#itnews #infosec
⚠️ Пользователи Android предупредили о растущей угрозе вредоносного ПО Rafel RAT
Исследователи безопасности предостерегли людей от трояна Rafel, инструмента удаленного доступа с открытым исходным кодом (RAT), предназначенного для устройств Android.
Собрав образцы вредоносного ПО и проанализировав около 120 C2, CPR определила Соединенные Штаты, Китай и Индонезию как наиболее пострадавшие страны. Большинство зараженных устройств были телефонами Samsung, за ними следовали Xiaomi, Vivo и Huawei.
📣 Власти могут упростить гражданам отказ от обработки персональных данных
Заместитель руководителя Роскомнадзора Милош Вагнер на сессии «Персональные данные — зона особого внимания» в рамках Петербургского международного юридического форума заявил, что граждане должны получить возможность «отзывать согласие на обработку персональных данных в один клик». Чиновник пояснил, что сейчас «большинство согласий далеко не в интересах человека и точно уж не осознанно им даются».
Инициатива Роскомнадзора может быть реализована через платформу управления согласиями на базе портала «Госуслуги», которую Минцифры анонсировало весной, считает знакомый с ситуацией источник “Ъ”. В марте в министерстве отмечали, что для полного запуска платформы в личном кабинете на «Госуслугах» нужны законодательные изменения, которые сейчас прорабатываются. К сервису подключены 280 организаций, из них 150 — финансовые, 76 — МФЦ и 43 — образовательные. Предполагается, что технология будет расширена на другие отрасли, говорит собеседник “Ъ”. В Минцифры на запрос не ответили.
🏝 «Лаборатория Касперского» открыла приём заявок для спикеров на Kaspersky Industrial Cybersecurity Conference
«Лаборатория Касперского» открыла приём заявок на выступление на Kaspersky Industrial Cybersecurity Conference. Конференция будет проходить с 25 по 27 сентября в ставшем уже традиционным месте — городе Сочи.
Исследователи безопасности предостерегли людей от трояна Rafel, инструмента удаленного доступа с открытым исходным кодом (RAT), предназначенного для устройств Android.
Собрав образцы вредоносного ПО и проанализировав около 120 C2, CPR определила Соединенные Штаты, Китай и Индонезию как наиболее пострадавшие страны. Большинство зараженных устройств были телефонами Samsung, за ними следовали Xiaomi, Vivo и Huawei.
Заместитель руководителя Роскомнадзора Милош Вагнер на сессии «Персональные данные — зона особого внимания» в рамках Петербургского международного юридического форума заявил, что граждане должны получить возможность «отзывать согласие на обработку персональных данных в один клик». Чиновник пояснил, что сейчас «большинство согласий далеко не в интересах человека и точно уж не осознанно им даются».
Инициатива Роскомнадзора может быть реализована через платформу управления согласиями на базе портала «Госуслуги», которую Минцифры анонсировало весной, считает знакомый с ситуацией источник “Ъ”. В марте в министерстве отмечали, что для полного запуска платформы в личном кабинете на «Госуслугах» нужны законодательные изменения, которые сейчас прорабатываются. К сервису подключены 280 организаций, из них 150 — финансовые, 76 — МФЦ и 43 — образовательные. Предполагается, что технология будет расширена на другие отрасли, говорит собеседник “Ъ”. В Минцифры на запрос не ответили.
«Лаборатория Касперского» открыла приём заявок на выступление на Kaspersky Industrial Cybersecurity Conference. Конференция будет проходить с 25 по 27 сентября в ставшем уже традиционным месте — городе Сочи.
Please open Telegram to view this post
VIEW IN TELEGRAM
Powershell - Cheatsheet .pdf
1.1 MB
#cheatsheet
📱 Powershell cheatsheet
Шпаргалка по PowerShell - краткое, но удобное руководство по работе с расширенной командной оболочкой как для новичков, так и для опытных администраторов. Во второй половине файла представлено описание команд для пентестеров.
