#infosec
Mail ru отменила бесплатные вечные 100 ГБ для первых пользователей «Облако Mail ru»
В конце октября 2024 года компания Mail (принадлежит VK) предупредила клиентов, что отменяет бесплатные вечные 100 ГБ для первых пользователей «Облако Mail ru» спустя 11 лет старта проекта.
Бесплатный тариф на 100 ГБ хранилища, который сервис «Облако Mail» предоставлял бета-тестерам при запуске в 2013 году, прекратит действие 11 ноября 2024 года. Об этом событии в компании сообщили своим пользователям в почтовой рассылке.
Доступ к файлам пользователей, которые не поместятся в лимит, будет сохранён до 11 февраля 2025 года, однако их нельзя будет просмотреть или поделиться ими. После чего они удалятся без возможности восстановления.
Mail ru отменила бесплатные вечные 100 ГБ для первых пользователей «Облако Mail ru»
В конце октября 2024 года компания Mail (принадлежит VK) предупредила клиентов, что отменяет бесплатные вечные 100 ГБ для первых пользователей «Облако Mail ru» спустя 11 лет старта проекта.
Бесплатный тариф на 100 ГБ хранилища, который сервис «Облако Mail» предоставлял бета-тестерам при запуске в 2013 году, прекратит действие 11 ноября 2024 года. Об этом событии в компании сообщили своим пользователям в почтовой рассылке.
Доступ к файлам пользователей, которые не поместятся в лимит, будет сохранён до 11 февраля 2025 года, однако их нельзя будет просмотреть или поделиться ими. После чего они удалятся без возможности восстановления.
Хабр
Mail.ru отменила бесплатные вечные 100 ГБ для первых пользователей «Облако Mail.ru»
В конце октября 2024 года компания Mail (принадлежит VK) предупредила клиентов, что отменяет бесплатные вечные 100 ГБ для первых пользователей «Облако Mail.ru» спустя 11 лет старта проекта. Бесплатный...
🤣10😡8🤷♂5
Forwarded from KazDevOps
Разыгрываем 7 ваучеров на бесплатное обучение и сертификацию от The Linux Foundation. Ваучеры дают 100% скидку до 31.10.2025 — и мы хотим ими поделиться:
Их можно применить к любому:
— онлайн-курсу
— сертификационному экзамену
— или пакету (курс + сертификация)
🤝 CKA, CKS, CKAD и другие — в комплекте!
Условия розыгрыша просты:
Go-go-go, и успехов!
#kubernetes #cka #ckad #cks #k8s #linuxfoundation #cncf
@DevOpsKaz
Please open Telegram to view this post
VIEW IN TELEGRAM
🆒6👌4❤🔥2
#pentest
Living Off The Land Active Directory
Living-off-the-land (LotL) — это тип кибератаки, при котором хакеры используют законные инструменты и функции, уже присутствующие в целевой системе, чтобы избежать обнаружения и провести максимально скрытую атаку.
По ссылке представлены методы, использующие встроенные возможности AD для проведения разведки, повышения привилегий и горизонтального перемещения.
Living Off The Land Active Directory
Living-off-the-land (LotL) — это тип кибератаки, при котором хакеры используют законные инструменты и функции, уже присутствующие в целевой системе, чтобы избежать обнаружения и провести максимально скрытую атаку.
По ссылке представлены методы, использующие встроенные возможности AD для проведения разведки, повышения привилегий и горизонтального перемещения.
❤🔥6⚡5🆒5🤨1
#infosec
NOKIA расследует кражу исходного кода компании
Nokia начала расследование после появления информации о том, что хакер IntelBroker выставил на продажу украденный исходный код компании.
По заявлению Nokia, неавторизованное лицо утверждает, что получило доступ к данным, принадлежащим третьей стороне, а возможно, и самой Nokia. На данный момент компания не обнаружила признаков компрометации систем или данных, но продолжает внимательно следить за ситуацией.
