#itnews #infosec
⚡️ Шпионы Shedding Zmiy проникли в десятки российских организаций
По данным ГК «Солар», нацеленная на шпионаж APT-группа с условным именем Shedding Zmiy объявилась в России в 2022 году. На ее счету уже несколько десятков атак на госструктуры, промпредприятия, телеком-сети и другие объекты критической важности. Обнаружив в ходе анализа бэкдор CobInt, эксперты предположили, что автор целевых атак — группировка Cobalt (это ее «фирменный» инструмент). Однако расследование показало, что это не так: взломщики не искали финансовой выгоды, они воровали данные с тем, чтобы использовать их в дальнейших атаках или слить в Telegram. Обширный набор инструментов и техник позволяет Shedding Zmiy каждый раз менять тактику
⚠️ Критическая уязвимость Fluent Bit актуальна для AWS, Azure, Google Cloud
В инструменте телеметрии Fluent Bit найдена уязвимость, грозящая крахом службы, сливом закрытых данных и даже RCE. Исправления уже готовы, затронутые облачные провайдеры (Google, Amazon, Microsoft) поставлены в известность. По состоянию на март, ее суммарно скачали более 13 млрд раз; такой агент активно используют облачные сервисы AWS, GCP и Azure. Критическая уязвимость CVE-2024-4323 (9,8 балла CVSS, по оценке авторов находки) была привнесена в Fluent Bit с выпуском сборки 2.0.7. Она связана с ошибкой переполнения буфера, которая может возникнуть при парсинге встроенным сервером HTTP запросов на трассировку
🔓 Innostage запускает bug bounty в формате испытаний
На стартовавшем сегодня Positive Hack Days 2 компания Innostage объявила о готовящейся к запуску программе по поиску уязвимостей в формате открытых кибериспытаний. Баг-баунти будет работать на платформе Standoff Bug Bounty. Исследователям предлагается реализовать недопустимые события, которые с гарантией окажут влияние на деятельность организации, а также в целом прощупать киберустойчивость ИТ-инфраструктуры. Помочь организовать кибериспытания Innostage вызвались компании АО «Кибериспытания» и Positive Technologies
По данным ГК «Солар», нацеленная на шпионаж APT-группа с условным именем Shedding Zmiy объявилась в России в 2022 году. На ее счету уже несколько десятков атак на госструктуры, промпредприятия, телеком-сети и другие объекты критической важности. Обнаружив в ходе анализа бэкдор CobInt, эксперты предположили, что автор целевых атак — группировка Cobalt (это ее «фирменный» инструмент). Однако расследование показало, что это не так: взломщики не искали финансовой выгоды, они воровали данные с тем, чтобы использовать их в дальнейших атаках или слить в Telegram. Обширный набор инструментов и техник позволяет Shedding Zmiy каждый раз менять тактику
В инструменте телеметрии Fluent Bit найдена уязвимость, грозящая крахом службы, сливом закрытых данных и даже RCE. Исправления уже готовы, затронутые облачные провайдеры (Google, Amazon, Microsoft) поставлены в известность. По состоянию на март, ее суммарно скачали более 13 млрд раз; такой агент активно используют облачные сервисы AWS, GCP и Azure. Критическая уязвимость CVE-2024-4323 (9,8 балла CVSS, по оценке авторов находки) была привнесена в Fluent Bit с выпуском сборки 2.0.7. Она связана с ошибкой переполнения буфера, которая может возникнуть при парсинге встроенным сервером HTTP запросов на трассировку
На стартовавшем сегодня Positive Hack Days 2 компания Innostage объявила о готовящейся к запуску программе по поиску уязвимостей в формате открытых кибериспытаний. Баг-баунти будет работать на платформе Standoff Bug Bounty. Исследователям предлагается реализовать недопустимые события, которые с гарантией окажут влияние на деятельность организации, а также в целом прощупать киберустойчивость ИТ-инфраструктуры. Помочь организовать кибериспытания Innostage вызвались компании АО «Кибериспытания» и Positive Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🎉5⚡4🐳3👌1
#redteam #pivoting
🖥 RevSocks: швейцарский нож для проброса портов и туннелирования трафика
revsocks - утилита для туннелирования, написанная на Golang
⚙️ Основные фишки:
- Поддержка Linux/Windows/Mac/BSD
- Шифрованное соединение с TLS
- Поддержка DNS туннелирования (SOCKS поверх DNS)
- Поддержка прокси (с аутентификацией и без)
- Генерация SSL/TLS сертификатов
🖥 GitHub
revsocks - утилита для туннелирования, написанная на Golang
- Поддержка Linux/Windows/Mac/BSD
- Шифрованное соединение с TLS
- Поддержка DNS туннелирования (SOCKS поверх DNS)
- Поддержка прокси (с аутентификацией и без)
- Генерация SSL/TLS сертификатов
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - kost/revsocks: Reverse SOCKS5 implementation in Go
Reverse SOCKS5 implementation in Go . Contribute to kost/revsocks development by creating an account on GitHub.