Шпаргалка по PowerShell - краткое, но удобное руководство по работе с расширенной командной оболочкой как для новичков, так и для опытных администраторов. Во второй половине файла представлено описание команд для пентестеров.
Please open Telegram to view this post
VIEW IN TELEGRAM
#pentest #beginners
📎 Вопросы к собеседованию на позицию пентестера
Порядка 60 разделов, содержащих по несколько вопросов, ждут Вас по ссылке ниже.
✏️ Хороший свежий чек-лист для начинающих специалистов, только- только планирующих начать свой профессиональный путь в рядах атакующих.
А с известной похожей русскоязычной подборкой можно ознакомиться по ссылке.
📱 GitHub
Порядка 60 разделов, содержащих по несколько вопросов, ждут Вас по ссылке ниже.
А с известной похожей русскоязычной подборкой можно ознакомиться по ссылке.
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - HadessCS/Red-team-Interview-Questions: Red team Interview Questions
Red team Interview Questions. Contribute to HadessCS/Red-team-Interview-Questions development by creating an account on GitHub.
🆒5 5❤🔥3
Incident Response Guide - CREST.pdf
5.6 MB
#soc
✅ Incident Response Guide
В этом руководстве подробно рассказывается о том, как правильно реагировать на инциденты кибербезопасности.
В нем Вы найдете практические советы о том, как быстро и эффективно подготовиться к возможному инциденту, отреагировать на него и принять последующие меры.
Гайд предназначен для того, чтобы Вы могли определить, что означает инцидент кибербезопасности для Вашей организации, создать фундамент для реализации реагирования на инциденты кибербезопасности.
📔 Приятного прочтения
В этом руководстве подробно рассказывается о том, как правильно реагировать на инциденты кибербезопасности.
В нем Вы найдете практические советы о том, как быстро и эффективно подготовиться к возможному инциденту, отреагировать на него и принять последующие меры.
Гайд предназначен для того, чтобы Вы могли определить, что означает инцидент кибербезопасности для Вашей организации, создать фундамент для реализации реагирования на инциденты кибербезопасности.
Please open Telegram to view this post
VIEW IN TELEGRAM
#pentest #tools
💬 WiFi Rubber Ducky
Rubber Ducky — известное хакерское устройство, известное специалистам по информационной безопасности и фанатам того самого сериала Mr. Robot.
Atom Ducky - это HID-устройство (human interface device), управляемое через веб-браузер. Оно предназначено для работы в качестве беспроводного Rubber Ducky, персонального аутентификатора или клавиатуры.
Его основная цель - помочь этичным хакерам получить знания об устройствах Rubber Ducky и интегрировать их использование в повседневную жизнь.
➡️ Познакомиться с миром Rubber Ducky можно в статье Флешка Rubber Ducky стала ещё опаснее
Rubber Ducky — известное хакерское устройство, известное специалистам по информационной безопасности и фанатам того самого сериала Mr. Robot.
Atom Ducky - это HID-устройство (human interface device), управляемое через веб-браузер. Оно предназначено для работы в качестве беспроводного Rubber Ducky, персонального аутентификатора или клавиатуры.
Его основная цель - помочь этичным хакерам получить знания об устройствах Rubber Ducky и интегрировать их использование в повседневную жизнь.
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - FLOCK4H/AtomDucky: WiFi Rubber Ducky with a web interface using CircuitPython
WiFi Rubber Ducky with a web interface using CircuitPython - FLOCK4H/AtomDucky
🆒4 4❤3
Продуктовый подход — это короткий цикл, в рамках которого весь фокус специалиста, предпринимателя или product-менеджера направлен на продукт. При реализации этого цикла важно действовать быстро и использоваться в качестве вводных метрики и обратную связь клиентов. Эти данные помогают подобрать или придумать ключевое действие, которое можно сделать с продуктом.
