильного банка в этом году. Устаревшие 12.15, 14.3, 14.11 будут отключены.
Сбербанк вернулся в App Store как Бюджет Онлайн и пока доступен
У владельцев iPhone появилась возможность обновить приложение Сбербанка через App Store. Сборка 16.0.0 доступна в магазине Apple под именем «Бюджет Онлайн», но ее могут в любой момент удалить, поэтому мешкать со скачиванием не стоит.
Клиентов предупреждают, что это последний апдейт для iOS-версии мобильного банка в этом году. Устаревшие 12.15, 14.3, 14.11 будут отключены.
Anti-Malware
Сбербанк вернулся в App Store как Бюджет Онлайн и пока доступен
У владельцев iPhone появилась возможность обновить приложение Сбербанка через App Store. Сборка 16.0.0 доступна в магазине Apple под именем «Бюджет Онлайн», но ее могут в любой момент удалить,
🤔6👨💻3👏2
#infosec
Цифровой рубль грозит стать неподъемным для малых банков
Минимальные инвестиции для работы с цифровым рублем почти на порядок превышают годовые ИТ-бюджеты малых российских банков, при этом возможности для заработка будут для них ограничены.
Для работы с цифровым рублем необходимо серьезно доработать целый комплекс систем банка, включая дистанционное банковское обслуживание (ДБО) для физических и юридических лиц, автоматизированную банковскую систему (АБС), а также системы комплаенса. С большой долей вероятности потребуется также модернизация оборудования.
Однако Банк России уже установил сроки, согласно которым банки должны будут обязаны предоставить своим клиентам возможность оперировать цифровым рублем. Для системно значимых кредитных организаций это 1 июля 2025 года, с универсальной лицензией — 1 июля 2026 года, с базовой лицензией — 1 июля 2027 года. За срыв этих сроков, как предупредила Эльвира Набиуллина в выступлении на форуме «Финополис», регулятор будет штрафовать.
Цифровой рубль грозит стать неподъемным для малых банков
Минимальные инвестиции для работы с цифровым рублем почти на порядок превышают годовые ИТ-бюджеты малых российских банков, при этом возможности для заработка будут для них ограничены.
Для работы с цифровым рублем необходимо серьезно доработать целый комплекс систем банка, включая дистанционное банковское обслуживание (ДБО) для физических и юридических лиц, автоматизированную банковскую систему (АБС), а также системы комплаенса. С большой долей вероятности потребуется также модернизация оборудования.
Однако Банк России уже установил сроки, согласно которым банки должны будут обязаны предоставить своим клиентам возможность оперировать цифровым рублем. Для системно значимых кредитных организаций это 1 июля 2025 года, с универсальной лицензией — 1 июля 2026 года, с базовой лицензией — 1 июля 2027 года. За срыв этих сроков, как предупредила Эльвира Набиуллина в выступлении на форуме «Финополис», регулятор будет штрафовать.
Anti-Malware
Цифровой рубль грозит стать неподъемным для малых банков
Минимальные инвестиции для работы с цифровым рублем почти на порядок превышают годовые ИТ-бюджеты малых российских банков, при этом возможности для заработка будут для них ограничены.Такие подсчеты
✍6🤔5🙈3
#soc
Какой инструмент безопасности с открытым исходным кодом нужен миру?
Короткое обсуждение на тему используемых решений в кибербезопасности (полезно молодым специалистам для ориентации в многообразии продуктов с открытым кодом).
А что Вы думаете по поводу этого вопроса?
Вариантами можно поделиться в комментариях к посту
Какой инструмент безопасности с открытым исходным кодом нужен миру?
Короткое обсуждение на тему используемых решений в кибербезопасности (полезно молодым специалистам для ориентации в многообразии продуктов с открытым кодом).
А что Вы думаете по поводу этого вопроса?
Вариантами можно поделиться в комментариях к посту
Reddit
From the blueteamsec community on Reddit: What open source security tool does the world need?
Posted by Competitive-Review67 - 9 votes and 22 comments
🆒7😎5👌3
#infosec
Россияне переходят на отечественные почтовые сервисы
За 9 месяцев текущего года число пользователей российских почтовых сервисов выросло в 2 раза по сравнению с аналогичным периодом прошлого года, трафик увеличился на 50%. А вот прирост аудитории иностранных аналогов составил только 17%, активность в них существенно упала. Это выяснили аналитики Yota на основе обезличенных данных абонентов.
Самым популярным почтовым сервисом по-прежнему остается Gmail от Google: за год он нарастил 19% пользователей, но их активность при этом снизилась (-10% по сравнению с прошлым годом). Второе место в топе занимает Яндекс Почта, аудитория которой выросла на треть (+35%), а активность на 10%. Тройку лидеров замыкает Почта Mail, показавшая взрывной рост: за год сервисом стало пользоваться в 4 раза больше абонентов, а потребляемый ими трафик увеличился в 2,5 раза.
А главным проигравшим является Outlook. Сервис потерял как пользователей, так и их трафик (-12% и -59% соответственно).
Россияне переходят на отечественные почтовые сервисы
За 9 месяцев текущего года число пользователей российских почтовых сервисов выросло в 2 раза по сравнению с аналогичным периодом прошлого года, трафик увеличился на 50%. А вот прирост аудитории иностранных аналогов составил только 17%, активность в них существенно упала. Это выяснили аналитики Yota на основе обезличенных данных абонентов.