❤8⚡4🔥3
#pentest
Совсем недавно в чате канала обсуждали тему безопасности беспроводных сетей.
Актуален ли WPS? А что насчёт PMKID?🛜
И вообще, airgeddon или airmon-ng?
Представленная статья является наглядным отражением практического применения знаний из курса PEN-210 и будет полезна всем, кто либо начинает свой путь в аудите Wi-Fi, либо же расширяет свой арсенал.
Совсем недавно в чате канала обсуждали тему безопасности беспроводных сетей.
Актуален ли WPS? А что насчёт PMKID?
И вообще, airgeddon или airmon-ng?
Представленная статья является наглядным отражением практического применения знаний из курса PEN-210 и будет полезна всем, кто либо начинает свой путь в аудите Wi-Fi, либо же расширяет свой арсенал.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥8 7🆒3
Темой сегодняшнего дня , безусловно, стала дерзкая кибератака на логистическую компанию.
Этот не просто инцидент, а действительно крупное происшествие, затронувшее не просто активы компании, но и клиентов, оказавшихся заложниками ситуации.
Не так давно сообщество бурно обсуждало крупные утечки персональных данных, казалось бы, выводы сделаны и меры принимаются, однако характер воздействий на информационные системы также приобретает новый окрас, заставляющий быть максимально сосредоточенными не только специалистов ИБ, но и руководителей бизнеса.
Пересказывая знаменитую пословицу: если нет инцидентов , значит Вы либо прекрасно защищены ( где Кевин Митник сказал бы, что неуязвимых систем нет), либо Вас уже взломали
А как Вы смотрите на тему сегодняшнего дня?
Этот не просто инцидент, а действительно крупное происшествие, затронувшее не просто активы компании, но и клиентов, оказавшихся заложниками ситуации.
Не так давно сообщество бурно обсуждало крупные утечки персональных данных, казалось бы, выводы сделаны и меры принимаются, однако характер воздействий на информационные системы также приобретает новый окрас, заставляющий быть максимально сосредоточенными не только специалистов ИБ, но и руководителей бизнеса.
Пересказывая знаменитую пословицу: если нет инцидентов , значит Вы либо прекрасно защищены ( где Кевин Митник сказал бы, что неуязвимых систем нет), либо Вас уже взломали
А как Вы смотрите на тему сегодняшнего дня?
XAKEP
Ответственность за атаку на СДЭК взяла на себя хак-группа Head Mare
С 26 мая 2024 года в работе логистической компании СДЭК наблюдают серьезные перебои: третьи сутки не работают приложение и сайт СДЭК, а также не осуществляется прием и выдача отправлений. Хотя в компании уверяют, что причина в «обширном техническом сбое»…
🤯8🙈4🤔3😡3👍2😐1
#tools #pentest
Вы тоже любите проверять принтеры во время тестирования инфраструктуры?🖥
На этот раз поговорим про IPP (Internet Printing Protocol).
Название говорит само за себя. Этот протокол позволяет пользователям управлять подключенными к интернету принтерами и удаленно отправлять им задания на печать.
🖥 GitHub
Вы тоже любите проверять принтеры во время тестирования инфраструктуры?
На этот раз поговорим про IPP (Internet Printing Protocol).
Название говорит само за себя. Этот протокол позволяет пользователям управлять подключенными к интернету принтерами и удаленно отправлять им задания на печать.
Системы печати часто становятся целью для злоумышленников, стремящихся установить каналы управления ( в частности связь с C2) в сети жертвы. Злоумышленник может использовать систему печати добавления и удаления принтеров, а также создание заданий печати и манипулирования ими для обеспечения полноценной связи с C2. Мы разработали полное подтверждение концепции такого канала, которое успешно протестировали в реальных командных упражнениях red teaming. Понимая подход, применяемый в этом конкретном случае злоупотребления системами печати, мы можем предпринять шаги для их защиты и предотвращения их использования злоумышленниками.