В качестве продукта может выступать все, что угодно. Это может быть бизнес, карьера, личное время, финансовая грамотность. Например, если речь идет о личном времени, важно смотреть на собственную эффективность: сколько проектов и личных дел получается сделать за единицу времени. Если рассматривать финансовую грамотность, нужно делать акцент на накопления, возможный прирост капитала и так далее.
Метрика любого продукта помогает генерировать гипотезы и получать обратную связь от клиентов, стейкхолдеров, сотрудников или самого себя. Ответная реакция поможет понять, как можно улучшить продукт.
Приятного просмотра
Please open Telegram to view this post
VIEW IN TELEGRAM
YouTube
Ты все еще нужен бизнесу? Уроки от крупнейшего частного банка России
Слушатели познакомятся с тем, в чем заключается стратегия ведущего мирового цифрового банка по усилению кибербезопасности с помощью продукт-ориентированного подхода, превращающего аналитику, получаемую из данных, в результат, который демонстрирует ценность…
#itnews #infosec
⚡️ Плагины WordPress подвержены риску из-за компрометации библиотеки Polyfill
В рекомендациях упоминается атака на цепочку поставок Polyfill, о которой Sansec первоначально сообщила 25 июня. Эта атака нацелена на Polyfill.js, широко используемую библиотеку JavaScript, которая обеспечивает современные функциональные возможности в старых веб-браузерах, не имеющих встроенной поддержки.
Вредоносный код JavaScript был внедрен в библиотеку, размещенную на этом домене, что создает серьезные риски, такие как угрозы межсайтового скриптинга (XSS). Эти уязвимости потенциально могут скомпрометировать пользовательские данные и перенаправлять посетителей на вредоносные веб-сайты
🤜 «Эльбрус» раскрывает секреты: новая эра российских процессоров начинается с открытого кода
В новую эпоху разработки российских процессоров «Эльбрус» входит с открытой дверью. МЦСТ объявил о начале новой стратегии взаимодействия с отечественным и международным разработчиками, раскрывая исходные коды ядра Linux, системных библиотек и специализированных патчей для архитектуры «Эльбрус». Это шаг, как заявляет заместитель генерального директора по маркетингу Константин Трушкин, направлен на сотрудничество и развитие открытых технологий, которые будут способствовать адаптации ПО под особенности данной платформы.
🐦 Pentest award продлевает прием заявок до 14 июля
В качестве призов финалисты получат: умные колонки и подарки от партнеров проекта VK Bug Bounty, билеты на конференцию OFFZONE, традиционные гранты на обучение на любых курсах CyberED и, конечно, эксклюзивные именные статуэтки Pentest award.
Церемония награждения Pentest award пройдет 2 августа 2024 года в Москве.
В рекомендациях упоминается атака на цепочку поставок Polyfill, о которой Sansec первоначально сообщила 25 июня. Эта атака нацелена на Polyfill.js, широко используемую библиотеку JavaScript, которая обеспечивает современные функциональные возможности в старых веб-браузерах, не имеющих встроенной поддержки.
Вредоносный код JavaScript был внедрен в библиотеку, размещенную на этом домене, что создает серьезные риски, такие как угрозы межсайтового скриптинга (XSS). Эти уязвимости потенциально могут скомпрометировать пользовательские данные и перенаправлять посетителей на вредоносные веб-сайты
В новую эпоху разработки российских процессоров «Эльбрус» входит с открытой дверью. МЦСТ объявил о начале новой стратегии взаимодействия с отечественным и международным разработчиками, раскрывая исходные коды ядра Linux, системных библиотек и специализированных патчей для архитектуры «Эльбрус». Это шаг, как заявляет заместитель генерального директора по маркетингу Константин Трушкин, направлен на сотрудничество и развитие открытых технологий, которые будут способствовать адаптации ПО под особенности данной платформы.
В качестве призов финалисты получат: умные колонки и подарки от партнеров проекта VK Bug Bounty, билеты на конференцию OFFZONE, традиционные гранты на обучение на любых курсах CyberED и, конечно, эксклюзивные именные статуэтки Pentest award.