Самым популярным почтовым сервисом по-прежнему остается Gmail от Google: за год он нарастил 19% пользователей, но их активность при этом снизилась (-10% по сравнению с прошлым годом). Второе место в топе занимает Яндекс Почта, аудитория которой выросла на треть (+35%), а активность на 10%. Тройку лидеров замыкает Почта Mail, показавшая взрывной рост: за год сервисом стало пользоваться в 4 раза больше абонентов, а потребляемый ими трафик увеличился в 2,5 раза.
А главным проигравшим является Outlook. Сервис потерял как пользователей, так и их трафик (-12% и -59% соответственно).
securitymedia.org
Россияне переходят на отечественные почтовые сервисы
За 9 месяцев текущего года число пользователей российских почтовых сервисов выросло в 2 раза по сравнению с аналогичным периодом прошлого года, трафик увеличился на 50%
👨💻5🆒5🤔3👎1
#pentest #tools
JSNinja
JSNinja - это мощный инструмент для извлечения URL-адресов и конфиденциальной информации из файлов JavaScript.
Отличительные черты:
Извлечение URL-адресов из файлов JavaScript
Выявление конфиденциальной информации, такой как ключи и токены API
Удобный интерфейс
Открытый исходный код и активная поддержка
JSNinja
JSNinja - это мощный инструмент для извлечения URL-адресов и конфиденциальной информации из файлов JavaScript.
Отличительные черты:
Извлечение URL-адресов из файлов JavaScript
Выявление конфиденциальной информации, такой как ключи и токены API
Удобный интерфейс
Открытый исходный код и активная поддержка
👨💻6👏4👌4
#infosec
Россиян предупредили о новой мошеннической схеме с «подарочными sim-картами»
Специалисты по информационной безопасности компании МТС рассказали журналистам, что в рамках реализации этой мошеннической схемы телефонные аферисты массово обзванивают россиян и представляются сотрудниками их мобильного оператора, после чего радостно заявляют о том, что человек якобы выиграл некую подарочную sim-карту, на которой уже есть несколько тысяч рублей (или похожая небольшая сумма).
После получения подобного предложения многие граждане сообщают о том, что не заинтересованы в получении новой sim-карты. Однако мошенники в этом случае сразу же заявляют потенциальной жертве, что с этой подарочной sim-карты можно вывести на свой банковский счёт без каких-либо последствий сумму до 1 000 руб., если абоненту она не нужна, после чего sim-карта будет закрыта.
В том случае, если доверчивый пользователь соглашается вывести деньги с этой «подарочной sim-карты», злоумышленники заявляют ему, что для вывода средств необходимо предоставить свои персональные данные, включая полное имя, паспортную информацию, а также сведения с банковской карты.
В ситуации, когда человек проявляет особое рвение в желании получить деньги с баланса подарочной sim-карты, аферисты просят его установить мобильные приложения на свой телефон или же продиктовать код подтверждения из SMS-сообщения. Злоумышленники подгоняют человека и заявляют, что если указанные ими действия не будут выполнены, то все денежные средства с подарочной sim-карты будут заморожены и потеряны.
Россиян предупредили о новой мошеннической схеме с «подарочными sim-картами»
Специалисты по информационной безопасности компании МТС рассказали журналистам, что в рамках реализации этой мошеннической схемы телефонные аферисты массово обзванивают россиян и представляются сотрудниками их мобильного оператора, после чего радостно заявляют о том, что человек якобы выиграл некую подарочную sim-карту, на которой уже есть несколько тысяч рублей (или похожая небольшая сумма).
После получения подобного предложения многие граждане сообщают о том, что не заинтересованы в получении новой sim-карты. Однако мошенники в этом случае сразу же заявляют потенциальной жертве, что с этой подарочной sim-карты можно вывести на свой банковский счёт без каких-либо последствий сумму до 1 000 руб., если абоненту она не нужна, после чего sim-карта будет закрыта.
В том случае, если доверчивый пользователь соглашается вывести деньги с этой «подарочной sim-карты», злоумышленники заявляют ему, что для вывода средств необходимо предоставить свои персональные данные, включая полное имя, паспортную информацию, а также сведения с банковской карты.
В ситуации, когда человек проявляет особое рвение в желании получить деньги с баланса подарочной sim-карты, аферисты просят его установить мобильные приложения на свой телефон или же продиктовать код подтверждения из SMS-сообщения. Злоумышленники подгоняют человека и заявляют, что если указанные ими действия не будут выполнены, то все денежные средства с подарочной sim-карты будут заморожены и потеряны.
CISOCLUB
Россиян предупредили о новой мошеннической схеме с «подарочными sim-картами» | Новость CISOCLUB
Российских граждан предупредили о распространении в интернете новой схемы мошенничества, которая связана с некими «подарочными sim-картами». В ходе реализации этой схемы обмана злоумышленники стараются заполучить конфиденциальные данные доверчивых пользователей…
🆒7🤔4🤨4
#soc #tools
MemProcFS-Analyzer — автоматизированный криминалистический анализ дампов памяти Windows
MemProcFS-Analyzer.ps1 — это сценарий PowerShell, который упрощает использование MemProcFS и оптимизирует рабочий процесс анализа памяти.
MemProcFS-Analyzer — автоматизированный криминалистический анализ дампов памяти Windows
MemProcFS-Analyzer.ps1 — это сценарий PowerShell, который упрощает использование MemProcFS и оптимизирует рабочий процесс анализа памяти.
GitHub
GitHub - LETHAL-FORENSICS/MemProcFS-Analyzer: MemProcFS-Analyzer - Automated Forensic Analysis of Windows Memory Dumps for DFIR
MemProcFS-Analyzer - Automated Forensic Analysis of Windows Memory Dumps for DFIR - LETHAL-FORENSICS/MemProcFS-Analyzer
🤝8👏3⚡2