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - Diverto/IPPrintC2: PoC for using MS Windows printers for persistence / command and control via Internet Printing
PoC for using MS Windows printers for persistence / command and control via Internet Printing - Diverto/IPPrintC2
👍7 7😴3🎄2🥱1
Вопросы защиты персональных данных касаются каждую компанию👁️🗨️
В постоянно меняющейся обстановке в правовой базе важно держать в голове общую картину и новые тенденции направления.
В представленом вебинаре первая половина посвящена фундаментальным терминами и определениям в области защиты персональных данных.
Во второй же на практических кейсах рассмотрены жизненные ситуации в части касающейся облаков, где зачастую также хранятся и обрабатываются персональные данные.
Все это помогает компаниям понять, чего не хватает им и чем полезен для них будет специалист.
Приятного просмотра🎓
В постоянно меняющейся обстановке в правовой базе важно держать в голове общую картину и новые тенденции направления.
В представленом вебинаре первая половина посвящена фундаментальным терминами и определениям в области защиты персональных данных.
Во второй же на практических кейсах рассмотрены жизненные ситуации в части касающейся облаков, где зачастую также хранятся и обрабатываются персональные данные.
Все это помогает компаниям понять, чего не хватает им и чем полезен для них будет специалист.
Приятного просмотра🎓
YouTube
Вебинар «Защита персональных данных: как выполнить требования 152-ФЗ в облаке»
О том, как правильно обрабатывать ПДн и чем может грозить бизнесу несоблюдение 152-ФЗ, поговорим на вебинаре.
Спикеры:
Виктор Бобыльков, Руководитель ИБ CloudMTS
Виртуальная инфраструктура. Аттестованный сегмент 152-ФЗ https://surl.li/snmqs
__
Подписывайтесь…
Спикеры:
Виктор Бобыльков, Руководитель ИБ CloudMTS
Виртуальная инфраструктура. Аттестованный сегмент 152-ФЗ https://surl.li/snmqs
__
Подписывайтесь…
#itnews #infosec
⚡️ Сервис для разработчиков Docker Hub закрыл доступ россиянам.
В ночь на 30 мая 2024 года сервис для программистов Docker Hub закрыл доступ для пользователей из России
На сайте сказано, что компания вынуждена соблюдать законы США и блокирует все IP-адреса, связанные с Крымом. Однако проблемы наблюдаются у пользователей по всей стране.
Однако в сети уже обсуждают способы обхода блокировок.
🌟 В России доля киберпреступлений достигла 38% среди всех преступлений
Доля киберпреступности среди всех видов регистрируемых в РФ преступлений достигла 38%. Об этом ТАСС сообщили в пресс-службе Генпрокуратуры.
Половину всех киберпреступлений составляют факты мошенничества, совершенного дистанционно с использованием информационно-телекоммуникационных технологий или в сфере компьютерной информации - 121,8 тыс. за первые 4 месяца 2024 года. Темпы их прироста в 2024 году превысили 12,7%. В 2023 году темпы их роста достигали 40%.
При этом число краж с банковского счета стало сокращаться - до 33,5 тыс., что на 6% меньше по сравнению с аналогичным периодом 2023 года.
🟡 Хакерские форумы начали ограничивать продвижение бизнеса, связанного с вирусами-шифровальщиками.
Хакерские форумы все активнее включают в правила запрет на любые операции, связанные с шифровальщиками (продажу, разработку, рекрутинг персонала и т.п.), обратил внимание в своем телеграм-канале эксперт в области информационной безопасности Алексей Лукацкий.
"Связано это с тем, чтобы администраторы форумов не хотят привлекать лишнего внимания к своим ресурсам и самим себе " - отмечает Владимир Ким.
Это может спровоцировать вымогателей на более агрессивные атаки и увеличение суммы требуемого выкупа.
В ночь на 30 мая 2024 года сервис для программистов Docker Hub закрыл доступ для пользователей из России
На сайте сказано, что компания вынуждена соблюдать законы США и блокирует все IP-адреса, связанные с Крымом. Однако проблемы наблюдаются у пользователей по всей стране.
Однако в сети уже обсуждают способы обхода блокировок.
