#infosec
Смартфон Pixel 9 тайно передает данные пользователей на серверы Google
Исследователи Cybernews проанализировали веб-трафик нового смартфона Pixel 9 Pro XL, сосредоточив внимание на том, что новый смартфон отправляет в Google.
“Каждые 15 минут Google Pixel 9 Pro XL отправляет пакет данных в Google. Устройство сообщает местоположение, адрес электронной почты, номер телефона, состояние сети и другую телеметрию. Что еще более тревожно, телефон периодически пытается загрузить и запустить новый код, что потенциально создает риски для безопасности ”, - сказал Арас Назаровас, исследователь безопасности Cybernews.
Cybernews связалась с Google по поводу этих выводов. Компания объясняет, что передача данных необходима для законных сервисов на всех мобильных устройствах, независимо от производителя.
- В фоновом режиме неоднократно отправлялась личная информация, включая адрес электронной почты пользователя, номер телефона, местоположение, список приложений и другую телеметрию и статистику.
- Телефон постоянно запрашивает новые «эксперименты и конфигурации», пытается получить доступ к промежуточной среде и подключается к конечным точкам управления устройствами и применения политик, что указывает на возможности удалённого управления Google.
- Устройство Pixel было подключено к сервисам, которые не использовались и на использование которых не было дано явного согласия, например, к конечным точкам Face Grouping, что вызывает опасения по поводу конфиденциальности и права собственности.
- Приложение «Калькулятор» в некоторых случаях передаёт историю вычислений неавторизованным пользователям с физическим доступом.
Смартфон Pixel 9 тайно передает данные пользователей на серверы Google
Исследователи Cybernews проанализировали веб-трафик нового смартфона Pixel 9 Pro XL, сосредоточив внимание на том, что новый смартфон отправляет в Google.
“Каждые 15 минут Google Pixel 9 Pro XL отправляет пакет данных в Google. Устройство сообщает местоположение, адрес электронной почты, номер телефона, состояние сети и другую телеметрию. Что еще более тревожно, телефон периодически пытается загрузить и запустить новый код, что потенциально создает риски для безопасности ”, - сказал Арас Назаровас, исследователь безопасности Cybernews.
Cybernews связалась с Google по поводу этих выводов. Компания объясняет, что передача данных необходима для законных сервисов на всех мобильных устройствах, независимо от производителя.
- В фоновом режиме неоднократно отправлялась личная информация, включая адрес электронной почты пользователя, номер телефона, местоположение, список приложений и другую телеметрию и статистику.
- Телефон постоянно запрашивает новые «эксперименты и конфигурации», пытается получить доступ к промежуточной среде и подключается к конечным точкам управления устройствами и применения политик, что указывает на возможности удалённого управления Google.
- Устройство Pixel было подключено к сервисам, которые не использовались и на использование которых не было дано явного согласия, например, к конечным точкам Face Grouping, что вызывает опасения по поводу конфиденциальности и права собственности.
- Приложение «Калькулятор» в некоторых случаях передаёт историю вычислений неавторизованным пользователям с физическим доступом.
vc.ru
Кому принадлежит ваш новенький телефон Pixel 9? Вы не можете сказать "нет" слежке Google — Техника на vc.ru
Юрий neuroarthero Техника 09.10.2024
🤣5🤯4🤨4❤1🤔1🙈1
#soc
Самые опасные уязвимости сентября: под угрозой Microsoft, VMware, Veeam и другие
В сентябре специалисты PT выделили семь трендовых уязвимостей. Их уже можно применять в процессах Threat hunting и Vulnerability management.
Это те уязвимости, которые либо уже эксплуатируются вживую, либо могут начать эксплуатироваться в ближайшее время.
Приятного прочтения
Самые опасные уязвимости сентября: под угрозой Microsoft, VMware, Veeam и другие
В сентябре специалисты PT выделили семь трендовых уязвимостей. Их уже можно применять в процессах Threat hunting и Vulnerability management.