Церемония награждения Pentest award пройдет 2 августа 2024 года в Москве.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥7 5🆒4
Рубрика: "ИБ на A,B,C,D" №17 #CEH #Session Hijacking
При использовании какого протокола невозможен перехват?
При использовании какого протокола невозможен перехват?
Anonymous Quiz
4%
FTP
11%
SMTP
6%
HTTP
79%
IPSec
Привет 👋 , ты на канале компании AP Security, интегратора услуг информационной безопасности.
Меня зовут B0zm4n, и я талисман лаборатории инновационных технологий и кибербезопасности.
Располагайся поудобнее, я расскажу тебе, как у меня всё устроено☕️
https://t.iss.one/ap_security_chat - чат канала, где можно пообщаться с комьюнити на интересующие вопросы (главное не стесняться)
#apt - посты, связанные с APT-группировками
#soc - утилиты и полезные рекомендации для SOC
#redteam - статьи и материалы для RedTeam
#pentest - все, что связано с пентестом
#tools - полезные утилиты для Blue и Red Team, а также скрипты для автоматизации
#osint - все, что связано с OSINT-ом
#byapsecurity - уникальный контент, сделанный командой AP Security
#cve , #exploit - новые эксплойты и актуальные CVE
#web - Bug Bounty и Web-эксплуатация
#beginners - для самых маленьких
#windows , #linux - уязвимости и техники для ОС Windows и Linux
#fuzzing , #reverse - фаззинг, реверс, PWN
#activedirectory - утилиты и техники, касающиеся взлома AD
#cheatsheet - полезные подсказки и шпаргалки
#malware , #hackers - ВПО и деятельность хакерских группировок
#forensics - цифровая криминалистика
#application - материалы из области безопасной разработки
#realcase - реальные кейсы из практики специалистов
➡️ Если ты хочешь стать частью нашего коллектива, пообщаться с представителями лаборатории, либо же обсудить сотрудничество, то мы с радостью ответим по следующим адресам 📞 :
@ap_security_admin
[email protected]
Я очень рад, что мы познакомились🔥 Не забывай поставить уведомление о новых постах!
With love, B0zm4n😏
Меня зовут B0zm4n, и я талисман лаборатории инновационных технологий и кибербезопасности.
Располагайся поудобнее, я расскажу тебе, как у меня всё устроено
https://t.iss.one/ap_security_chat - чат канала, где можно пообщаться с комьюнити на интересующие вопросы (главное не стесняться)
#apt - посты, связанные с APT-группировками
#soc - утилиты и полезные рекомендации для SOC
#redteam - статьи и материалы для RedTeam
#pentest - все, что связано с пентестом
#tools - полезные утилиты для Blue и Red Team, а также скрипты для автоматизации
#osint - все, что связано с OSINT-ом
#byapsecurity - уникальный контент, сделанный командой AP Security
#cve , #exploit - новые эксплойты и актуальные CVE
#web - Bug Bounty и Web-эксплуатация
#beginners - для самых маленьких
#windows , #linux - уязвимости и техники для ОС Windows и Linux
#fuzzing , #reverse - фаззинг, реверс, PWN
#activedirectory - утилиты и техники, касающиеся взлома AD
#cheatsheet - полезные подсказки и шпаргалки
#malware , #hackers - ВПО и деятельность хакерских группировок
#forensics - цифровая криминалистика
#application - материалы из области безопасной разработки
#realcase - реальные кейсы из практики специалистов
@ap_security_admin
[email protected]
Я очень рад, что мы познакомились
With love, B0zm4n
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥10🆒7 5✍1 1
#osint
🥝 OSINT от а до я
Большая коллекция материалов для тех, кто желает развивать свои навыки поиска по открытым источникам.
Репозиторий содержит советы, с чего начать, практические кейсы и тренировочные площадки.
Большая коллекция материалов для тех, кто желает развивать свои навыки поиска по открытым источникам.
Репозиторий содержит советы, с чего начать, практические кейсы и тренировочные площадки.