Доля киберпреступности среди всех видов регистрируемых в РФ преступлений достигла 38%. Об этом ТАСС сообщили в пресс-службе Генпрокуратуры.
Половину всех киберпреступлений составляют факты мошенничества, совершенного дистанционно с использованием информационно-телекоммуникационных технологий или в сфере компьютерной информации - 121,8 тыс. за первые 4 месяца 2024 года. Темпы их прироста в 2024 году превысили 12,7%. В 2023 году темпы их роста достигали 40%.
При этом число краж с банковского счета стало сокращаться - до 33,5 тыс., что на 6% меньше по сравнению с аналогичным периодом 2023 года.
Хакерские форумы все активнее включают в правила запрет на любые операции, связанные с шифровальщиками (продажу, разработку, рекрутинг персонала и т.п.), обратил внимание в своем телеграм-канале эксперт в области информационной безопасности Алексей Лукацкий.
"Связано это с тем, чтобы администраторы форумов не хотят привлекать лишнего внимания к своим ресурсам и самим себе " - отмечает Владимир Ким.
Это может спровоцировать вымогателей на более агрессивные атаки и увеличение суммы требуемого выкупа.
Please open Telegram to view this post
VIEW IN TELEGRAM
🤗8⚡4 3🍓2🤨1
Первый день лета, суббота - отличное сочетание для хорошего настроения☀️
А ведь не так давно по всей стране новички и опытные игроки решали задания традиционного Tinkoff CTF
Одним из важных условий роста в таких соревнованиях - упорство и настойчивость при решении заданий и обязательный разбор тех тасок, которые не удалось решить.
Прикрепляем ссылочку с райтапами от организаторов🔝
Сохрани себе и обязательно поделись с командой⭐️
А ведь не так давно по всей стране новички и опытные игроки решали задания традиционного Tinkoff CTF
Одним из важных условий роста в таких соревнованиях - упорство и настойчивость при решении заданий и обязательный разбор тех тасок, которые не удалось решить.
Прикрепляем ссылочку с райтапами от организаторов
Сохрани себе и обязательно поделись с командой
Please open Telegram to view this post
VIEW IN TELEGRAM
Тинькофф
Тинькофф проведет международные соревнования по спортивному хакингу Tinkoff Capture the Flag в России, Беларуси и Казахстане —…
Новости - новости Тинькофф на 01 апр. 2024
❤🔥5 5🏆3
Воскресенье - а значит пришла пора максимально отдохнуть и обсудить что-нибудь увлекательное и вдохновляющее🔋
Вашему вниманию представляется сериал На взводе: Битва за UBER
Действительно сложное произведение, наполненное опытом и философией. Оно демонстрирует взлёт, падение, мотивацию, кризис и борьбу. Безусловно эта работа останется в памяти зрителя, даст ему опыт и определённый критический взгляд на ту или иную жизненную ситуацию.
А какой источник вдохновения у Вас?
Рады узнать в комментариях Ваши мысли по этому поводу💎
Вашему вниманию представляется сериал На взводе: Битва за UBER
Действительно сложное произведение, наполненное опытом и философией. Оно демонстрирует взлёт, падение, мотивацию, кризис и борьбу. Безусловно эта работа останется в памяти зрителя, даст ему опыт и определённый критический взгляд на ту или иную жизненную ситуацию.
А какой источник вдохновения у Вас?
Рады узнать в комментариях Ваши мысли по этому поводу
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🆒5 4❤3
#pentest
📣 CVE-2024-5522 (CVSS 10)
Критический дефект безопасности угрожает тысячам сайтов WordPress
📶 Пользователям WordPress, которые установили популярный плагин HTML5 Video Player, настоятельно рекомендуется принять немедленные меры после обнаружения критической уязвимости безопасности.
📶 Уязвимость, отслеживаемая как CVE-2024-5522, позволяет неаутентифицированным злоумышленникам внедрять вредоносный код SQL в базы данных веб-сайтов, потенциально подвергая риску конфиденциальную информацию или целостность сайта.
⚡️ Учитывая более 30 000 активных установок, эта уязвимость представляет значительный риск для большого количества веб-сайтов WordPress.
Если обновление невозможно, временно отключите или удалите плагин, пока не будет доступно исправление.
Критический дефект безопасности угрожает тысячам сайтов WordPress
Если обновление невозможно, временно отключите или удалите плагин, пока не будет доступно исправление.