Это те уязвимости, которые либо уже эксплуатируются вживую, либо могут начать эксплуатироваться в ближайшее время.
Приятного прочтения
Хабр
Самые опасные уязвимости сентября: под угрозой Microsoft, VMware, Veeam и другие
Хабр, привет! Я Александр Леонов, ведущий эксперт лаборатории PT Expert Security Center. Мы с командой аналитиков Positive Technologies каждый месяц исследуем информацию об уязвимостях из баз и...
❤🔥5🆒2👌1
#infosec
Иранские хакеры нацелены на официальных лиц США, чтобы повлиять на выборы
Исследователи Microsoft заявили в пятницу, что хакеры, связанные с правительством Ирана, в июне пытались взломать учётную запись «высокопоставленного чиновника» в президентской кампании США, спустя несколько недель после взлома учётной записи чиновника на уровне округа.
Представительство Ирана при ООН в Нью-Йорке сообщило Reuters в заявлении, что его киберпотенциалы были “защитными и пропорциональными угрозам, с которыми он сталкивается”, и что у него не было планов совершать кибератаки.
В отчёте Microsoft говорится: «Группа, управляемая разведывательным подразделением Корпуса стражей исламской революции (КСИР), отправила электронное письмо с фишинговым содержимым высокопоставленному чиновнику, участвующему в президентской кампании», а «другая группа, предположительно связанная с КСИР, взломала учётную запись пользователя с минимальными правами доступа в правительстве на уровне округа».
Иранские хакеры нацелены на официальных лиц США, чтобы повлиять на выборы
Исследователи Microsoft заявили в пятницу, что хакеры, связанные с правительством Ирана, в июне пытались взломать учётную запись «высокопоставленного чиновника» в президентской кампании США, спустя несколько недель после взлома учётной записи чиновника на уровне округа.
Представительство Ирана при ООН в Нью-Йорке сообщило Reuters в заявлении, что его киберпотенциалы были “защитными и пропорциональными угрозам, с которыми он сталкивается”, и что у него не было планов совершать кибератаки.
В отчёте Microsoft говорится: «Группа, управляемая разведывательным подразделением Корпуса стражей исламской революции (КСИР), отправила электронное письмо с фишинговым содержимым высокопоставленному чиновнику, участвующему в президентской кампании», а «другая группа, предположительно связанная с КСИР, взломала учётную запись пользователя с минимальными правами доступа в правительстве на уровне округа».
the Guardian
Iran hackers target US officials to influence election, Microsoft says
Hackers tried breaking into account of ‘high-ranking official’ on US presidential campaign, researchers say
👨💻6😱3🤔2
#redteam
Red Teaming TTPs
В этом репозитории содержатся cheatsheets, заметки и скрипты, связанные с обучением в области Red Teaming.
Полезно как атакующим, так и защитникам.
Red Teaming TTPs
В этом репозитории содержатся cheatsheets, заметки и скрипты, связанные с обучением в области Red Teaming.
Полезно как атакующим, так и защитникам.
GitHub
GitHub - RoseSecurity/Red-Teaming-TTPs: Useful Techniques, Tactics, and Procedures for red teamers and defenders, alike!
Useful Techniques, Tactics, and Procedures for red teamers and defenders, alike! - RoseSecurity/Red-Teaming-TTPs
❤🔥5🤝3😎2
#infosec
Корпорация Майкрософт не рекомендует использовать протоколы PPTP и L2TP VPN в Windows Server
Microsoft официально прекращает поддержку протокола туннелирования «точка-точка» (PPTP) и протокола L2TP в будущих версиях Windows Server, рекомендуя администраторам перейти на другие протоколы, обеспечивающие повышенную безопасность.
Более 20 лет компания использовала протоколы PPTP и L2TP VPN для обеспечения удалённого доступа к корпоративным сетям и серверам Windows.
Однако по мере того, как кибератаки становились всё более изощрёнными и мощными, протоколы становились менее безопасными.