Инцидент привлёк внимание после того, как IntelBroker заявил, что получил доступ к исходному коду Nokia через сервер стороннего подрядчика. По словам хакера, объектом атаки стал партнер, который сотрудничал с Nokia в разработке внутренних инструментов. В результате злоумышленник якобы получил SSH-ключи, исходный код, RSA-ключи, учётные записи BitBucket, SMTP, вебхуки и жёстко запрограммированные учётные данные.
NOKIA расследует кражу исходного кода компании
Nokia начала расследование после появления информации о том, что хакер IntelBroker выставил на продажу украденный исходный код компании.
По заявлению Nokia, неавторизованное лицо утверждает, что получило доступ к данным, принадлежащим третьей стороне, а возможно, и самой Nokia. На данный момент компания не обнаружила признаков компрометации систем или данных, но продолжает внимательно следить за ситуацией.
Инцидент привлёк внимание после того, как IntelBroker заявил, что получил доступ к исходному коду Nokia через сервер стороннего подрядчика. По словам хакера, объектом атаки стал партнер, который сотрудничал с Nokia в разработке внутренних инструментов. В результате злоумышленник якобы получил SSH-ключи, исходный код, RSA-ключи, учётные записи BitBucket, SMTP, вебхуки и жёстко запрограммированные учётные данные.
SecurityLab.ru
NOKIA расследует кражу исходного кода компании
Хакер IntelBroker проник в самое сердце NOKIA – но не блефует ли он?
❤6🎉6⚡2
The essential guide to GRC.pdf
2.8 MB
#soc
Лучшие практики GRC
GRC (Governance, Risk and Compliance) — это интегрированный подход к организации корпоративного управления, управления рисками и соответствия требованиям.
Опыт и практические советы от экспертов отрасли информационной безопасности
Лучшие практики GRC
GRC (Governance, Risk and Compliance) — это интегрированный подход к организации корпоративного управления, управления рисками и соответствия требованиям.
Опыт и практические советы от экспертов отрасли информационной безопасности
❤🔥6👌4🆒3
#infosec
Nvidia объявила о критических уязвимостях в драйверах и управляющем ПО
Nvidia заявила, что эксперты выявили 8 уязвимостей в драйверах и управляющем ПО видеокарт RTX, Quadro, NVS, Tesla и GeForce. Все они имеют высокую степень риска – от 7 до 8 баллов по CVSS. Вендор настоятельно рекомендует обновить драйверы и ПО.
Все они позволяют потенциальным злоумышленникам повышать привилегии, запускать произвольный код и получать доступ к локальным данным. Описанные уязвимости касаются ПО и драйверов как для Windows, так и для Linux.
Nvidia заявила об устранении данных проблем. Вендор рекомендует в кратчайшие сроки обновить драйверы Nvidia GeForce с версией 566.03 для Windows версии 565.57.01, 550.127.05 и 535.216.01 для Linux. Драйверы Nvidia RTX, Quadro и NVS нужно обновить соответственно до 566.03, 553.24 и 538.95.
Nvidia объявила о критических уязвимостях в драйверах и управляющем ПО
Nvidia заявила, что эксперты выявили 8 уязвимостей в драйверах и управляющем ПО видеокарт RTX, Quadro, NVS, Tesla и GeForce. Все они имеют высокую степень риска – от 7 до 8 баллов по CVSS. Вендор настоятельно рекомендует обновить драйверы и ПО.
Все они позволяют потенциальным злоумышленникам повышать привилегии, запускать произвольный код и получать доступ к локальным данным. Описанные уязвимости касаются ПО и драйверов как для Windows, так и для Linux.
Nvidia заявила об устранении данных проблем. Вендор рекомендует в кратчайшие сроки обновить драйверы Nvidia GeForce с версией 566.03 для Windows версии 565.57.01, 550.127.05 и 535.216.01 для Linux. Драйверы Nvidia RTX, Quadro и NVS нужно обновить соответственно до 566.03, 553.24 и 538.95.
Anti-Malware
Nvidia объявила о критических уязвимостях в драйверах и управляющем ПО
Nvidia заявила, что эксперты выявили 8 уязвимостей в драйверах и управляющем ПО видеокарт RTX, Quadro, NVS, Tesla и GeForce. Все они имеют высокую степень риска – от 7 до 8 баллов по CVSS.