Please open Telegram to view this post
VIEW IN TELEGRAM
Daily CyberSecurity
CVE-2024-5522 (CVSS 10): Critical Security Flaw Threatens Thousands of WordPress Sites
With a CVSS score of 10, CVE-2024-5522 is classified as an SQL Injection (SQLi) vulnerability, a common yet dangerous type of attack
❤🔥6👍5 5🙏2🔥1
2024-dbir-data-breach-investigations-report.pdf
7.6 MB
#soc
📌 Приветствую вас! Добро пожаловать в отчет Verizon о расследованиях утечек данных (DBIR) за 2024 год.
В этом году выходит 17-й выпуск этой публикации, и мы рады приветствовать старых друзей и поздороваться с новыми читателями. Как всегда, целью DBIR является пролить свет на различные типы группировок, тактик, которые они используют, и цели, которые выбирают.
🔗 Спасибо нашим талантливым авторам со всего мира, которые делятся своими данными и идеями, а также выражаем глубокую признательность нашему собственному консультационному центру Verizon Threat Research Advisory Center (VTRAC) (рок-звездам, которыми они являются). Эти две группы позволяют нам изучать и анализировать актуальные тенденции в области киберпреступности, которые проявляются на глобальной арене в организациях всех размеров и типов.
В этом году выходит 17-й выпуск этой публикации, и мы рады приветствовать старых друзей и поздороваться с новыми читателями. Как всегда, целью DBIR является пролить свет на различные типы группировок, тактик, которые они используют, и цели, которые выбирают.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6 6❤2❤🔥2
Цены на SSD стремительно увеличиваются, и в этом виноваты не только производители накопителей и памяти, создающие искусственный дефицит.
Приятного прочтения
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Рост цен на SSD: корпорации стимулируют спрос и создают дефицит. Перспективы рынка
Цены на SSD стремительно увеличиваются, и в этом виноваты не только производители накопителей и памяти, создающие искусственный дефицит. Главная причина роста цен — массовые закупки SSD компаниями из...
👍6 6🔥3❤🔥2
#tools #malware
🖥 PEStudio - упрощенный способ первоначальной оценки вредоносного ПО
PEStudio - это инструмент анализа программного обеспечения, используемый для проверки исполняемых файлов в операционных системах Windows.
👉 Он разработан, чтобы помочь специалистам по безопасности и исследователям в выявлении потенциально вредоносных файлов путем анализа их структуры, содержимого, таблицы импорта и экспорта, обратных вызовов TLS и, главным образом, любых подозрительных строк, обнаруженных в образце.
PEStudio - это инструмент анализа программного обеспечения, используемый для проверки исполняемых файлов в операционных системах Windows.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10❤🔥5 5🔥2
#realcase
📹 Традиционно по четвергам мы делимся с Вами интересными докладами, подкастами, эфирами с различных площадок и конференций
И сегодня предлагаем Вашему вниманию доклад Сергея Голованова.
🌟 Помимо весёлой, лёгкой подачи доклад наполнен житейскими темами, разговорами о собственных ошибках и рекомендациями специалистам в области Defense.
Приятного просмотра📎
И сегодня предлагаем Вашему вниманию доклад Сергея Голованова.
Приятного просмотра
Please open Telegram to view this post
VIEW IN TELEGRAM
YouTube
Ошибки при реагировании на инциденты в 2023–2024 годах
Кража данных и шифрование — две самые насущные проблемы 2023 года. Каждая компания, столкнувшаяся с ними, пыталась использовать собственные подходы к решению возникших задач, и многие успели наломать дров, учитывая, что они впервые встретились с подобными…
#pentest #windows
🗝 DPAPI. Как используют механизм для защиты данных в Windows пентестеры
DPAPI - криптографический механизм в Windows, который обеспечивает шифрование данных. Много приложений таких как Chrome, DropBox, Skype используют DPAPI для хранения чувствительной информации
👩💻 Как его может использовать пентестер? Конечно выудить оттуда нужные блобы, расшифровать их и получить пароли для дальнейшего продвижения по сети
В статье будет рассказано об устройстве DPAPI, о его основном применении и, конечно же самое интересное, о том, как доставать пароли при помощи DPAPI-функций
🖥 Хабр
DPAPI - криптографический механизм в Windows, который обеспечивает шифрование данных. Много приложений таких как Chrome, DropBox, Skype используют DPAPI для хранения чувствительной информации
В статье будет рассказано об устройстве DPAPI, о его основном применении и, конечно же самое интересное, о том, как доставать пароли при помощи DPAPI-функций
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6❤🔥4👍3👨💻3
Сегодня предлагается обсудить тему влияния IT-разработок на жизнь людей.