Например, PPTP уязвим для автономных атак методом перебора с использованием захваченных хэшей аутентификации, а L2TP не обеспечивает шифрования, если не связан с другим протоколом, таким как IPSec. Однако, если L2TP / IPSec настроен неправильно, в нем могут быть слабые места, которые делают его уязвимым для атак.
Корпорация Майкрософт не рекомендует использовать протоколы PPTP и L2TP VPN в Windows Server
Microsoft официально прекращает поддержку протокола туннелирования «точка-точка» (PPTP) и протокола L2TP в будущих версиях Windows Server, рекомендуя администраторам перейти на другие протоколы, обеспечивающие повышенную безопасность.
Более 20 лет компания использовала протоколы PPTP и L2TP VPN для обеспечения удалённого доступа к корпоративным сетям и серверам Windows.
Однако по мере того, как кибератаки становились всё более изощрёнными и мощными, протоколы становились менее безопасными.
Например, PPTP уязвим для автономных атак методом перебора с использованием захваченных хэшей аутентификации, а L2TP не обеспечивает шифрования, если не связан с другим протоколом, таким как IPSec. Однако, если L2TP / IPSec настроен неправильно, в нем могут быть слабые места, которые делают его уязвимым для атак.
BleepingComputer
Microsoft deprecates PPTP and L2TP VPN protocols in Windows Server
Microsoft has officially deprecated the Point-to-Point Tunneling Protocol (PPTP) and Layer 2 Tunneling Protocol (L2TP) in future versions of Windows Server, recommending admins switch to different protocols that offer increased security.
👌5🤔3🤯3
#soc
Как стратегии логирования могут повлиять на киберрасследования?
Запись небольшого вебинара о том, как разные уровни телеметрии влияют на качество расследования инцидента, что дополняется рекомендациями по аудиту Windows систем.
Как стратегии логирования могут повлиять на киберрасследования?
Запись небольшого вебинара о том, как разные уровни телеметрии влияют на качество расследования инцидента, что дополняется рекомендациями по аудиту Windows систем.
YouTube
How Logging Strategies Can Affect Cyber Investigations w/ Kiersten & James #livestream #infosec
🔗 Register for webcasts, summits, and workshops -
https://poweredbybhis.com
How important is a Windows audit strategy to your cyber investigations?
🛝 Webcast Slides -
https://www.blackhillsinfosec.com/wp-content/uploads/2024/09/SLIDESS_HowLoggingStra…
https://poweredbybhis.com
How important is a Windows audit strategy to your cyber investigations?
🛝 Webcast Slides -
https://www.blackhillsinfosec.com/wp-content/uploads/2024/09/SLIDESS_HowLoggingStra…
🆒4❤3👏3
#infosec
Российские операторы связи под массированной DDoS-атакой из-за рубежа. Мощность достигает 1,73 ТБ/с
Несколько российских операторов связи и крупный хостинг-провайдер в минувшие выходные подверглись массированным DDoS-атакам из-за рубежа. Об этом в середине октября 2024 г. сообщил Центр мониторинга и управления сетью связи общего пользования (ЦМУ ССОП).
Согласно пресс-релизу ЦМУ ССОП, максимальная мощность ИТ-атаки составила до 1,73 ТБ/с. Утверждается, что в кибератаке в основном принимали участие IP-адреса, зарегистрированные в США, Швеции и Великобритании. В ведомстве добавили, что ИТ-атака была успешно отражена.
Российские операторы связи под массированной DDoS-атакой из-за рубежа. Мощность достигает 1,73 ТБ/с
Несколько российских операторов связи и крупный хостинг-провайдер в минувшие выходные подверглись массированным DDoS-атакам из-за рубежа. Об этом в середине октября 2024 г. сообщил Центр мониторинга и управления сетью связи общего пользования (ЦМУ ССОП).