🤝5👏4👨💻2
#pentest
Начинаем в багбаунти: доступно об уязвимостях типа Broken Access Control
Cвежая статья об очень распространенном баге, который может проявляться самыми разными способами
Приятного прочтения
Начинаем в багбаунти: доступно об уязвимостях типа Broken Access Control
Cвежая статья об очень распространенном баге, который может проявляться самыми разными способами
Приятного прочтения
Хабр
Начинаем в багбаунти: доступно об уязвимостях типа Broken Access Control
Привет, меня зовут Александр (aka bytehope). Прежде чем прийти к багхантингу, я пять лет занимался коммерческой разработкой. Однако меня всегда больше интересовал поиск уязвимостей, поэтому сейчас...
❤🔥7👌3⚡2
Advanced Log Analysis Questions And Answers.pdf
232.1 KB
#soc
Анализ логов
Блок вопросов для самоконтроля и проверки своих знаний с ответами для специалистов команды защитников
Приятного прочтения
Анализ логов
Блок вопросов для самоконтроля и проверки своих знаний с ответами для специалистов команды защитников
Приятного прочтения
🆒5👏3⚡2
Рубрика: "ИБ на A,B,C,D" №18 #CEH
София много путешествует и беспокоится, что её ноутбук с конфиденциальными документами могут украсть. Какая мера защиты подойдёт ей лучше всего?
София много путешествует и беспокоится, что её ноутбук с конфиденциальными документами могут украсть. Какая мера защиты подойдёт ей лучше всего?
Anonymous Quiz
86%
Полнодисковое шифрование
3%
Пароль на файлы
1%
Скрытые папки
10%
Пароль на BIOS
#byapsecurity
Хакер. Базовые атаки на AD. Разбираем NTLM Relay и NTDS dumping
Участники команды защитников лаборатории кибербезопасности компании AP Security рады представить Вам вторую часть цикла статей (познакомиться с первой частью можно по ссылке) на тему практической безопасности .
Все действия продемонстрированы на машинах HTB.
Приятного прочтения!!!
Хакер. Базовые атаки на AD. Разбираем NTLM Relay и NTDS dumping
Участники команды защитников лаборатории кибербезопасности компании AP Security рады представить Вам вторую часть цикла статей (познакомиться с первой частью можно по ссылке) на тему практической безопасности .
Все действия продемонстрированы на машинах HTB.
Приятного прочтения!!!
xakep.ru
Базовые атаки на AD. Разбираем NTLM Relay и NTDS dumping
В этой статье я продемонстрирую две атаки на Active Directory, опишу используемые злоумышленниками утилиты и расскажу о ключевых индикаторах, на которые стоит обратить внимание при возникновении подозрительной активности. Практические задания будем выполнять…
❤🔥7🆒4⚡2🙏2
#infosec
Телефонные мошенники готовы на самооговор ради заветного СМС-кода
ВТБ фиксирует рост популярности схемы телефонного мошенничества, сочетающей элементы социальной инженерии и взлом аккаунтов на сайтах госуслуг. Обманщики при этом звонят дважды, стараясь выманить одноразовый код доступа, высылаемый в виде СМС.
При первом звонке злоумышленник, выдающий себя за сотрудника госучреждения, сообщает о некоем заказном письме — например, из налоговой службы, и спрашивает, куда направить уведомление, на почту или имейл. Если выбор сделан, собеседника просят назвать код из СМС, который якобы нужен для оформления заявки. И действительно, вскоре ему приходит текстовое сообщение «код восстановления доступа», однако к этому времени намеченная жертва может уже завершить разговор из-за возникших сомнений.
В этом случае злоумышленники перезванивают от имени той же госструктуры и говорят, что прошлый раз звонил мошенник и аккаунт пользователя уже взломан. Для принятия мер против кражи личных данных срочно требуется одноразовый код, высланный в СМС.
Телефонные мошенники готовы на самооговор ради заветного СМС-кода
ВТБ фиксирует рост популярности схемы телефонного мошенничества, сочетающей элементы социальной инженерии и взлом аккаунтов на сайтах госуслуг. Обманщики при этом звонят дважды, стараясь выманить одноразовый код доступа, высылаемый в виде СМС.