«Социальная дилемма» не раз предполагает, что соцсети — это «величайшая угроза существованию человечества».
Тема крайне важна, так как наши дети, маленькие братья или сёстры живут в пик влияния современных технологий, формирующих не просто их образ жизни, но и мировоззрение и ценности, паттерны поведения.
И отсюда следует важный вопрос: контролируем ли мы это
Please open Telegram to view this post
VIEW IN TELEGRAM
Кинопоиск
«Социальная дилемма» (The Social Dilemma, 2020)
Бывшие сотрудники Google, Facebook, Twitter, YouTube и многих других IT-гигантов рассказывают о своих разработках для компаний, почему они уволились, и о том, как разработанные ими алгоритмы пагубно влияют на жизнь людей и особенно — детей. Подробная информация…
👍8 4❤🔥3🔥2
#pentest
🧭 CVE-2024-4956 (Sonatype Repo 3)
✏️ Sonatype Nexus – платформа, с помощью которой разработчики могут проксировать, хранить и управлять зависимостями Java (Maven), образами Docker, Python, Ruby, NPM, Bower, RPM-пакетами, gitlfs, Apt, Go, Nuget, а также распространять свое программное обеспечение.
⚙️ Обход пути в репозитории Sonatype Nexus 3 позволяет злоумышленнику, не прошедшему проверку подлинности, читать системные файлы. Исправлено в версии 3.68.1.
⚙️ Обход пути в репозитории Sonatype Nexus 3 позволяет злоумышленнику, не прошедшему проверку подлинности, читать системные файлы. Исправлено в версии 3.68.1.
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - fin3ss3g0d/CVE-2024-4956: CVE-2024-4956 Python exploitation utility
CVE-2024-4956 Python exploitation utility. Contribute to fin3ss3g0d/CVE-2024-4956 development by creating an account on GitHub.
🔥5🆒4 3 3❤🔥1👏1
CheatSheet_Digital_Forensics_S_E.pdf
888.6 KB
#soc #forensics
⏺ Digital Forensics and Incident Response
📌 В представленном файле собраны разнообразные команды и понятия, сгруппированные автором на основе опыта, учебных пособий, интернет-блогов, видеороликов на YouTube, чтения руководства и многого другого.
💬 Данный документ служит в качестве краткого справочника по командам, инструментам и общим вопросам, представляющим интерес при при проведении расследования инцидентов.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥8👏5 4 3🤡1🥴1
#realcase
📺 Операция «Триангуляция» - полный и подробный отчёт от исследователей.
Четверг - а значит пришло время обсудить интересные доклады с конференций по ИБ.
⌛ В начале июня 2023 года эксперты из «Лаборатории Касперского» раскрыли механизм целевой кибератаки с использованием iPhone, который был задействован для незаметного внедрения шпионского модуля на многие смартфоны Apple.
И совсем недавно, 23 мая, специалисты Лаборатории Касперского в полном объёме рассказали о том, как же удалось разоблачить такую скрытную и сложную атаку. Этот доклад объединяет все предыдущие отчёты по данной операции в единую систему, описывает месяца работы от момента детекта до завершения изучения нюансов работы ios.
Приятного просмотра👑
Четверг - а значит пришло время обсудить интересные доклады с конференций по ИБ.
И совсем недавно, 23 мая, специалисты Лаборатории Касперского в полном объёме рассказали о том, как же удалось разоблачить такую скрытную и сложную атаку. Этот доклад объединяет все предыдущие отчёты по данной операции в единую систему, описывает месяца работы от момента детекта до завершения изучения нюансов работы ios.
Приятного просмотра
Please open Telegram to view this post
VIEW IN TELEGRAM
YouTube
Операция «Триангуляция»: почему не надо атаковать исследователей
Представьте, что вы обнаружили атаку, не требующую взаимодействия с пользователем (0-click), нацеленную на iOS-устройства ваших коллег, и вам удалось обнаружить и проанализировать все стадии этой сложной атаки. Именно так произошло с нами! Это привело к устранению…