Согласно пресс-релизу ЦМУ ССОП, максимальная мощность ИТ-атаки составила до 1,73 ТБ/с. Утверждается, что в кибератаке в основном принимали участие IP-адреса, зарегистрированные в США, Швеции и Великобритании. В ведомстве добавили, что ИТ-атака была успешно отражена.
CNews.ru
Российские операторы связи под массированной DDoS-атакой из-за рубежа. Мощность достигает 1,73 ТБ/с - CNews
Каналы связи и ИТ-инфраструктура операторов и хостинг-провайдеров подверглись кибератакам из-за рубежа, мощность...
🤨8🥰3🤔3
#infosec
Мошенники стали взламывать неактивные профили россиян в WhatsApp
Злоумышленники стали взламывать неактивные профили россиян в WhatsApp (принадлежит компании Meta, признанной экстремистской и запрещенной в РФ) для дальнейшего обзвона и обмана других пользователей мессенджера под видом сотрудников банков или сотовых операторов, рассказал РИА Новости директор по клиентскому обслуживанию и сервису розничного бизнеса "Вымпелкома" Дмитрий Чернов.
По его словам, мошенники могут изменить изображение профиля на логотип компании для создания доверия. Звонки поступают через мессенджер с номера жертвы, не подозревающей о взломе, что затрудняет идентификацию мошенничества. В результате со взломанного аккаунта могут проводиться массовые обзвоны.
Мошенники стали взламывать неактивные профили россиян в WhatsApp
Злоумышленники стали взламывать неактивные профили россиян в WhatsApp (принадлежит компании Meta, признанной экстремистской и запрещенной в РФ) для дальнейшего обзвона и обмана других пользователей мессенджера под видом сотрудников банков или сотовых операторов, рассказал РИА Новости директор по клиентскому обслуживанию и сервису розничного бизнеса "Вымпелкома" Дмитрий Чернов.
По его словам, мошенники могут изменить изображение профиля на логотип компании для создания доверия. Звонки поступают через мессенджер с номера жертвы, не подозревающей о взломе, что затрудняет идентификацию мошенничества. В результате со взломанного аккаунта могут проводиться массовые обзвоны.
РИА Новости
Мошенники стали взламывать неактивные профили россиян в WhatsApp
Злоумышленники стали взламывать неактивные профили россиян в WhatsApp (принадлежит компании Meta, признанной экстремистской и запрещенной в РФ) для дальнейшего... РИА Новости, 15.10.2024
👌6🤔2👨💻2
The Last Dance with msfvenom.pdf
9.8 MB
#pentest
Самый креативный cheatsheet по msfvenom
Коротко и очень красочно о самом базом инструменте любого пентестера.
Самый креативный cheatsheet по msfvenom
Коротко и очень красочно о самом базом инструменте любого пентестера.
❤9👏2😁2
#infosec
Госдума приняла в первом чтении законопроект о легализации белых хакеров
Законопроект № 509708-8 «О внесении изменений в статью 1280 части четвертой Гражданского кодекса Российской Федерации (об использовании программ для ЭВМ и баз данных)» был принят 16 октября в первом чтении.
Данный нормативный акт дает право любому пользователю «без согласия правообладателя и без выплаты вознаграждения изучать, исследовать или испытывать функционирование программы для ЭВМ или базы данных в целях выявления недостатков для их безопасного использования или поручить иным лицам осуществить эти действия». Это возможно при соблюдении ряда условий.
Прежде всего, все эти действия должны «осуществляться исключительно в отношении экземпляров программ для ЭВМ или баз данных, функционирующих на технических средствах пользователя».
Кроме того, информацию об обнаруженных недостатках запрещается передавать третьим лицам. Исключение составляют лишь правообладатель или лица, осуществляющего переработку ПО с согласия правообладателя.
Исследователь также должен в течение пяти рабочих дней уведомить правообладателя об обнаруженных недостатках. Исключение допустимо, если местонахождение правообладателя определить не удалось.