При первом звонке злоумышленник, выдающий себя за сотрудника госучреждения, сообщает о некоем заказном письме — например, из налоговой службы, и спрашивает, куда направить уведомление, на почту или имейл. Если выбор сделан, собеседника просят назвать код из СМС, который якобы нужен для оформления заявки. И действительно, вскоре ему приходит текстовое сообщение «код восстановления доступа», однако к этому времени намеченная жертва может уже завершить разговор из-за возникших сомнений.
В этом случае злоумышленники перезванивают от имени той же госструктуры и говорят, что прошлый раз звонил мошенник и аккаунт пользователя уже взломан. Для принятия мер против кражи личных данных срочно требуется одноразовый код, высланный в СМС.
Anti-Malware
Телефонные мошенники готовы на самооговор ради заветного СМС-кода
ВТБ фиксирует рост популярности схемы телефонного мошенничества, сочетающей элементы социальной инженерии и взлом аккаунтов на сайтах госуслуг. Обманщики при этом звонят дважды, стараясь выманить
⚡5😁3👨💻3
#pentest #exploit
Критическая уязвимость удалённого рабочего стола
Цепочка эксплойтов для CVE-2024-4358/CVE-2024-1800
Уязвимость обхода аутентификации, отслеживаемая как CVE-2024-4358 с оценкой CVSS 9.8, позволяет создавать учётные записи администраторов без проверок. Хейрха обнаружил, что метод «Register» в «StartupController» доступен без аутентификации, что позволяет создавать учётные записи администратора сразу после завершения первоначальной настройки.
Вторая уязвимость — CVE-2024-1800 с оценкой CVSS 8.8, позволяет удалённым аутентифицированным атакующим выполнять произвольный код на уязвимых серверах. Проблема была обнаружена ранее и сообщена вендору анонимным исследователем.
Хотя эксплуатация уязвимости десериализации сложна, описание и скрипт на Python от Хейрхи делают атаку достаточно понятной для потенциальных злоумышленников. Именно поэтому организациям рекомендуется как можно скорее применить доступные обновления, т.е. обновиться до версии 10.1.24.514 или выше, которые устраняют обе уязвимости.
Критическая уязвимость удалённого рабочего стола
Цепочка эксплойтов для CVE-2024-4358/CVE-2024-1800
Уязвимость обхода аутентификации, отслеживаемая как CVE-2024-4358 с оценкой CVSS 9.8, позволяет создавать учётные записи администраторов без проверок. Хейрха обнаружил, что метод «Register» в «StartupController» доступен без аутентификации, что позволяет создавать учётные записи администратора сразу после завершения первоначальной настройки.
Вторая уязвимость — CVE-2024-1800 с оценкой CVSS 8.8, позволяет удалённым аутентифицированным атакующим выполнять произвольный код на уязвимых серверах. Проблема была обнаружена ранее и сообщена вендору анонимным исследователем.
Хотя эксплуатация уязвимости десериализации сложна, описание и скрипт на Python от Хейрхи делают атаку достаточно понятной для потенциальных злоумышленников. Именно поэтому организациям рекомендуется как можно скорее применить доступные обновления, т.е. обновиться до версии 10.1.24.514 или выше, которые устраняют обе уязвимости.
GitHub
GitHub - sinsinology/CVE-2024-4358: Progress Telerik Report Server pre-authenticated RCE chain (CVE-2024-4358/CVE-2024-1800)
Progress Telerik Report Server pre-authenticated RCE chain (CVE-2024-4358/CVE-2024-1800) - sinsinology/CVE-2024-4358
❤5🆒4🤩2❤🔥1🤔1
#infosec
В 2025 году в России могут запустить страховку рисков утечек
Источники рассказали журналистам издания РБК, что этот механизм будет предусматривать определённый размер компенсации гражданам, пострадавшим от утечек конфиденциальной информации. Причём размер этой компенсации будет напрямую зависеть от типа личных данных, которые утекли в открытый доступ. Например, если это ФИО, информация о доходах и имуществе, то компенсация составит 1 000 руб. В том случае, если утекут данные о политических взглядах человека, его религии и состоянии здоровья, размер выплаты возрастёт до 2 000 руб. В случае утечки биометрической информации компенсация составит 5 000 руб.