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - OffcierCia/non-typical-OSINT-guide: The most unusual OSINT guide you've ever seen. The repository is intended for bored…
The most unusual OSINT guide you've ever seen. The repository is intended for bored professionals only. PRs are welcome! - GitHub - OffcierCia/non-typical-OSINT-guide: The most unusual OSI...
❤🔥4🆒4 4
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - EvilBytecode/Shellcode-Loader: This is way to load a shellcode, and obfuscate it, so it avoids scantime detection.
This is way to load a shellcode, and obfuscate it, so it avoids scantime detection. - EvilBytecode/Shellcode-Loader
#realcase #soc
📱 От стажера до CISO в крупной компании за шесть лет: что нужно знать и уметь молодому руководителю
О нюансах работы CISO действительно существует большое количество мнений и споров.
Каждый руководитель действительно уникален по своему и в данный доклад отражает особенность этой должности как элемента топ- менеджмента компании.
Какие качества необходимы, технические навыки, подход к работе и смежные с этим всем вопросы Вы узнаете в следующем докладе.
🌟 Приятного просмотра
О нюансах работы CISO действительно существует большое количество мнений и споров.
Каждый руководитель действительно уникален по своему и в данный доклад отражает особенность этой должности как элемента топ- менеджмента компании.
Какие качества необходимы, технические навыки, подход к работе и смежные с этим всем вопросы Вы узнаете в следующем докладе.
Please open Telegram to view this post
VIEW IN TELEGRAM
YouTube
От стажера до CISO в крупной компании за шесть лет: что нужно знать и уметь молодому руководителю
Какие знания и умения должны быть у руководителя отдела ИБ? Что делать в первые месяцы в новой роли? Как соответствовать ожиданиям менеджмента? Ответами на эти и другие вопросы спикер поделится в презентации.
Владислав Иванов
H&N (ранее Danone)
Владислав Иванов
H&N (ранее Danone)
#itnews #infosec
⚡️ Мошенническая кампания нацелена на россиян, собирающихся посетить олимпийские игры
Широкая сеть из 708 мошеннических веб-доменов используется для продажи поддельных билетов на спортивные и музыкальные мероприятия, в первую очередь русскоязычной аудитории, по данным провайдера QuoIntelligence, занимающегося анализом угроз.
На двух из этих доменов, "ticket-paris24 [.]com" и "tickets-paris24 [.] com", размещены убедительные веб-сайты, которые, по-видимому, позволяют пользователям приобретать билеты на предпочитаемые ими мероприятия во время предстоящих летних Олимпийских игр и выбирать жилье в Париже.
📲 Телеграм-боты доставляют пользователям СМС-стилеры для перехвата кодов 2FA
Специалисты Positive Technologies предупреждают об активности киберпреступников, использующих Telegram в качестве командного центра (C2). В частности, исследователи выявили в мессенджере более тысячи ботов, использующих СМС-стилеры для перехвата кодов аутентификации. Как отмечают в Positive Technologies, телеграм-боты имеют индонезийское происхождение. Статистика по регионам, в которых вредонос был загружен на устройство, говорит о том, что атакующие охотятся в том числе на жителей России и Белоруссии.
Как правило, жертва получает сообщение с вложенным файлом APK. Не обращая внимания на расширение, пользователь скачивает этот файл, в результате чего на его мобильное устройство устанавливается СМС-стилер. Задача
последнего — перехватывать коды аутентификации, которые откроют злоумышленникам доступ к банковскому аккаунту жертвы.
Пока в России и Белоруссии встречались только единичные случаи заражения, а основная масса пришлась на жителей Индонезии.
🏋️ Разработчики Signal после критики усилят безопасность настольного клиента и изменят способ хранения ключей шифрования
Разработчики Signal после критики со стороны профильных экспертов и пользователей согласились усилить безопасность настольного клиента мессенджера и изменить способ хранения ключей шифрования. В настоящее время Signal хранит ключи шифрования на ПК в виде обычного текста (plaintext), что потенциально подвергает пользователей риску кражи данных в случае компрометации системы.