Госдума приняла в первом чтении законопроект о легализации белых хакеров
Законопроект № 509708-8 «О внесении изменений в статью 1280 части четвертой Гражданского кодекса Российской Федерации (об использовании программ для ЭВМ и баз данных)» был принят 16 октября в первом чтении.
Данный нормативный акт дает право любому пользователю «без согласия правообладателя и без выплаты вознаграждения изучать, исследовать или испытывать функционирование программы для ЭВМ или базы данных в целях выявления недостатков для их безопасного использования или поручить иным лицам осуществить эти действия». Это возможно при соблюдении ряда условий.
Прежде всего, все эти действия должны «осуществляться исключительно в отношении экземпляров программ для ЭВМ или баз данных, функционирующих на технических средствах пользователя».
Кроме того, информацию об обнаруженных недостатках запрещается передавать третьим лицам. Исключение составляют лишь правообладатель или лица, осуществляющего переработку ПО с согласия правообладателя.
Исследователь также должен в течение пяти рабочих дней уведомить правообладателя об обнаруженных недостатках. Исключение допустимо, если местонахождение правообладателя определить не удалось.
Anti-Malware
Госдума приняла в первом чтении законопроект о легализации белых хакеров
Законопроект № 509708-8 «О внесении изменений в статью 1280 части четвертой Гражданского кодекса Российской Федерации (об использовании программ для ЭВМ и баз данных)» был принят 16 октября в первом
❤6🤔4👌4
#byapsecurity
Хакер. Базовые атаки на AD. Разбираем Kerberoasting, AS-REP Roasting и LLMNR Poisoning
Участники синей команды лаборатории кибербезопасности компании AP Security рады представить Вам авторскую статью не только о принципах работы базовых атак на домены, но и способах их детектирования защитниками.
Все действия подкреплены практикой на основе машин HTB.
Приятного прочтения!!!
Хакер. Базовые атаки на AD. Разбираем Kerberoasting, AS-REP Roasting и LLMNR Poisoning
Участники синей команды лаборатории кибербезопасности компании AP Security рады представить Вам авторскую статью не только о принципах работы базовых атак на домены, но и способах их детектирования защитниками.
Все действия подкреплены практикой на основе машин HTB.
Приятного прочтения!!!
xakep.ru
Базовые атаки на AD. Разбираем Kerberoasting, AS-REP Roasting и LLMNR Poisoning
В этой статье я покажу несколько атак на Active Directory, порекомендую утилиты для эксплуатации и расскажу об индикаторах, на которые нужно обращать внимание при расследовании инцидентов. А упражняться будем на лабораторных работах Sherlocks с площадки Hack…
❤🔥9👨💻2🤩1
#pentest #tools
CVE-2024-38014
CVE-2024-38014 — уязвимость в Windows Installer, позволяющая повышать привилегии в системе до уровня SYSTEM.
Оценка уязвимости по шкале CVSS 3.1 — 7.8 баллов.
В предложенной статье представлен разбор данной уязвимости.
Также месяц назад появился инструмент ( пока ещё сыроватый ), позволяющий сделать определённую оценку подверженности атаке.
CVE-2024-38014
CVE-2024-38014 — уязвимость в Windows Installer, позволяющая повышать привилегии в системе до уровня SYSTEM.
Оценка уязвимости по шкале CVSS 3.1 — 7.8 баллов.
В предложенной статье представлен разбор данной уязвимости.
Также месяц назад появился инструмент ( пока ещё сыроватый ), позволяющий сделать определённую оценку подверженности атаке.
SEC Consult
Microsoft Windows MSI Installer - Repair to SYSTEM - A detailed journey
Repair functions of Microsoft Windows MSI installers can be vulnerable in several ways, for instance allowing local attackers to escalate their privileges to SYSTEM rights. This vulnerability is referenced as CVE-2024-38014.
🆒7👨💻4❤2
Email Header Analysis .pdf
1.2 MB
#soc
Email Header Analysis
Анализ содержимого почтового письма и его заголовков является неотъемлемой частью детектирования фишинга.