Эксперты при этом отмечают, что на данный момент для пострадавших от утечек конфиденциальной информации граждан единственным возможным вариантом защиты своих прав является обращение в судебные органы. Аналитики подчёркивают, что требуется, чтобы в ситуации, если факт утечки зафиксирован, организация была бы безусловно обязана каждому обратившемуся пользователю, предоставляющему минимальное подтверждение того, что его личные данные утекли, выплачивать компенсацию в несколько десятков тысяч рублей. В связи с этим механизм страховки необходимо рассматривать только как один из шагов в этом направлении.
В 2025 году в России могут запустить страховку рисков утечек
Источники рассказали журналистам издания РБК, что этот механизм будет предусматривать определённый размер компенсации гражданам, пострадавшим от утечек конфиденциальной информации. Причём размер этой компенсации будет напрямую зависеть от типа личных данных, которые утекли в открытый доступ. Например, если это ФИО, информация о доходах и имуществе, то компенсация составит 1 000 руб. В том случае, если утекут данные о политических взглядах человека, его религии и состоянии здоровья, размер выплаты возрастёт до 2 000 руб. В случае утечки биометрической информации компенсация составит 5 000 руб.
Эксперты при этом отмечают, что на данный момент для пострадавших от утечек конфиденциальной информации граждан единственным возможным вариантом защиты своих прав является обращение в судебные органы. Аналитики подчёркивают, что требуется, чтобы в ситуации, если факт утечки зафиксирован, организация была бы безусловно обязана каждому обратившемуся пользователю, предоставляющему минимальное подтверждение того, что его личные данные утекли, выплачивать компенсацию в несколько десятков тысяч рублей. В связи с этим механизм страховки необходимо рассматривать только как один из шагов в этом направлении.
CISOCLUB
В 2025 году в России могут запустить страховку рисков утечек | Новость CISOCLUB
До конца 2025 года в России может появиться страховка рисков утечек. Соответствующий механизм, предполагающий возмещение морального ущерба и вреда имуществу и здоровью пострадавших, уже прорабатывается во Всероссийском союзе страховщиков. Источники рассказали…
🆒6🤣3🤔2
#pentest
Вопросник с ответами для веб-пентестеров
Вопросы разного уровня сложности для оценки своего уровня.
Открывается без задержек через мобильный браузер
Вопросник с ответами для веб-пентестеров
Вопросы разного уровня сложности для оценки своего уровня.
Открывается без задержек через мобильный браузер
🤝6❤2🙏2
#infosec
Россиян предупредили о мошенниках, предлагающих гражданам бесплатную бытовую технику
В рамках этой мошеннической схемы киберпреступники чаще всего действуют в небольших домовых чатах в мессенджерах, где представляются в качестве соседей и заявляют о том, что готовы в связи с переездом или приобретением новых вещей отдать старую мебель или бытовую технику, которая якобы находится в очень хорошем состоянии.
В том случае, если находятся желающие забрать эти вещи, злоумышленники начинают избегать личной встречи, заявляя о том, что готовы отправить технику бесплатно курьером. Заинтересованным пользователям мошенники присылают файл-приложение, который якобы можно использовать для отслеживания отправленной посылки. В действительности же этот файл вредоносен и позволяет хакерам получать доступ к пользовательскому устройству и красть конфиденциальные данные.
Россиян предупредили о мошенниках, предлагающих гражданам бесплатную бытовую технику
В рамках этой мошеннической схемы киберпреступники чаще всего действуют в небольших домовых чатах в мессенджерах, где представляются в качестве соседей и заявляют о том, что готовы в связи с переездом или приобретением новых вещей отдать старую мебель или бытовую технику, которая якобы находится в очень хорошем состоянии.