«Помимо перехода к зашифрованным/поддерживаемым хранилищем ключей ключам шифрования локальной базы данных на поддерживаемых платформах, наша новая реализация защиты также включает в себя некоторые дополнительные
шаги по устранению неполадок и временный запасной вариант, который позволит пользователям восстановить свою базу данных сообщений, используя свой устаревший ключ шифрования базы данных, если что-то пойдет не так», — объяснил СМИ разработчик Signal Джейми Кайл.
Широкая сеть из 708 мошеннических веб-доменов используется для продажи поддельных билетов на спортивные и музыкальные мероприятия, в первую очередь русскоязычной аудитории, по данным провайдера QuoIntelligence, занимающегося анализом угроз.
На двух из этих доменов, "ticket-paris24 [.]com" и "tickets-paris24 [.] com", размещены убедительные веб-сайты, которые, по-видимому, позволяют пользователям приобретать билеты на предпочитаемые ими мероприятия во время предстоящих летних Олимпийских игр и выбирать жилье в Париже.
Специалисты Positive Technologies предупреждают об активности киберпреступников, использующих Telegram в качестве командного центра (C2). В частности, исследователи выявили в мессенджере более тысячи ботов, использующих СМС-стилеры для перехвата кодов аутентификации. Как отмечают в Positive Technologies, телеграм-боты имеют индонезийское происхождение. Статистика по регионам, в которых вредонос был загружен на устройство, говорит о том, что атакующие охотятся в том числе на жителей России и Белоруссии.
Как правило, жертва получает сообщение с вложенным файлом APK. Не обращая внимания на расширение, пользователь скачивает этот файл, в результате чего на его мобильное устройство устанавливается СМС-стилер. Задача
последнего — перехватывать коды аутентификации, которые откроют злоумышленникам доступ к банковскому аккаунту жертвы.
Пока в России и Белоруссии встречались только единичные случаи заражения, а основная масса пришлась на жителей Индонезии.
Разработчики Signal после критики со стороны профильных экспертов и пользователей согласились усилить безопасность настольного клиента мессенджера и изменить способ хранения ключей шифрования. В настоящее время Signal хранит ключи шифрования на ПК в виде обычного текста (plaintext), что потенциально подвергает пользователей риску кражи данных в случае компрометации системы.
«Помимо перехода к зашифрованным/поддерживаемым хранилищем ключей ключам шифрования локальной базы данных на поддерживаемых платформах, наша новая реализация защиты также включает в себя некоторые дополнительные
шаги по устранению неполадок и временный запасной вариант, который позволит пользователям восстановить свою базу данных сообщений, используя свой устаревший ключ шифрования базы данных, если что-то пойдет не так», — объяснил СМИ разработчик Signal Джейми Кайл.
Please open Telegram to view this post
VIEW IN TELEGRAM
CSA_PRC_MSS_TRADECRAFT_IN_ACTION.PDF
2.9 MB
#soc
🪆 APT 40
APT 40 действует по крайней мере с 2011 года, в первую очередь нацеленная на правительственные организации и ключевые частные предприятия в США и Австралии. Они быстро используют новые публично раскрытые уязвимости и развертывают веб-оболочки для обеспечения доступа. Их атаки включают сетевую разведку, использование уязвимостей, подобных тем, что есть в Log4J, и кражу данных через серверы управления и контроля (C2).
В следующем файле представлены основные техники и тактики этой группировки.
APT 40 действует по крайней мере с 2011 года, в первую очередь нацеленная на правительственные организации и ключевые частные предприятия в США и Австралии. Они быстро используют новые публично раскрытые уязвимости и развертывают веб-оболочки для обеспечения доступа. Их атаки включают сетевую разведку, использование уязвимостей, подобных тем, что есть в Log4J, и кражу данных через серверы управления и контроля (C2).
В следующем файле представлены основные техники и тактики этой группировки.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥5 5 4