Именно о заголовках и пойдёт речь в прикреплённом файле.
Приятного прочтения
Email Header Analysis
Анализ содержимого почтового письма и его заголовков является неотъемлемой частью детектирования фишинга.
Именно о заголовках и пойдёт речь в прикреплённом файле.
Приятного прочтения
⚡5👌3✍2👏1
#infosec
Сбербанк вернулся в App Store как Бюджет Онлайн и пока доступен
У владельцев iPhone появилась возможность обновить приложение Сбербанка через App Store. Сборка 16.0.0 доступна в магазине Apple под именем «Бюджет Онлайн», но ее могут в любой момент удалить, поэтому мешкать со скачиванием не стоит.
Клиентов предупреждают, что это последний апдейт для iOS-версии мобильного банка в этом году. Устаревшие 12.15, 14.3, 14.11 будут отключены.
Сбербанк вернулся в App Store как Бюджет Онлайн и пока доступен
У владельцев iPhone появилась возможность обновить приложение Сбербанка через App Store. Сборка 16.0.0 доступна в магазине Apple под именем «Бюджет Онлайн», но ее могут в любой момент удалить, поэтому мешкать со скачиванием не стоит.
Клиентов предупреждают, что это последний апдейт для iOS-версии мобильного банка в этом году. Устаревшие 12.15, 14.3, 14.11 будут отключены.
Anti-Malware
Сбербанк вернулся в App Store как Бюджет Онлайн и пока доступен
У владельцев iPhone появилась возможность обновить приложение Сбербанка через App Store. Сборка 16.0.0 доступна в магазине Apple под именем «Бюджет Онлайн», но ее могут в любой момент удалить,
🤔6👨💻3👏2
#infosec
Цифровой рубль грозит стать неподъемным для малых банков
Минимальные инвестиции для работы с цифровым рублем почти на порядок превышают годовые ИТ-бюджеты малых российских банков, при этом возможности для заработка будут для них ограничены.
Для работы с цифровым рублем необходимо серьезно доработать целый комплекс систем банка, включая дистанционное банковское обслуживание (ДБО) для физических и юридических лиц, автоматизированную банковскую систему (АБС), а также системы комплаенса. С большой долей вероятности потребуется также модернизация оборудования.
Однако Банк России уже установил сроки, согласно которым банки должны будут обязаны предоставить своим клиентам возможность оперировать цифровым рублем. Для системно значимых кредитных организаций это 1 июля 2025 года, с универсальной лицензией — 1 июля 2026 года, с базовой лицензией — 1 июля 2027 года. За срыв этих сроков, как предупредила Эльвира Набиуллина в выступлении на форуме «Финополис», регулятор будет штрафовать.
Цифровой рубль грозит стать неподъемным для малых банков
Минимальные инвестиции для работы с цифровым рублем почти на порядок превышают годовые ИТ-бюджеты малых российских банков, при этом возможности для заработка будут для них ограничены.
Для работы с цифровым рублем необходимо серьезно доработать целый комплекс систем банка, включая дистанционное банковское обслуживание (ДБО) для физических и юридических лиц, автоматизированную банковскую систему (АБС), а также системы комплаенса. С большой долей вероятности потребуется также модернизация оборудования.
Однако Банк России уже установил сроки, согласно которым банки должны будут обязаны предоставить своим клиентам возможность оперировать цифровым рублем. Для системно значимых кредитных организаций это 1 июля 2025 года, с универсальной лицензией — 1 июля 2026 года, с базовой лицензией — 1 июля 2027 года. За срыв этих сроков, как предупредила Эльвира Набиуллина в выступлении на форуме «Финополис», регулятор будет штрафовать.
Anti-Malware
Цифровой рубль грозит стать неподъемным для малых банков
Минимальные инвестиции для работы с цифровым рублем почти на порядок превышают годовые ИТ-бюджеты малых российских банков, при этом возможности для заработка будут для них ограничены.Такие подсчеты
✍6🤔5🙈3
#soc
Какой инструмент безопасности с открытым исходным кодом нужен миру?