В том случае, если находятся желающие забрать эти вещи, злоумышленники начинают избегать личной встречи, заявляя о том, что готовы отправить технику бесплатно курьером. Заинтересованным пользователям мошенники присылают файл-приложение, который якобы можно использовать для отслеживания отправленной посылки. В действительности же этот файл вредоносен и позволяет хакерам получать доступ к пользовательскому устройству и красть конфиденциальные данные.
CISOCLUB
Россиян предупредили о мошенниках, предлагающих гражданам бесплатную бытовую технику | Новость CISOCLUB
Российских пользователей эксперты предупредили о реализации новой мошеннической схемы, в рамках которой злоумышленники предлагают гражданам бесплатную бытовую технику с целью получения доступа к их персональным и платёжным данным. Об этом накануне рассказал…
😱4👌4🤔2
Рубрика: "ИБ на A,B,C,D" №19 #CEH
Злоумышленник установил RAT на хост. Атакующий хочет, чтобы при попытке пользователя перейти на сайт «www.MyPersonalBank.com» он попадал на фишинговый сайт. Какой файл нужно изменить злоумышленнику?
Злоумышленник установил RAT на хост. Атакующий хочет, чтобы при попытке пользователя перейти на сайт «www.MyPersonalBank.com» он попадал на фишинговый сайт. Какой файл нужно изменить злоумышленнику?
Anonymous Quiz
4%
Boot.ini
86%
Hosts
10%
Networks
0%
Sudoers
❤🔥8
#soc
10 типичных ошибок при расследовании инцидентов
Обобщённая статья, помогающая начинающим специалистам получить представление о подводных камнях в работе SOC, подготовиться к предстоящим задачам.
Приятного прочтения
10 типичных ошибок при расследовании инцидентов
Обобщённая статья, помогающая начинающим специалистам получить представление о подводных камнях в работе SOC, подготовиться к предстоящим задачам.
Приятного прочтения
Хабр
10 типичных ошибок при расследовании инцидентов
Ночью со счета компании вывели деньги. Утром начинается паника, которая приводит к дополнительным проблемам. Например, ИТ переустанавливают скомпрометированную систему — с нуля или восстанавливают из...
⚡6👌3👨💻3🤩1
Forwarded from КОД ИБ: информационная безопасность
💥 Уже завтра! Новый технический спринт в Клубе ЗУБРЫ Кибербеза
Слабое звено: готовим вредоносное вложение для проверки бдительности ваших сотрудников
🗓 19 ноября в 12:00 по мск
В рамках технического спринта узнаем, какие существуют современные техники создания вредоносных вложений для фишинговых писем, а также научимся воспроизводить некоторые из них.
Зачем вам это?
— Понять природу действий злоумышленников при создании вредоносного письма;
— Получить первичные навыки создания вредоносных нагрузок с целью проведения внутренних учений;
— Получить необходимые сведения о том, как детектировать нагрузки, опираясь на механизмы и цели их создания при обходе средств защиты.
🗣 Эксперт:
Владимир Дубровский, заместитель руководителя лаборатории кибербезопасности компании AP Security
Встреча проводится только для членов Клуба ЗУБРЫ Кибербеза и пользователей платформы Код ИБ АКАДЕМИЯ.
Ссылки на регистрацию в Клубе и АКАДЕМИИ.
Слабое звено: готовим вредоносное вложение для проверки бдительности ваших сотрудников
🗓 19 ноября в 12:00 по мск
В рамках технического спринта узнаем, какие существуют современные техники создания вредоносных вложений для фишинговых писем, а также научимся воспроизводить некоторые из них.
Зачем вам это?
— Понять природу действий злоумышленников при создании вредоносного письма;
— Получить первичные навыки создания вредоносных нагрузок с целью проведения внутренних учений;
— Получить необходимые сведения о том, как детектировать нагрузки, опираясь на механизмы и цели их создания при обходе средств защиты.
🗣 Эксперт:
Владимир Дубровский, заместитель руководителя лаборатории кибербезопасности компании AP Security
Встреча проводится только для членов Клуба ЗУБРЫ Кибербеза и пользователей платформы Код ИБ АКАДЕМИЯ.
Ссылки на регистрацию в Клубе и АКАДЕМИИ.
❤6❤🔥3🆒3🎉2✍1