Короткое обсуждение на тему используемых решений в кибербезопасности (полезно молодым специалистам для ориентации в многообразии продуктов с открытым кодом).
А что Вы думаете по поводу этого вопроса?
Вариантами можно поделиться в комментариях к посту
Какой инструмент безопасности с открытым исходным кодом нужен миру?
Короткое обсуждение на тему используемых решений в кибербезопасности (полезно молодым специалистам для ориентации в многообразии продуктов с открытым кодом).
А что Вы думаете по поводу этого вопроса?
Вариантами можно поделиться в комментариях к посту
Reddit
From the blueteamsec community on Reddit: What open source security tool does the world need?
Posted by Competitive-Review67 - 9 votes and 22 comments
🆒7😎5👌3
#infosec
Россияне переходят на отечественные почтовые сервисы
За 9 месяцев текущего года число пользователей российских почтовых сервисов выросло в 2 раза по сравнению с аналогичным периодом прошлого года, трафик увеличился на 50%. А вот прирост аудитории иностранных аналогов составил только 17%, активность в них существенно упала. Это выяснили аналитики Yota на основе обезличенных данных абонентов.
Самым популярным почтовым сервисом по-прежнему остается Gmail от Google: за год он нарастил 19% пользователей, но их активность при этом снизилась (-10% по сравнению с прошлым годом). Второе место в топе занимает Яндекс Почта, аудитория которой выросла на треть (+35%), а активность на 10%. Тройку лидеров замыкает Почта Mail, показавшая взрывной рост: за год сервисом стало пользоваться в 4 раза больше абонентов, а потребляемый ими трафик увеличился в 2,5 раза.
А главным проигравшим является Outlook. Сервис потерял как пользователей, так и их трафик (-12% и -59% соответственно).
Россияне переходят на отечественные почтовые сервисы
За 9 месяцев текущего года число пользователей российских почтовых сервисов выросло в 2 раза по сравнению с аналогичным периодом прошлого года, трафик увеличился на 50%. А вот прирост аудитории иностранных аналогов составил только 17%, активность в них существенно упала. Это выяснили аналитики Yota на основе обезличенных данных абонентов.
Самым популярным почтовым сервисом по-прежнему остается Gmail от Google: за год он нарастил 19% пользователей, но их активность при этом снизилась (-10% по сравнению с прошлым годом). Второе место в топе занимает Яндекс Почта, аудитория которой выросла на треть (+35%), а активность на 10%. Тройку лидеров замыкает Почта Mail, показавшая взрывной рост: за год сервисом стало пользоваться в 4 раза больше абонентов, а потребляемый ими трафик увеличился в 2,5 раза.
А главным проигравшим является Outlook. Сервис потерял как пользователей, так и их трафик (-12% и -59% соответственно).
securitymedia.org
Россияне переходят на отечественные почтовые сервисы
За 9 месяцев текущего года число пользователей российских почтовых сервисов выросло в 2 раза по сравнению с аналогичным периодом прошлого года, трафик увеличился на 50%
👨💻5🆒5🤔3👎1
#pentest #tools
JSNinja
JSNinja - это мощный инструмент для извлечения URL-адресов и конфиденциальной информации из файлов JavaScript.
Отличительные черты:
Извлечение URL-адресов из файлов JavaScript
Выявление конфиденциальной информации, такой как ключи и токены API
Удобный интерфейс
Открытый исходный код и активная поддержка
JSNinja
JSNinja - это мощный инструмент для извлечения URL-адресов и конфиденциальной информации из файлов JavaScript.
Отличительные черты:
Извлечение URL-адресов из файлов JavaScript
Выявление конфиденциальной информации, такой как ключи и токены API
Удобный интерфейс
Открытый исходный код и активная поддержка
👨💻6👏4👌4