AP Security
3.45K subscribers
277 photos
2 videos
61 files
527 links
Лаборатория инновационных технологий и кибербезопасности. ( Laboratory of innovation technologies and cybersecurity )
Новости, события, мероприятия, технические обзоры

По вопросам сотрудничества:
@P1N_C0DE
Download Telegram
#infosec

Смартфон Pixel 9 тайно передает данные пользователей на серверы Google

Исследователи Cybernews проанализировали веб-трафик нового смартфона Pixel 9 Pro XL, сосредоточив внимание на том, что новый смартфон отправляет в Google.

“Каждые 15 минут Google Pixel 9 Pro XL отправляет пакет данных в Google. Устройство сообщает местоположение, адрес электронной почты, номер телефона, состояние сети и другую телеметрию. Что еще более тревожно, телефон периодически пытается загрузить и запустить новый код, что потенциально создает риски для безопасности ”, - сказал Арас Назаровас, исследователь безопасности Cybernews.

Cybernews связалась с Google по поводу этих выводов. Компания объясняет, что передача данных необходима для законных сервисов на всех мобильных устройствах, независимо от производителя.

- В фоновом режиме неоднократно отправлялась личная информация, включая адрес электронной почты пользователя, номер телефона, местоположение, список приложений и другую телеметрию и статистику.

- Телефон постоянно запрашивает новые «эксперименты и конфигурации», пытается получить доступ к промежуточной среде и подключается к конечным точкам управления устройствами и применения политик, что указывает на возможности удалённого управления Google.

- Устройство Pixel было подключено к сервисам, которые не использовались и на использование которых не было дано явного согласия, например, к конечным точкам Face Grouping, что вызывает опасения по поводу конфиденциальности и права собственности.

- Приложение «Калькулятор» в некоторых случаях передаёт историю вычислений неавторизованным пользователям с физическим доступом.
🤣5🤯4🤨41🤔1🙈1
#soc

Самые опасные уязвимости сентября: под угрозой Microsoft, VMware, Veeam и другие

В сентябре специалисты PT выделили семь трендовых уязвимостей. Их уже можно применять в процессах Threat hunting и Vulnerability management.

Это те уязвимости, которые либо уже эксплуатируются вживую, либо могут начать эксплуатироваться в ближайшее время.

Приятного прочтения
❤‍🔥5🆒2👌1
#infosec

Иранские хакеры нацелены на официальных лиц США, чтобы повлиять на выборы


Исследователи Microsoft заявили в пятницу, что хакеры, связанные с правительством Ирана, в июне пытались взломать учётную запись «высокопоставленного чиновника» в президентской кампании США, спустя несколько недель после взлома учётной записи чиновника на уровне округа.

Представительство Ирана при ООН в Нью-Йорке сообщило Reuters в заявлении, что его киберпотенциалы были “защитными и пропорциональными угрозам, с которыми он сталкивается”, и что у него не было планов совершать кибератаки.

В отчёте Microsoft говорится: «Группа, управляемая разведывательным подразделением Корпуса стражей исламской революции (КСИР), отправила электронное письмо с фишинговым содержимым высокопоставленному чиновнику, участвующему в президентской кампании», а «другая группа, предположительно связанная с КСИР, взломала учётную запись пользователя с минимальными правами доступа в правительстве на уровне округа».
👨‍💻6😱3🤔2
#redteam

Red Teaming TTPs

В этом репозитории содержатся cheatsheets, заметки и скрипты, связанные с обучением в области Red Teaming.

Полезно как атакующим, так и защитникам.
❤‍🔥5🤝3😎2
#infosec

Корпорация Майкрософт не рекомендует использовать протоколы PPTP и L2TP VPN в Windows Server

Microsoft официально прекращает поддержку протокола туннелирования «точка-точка» (PPTP) и протокола L2TP в будущих версиях Windows Server, рекомендуя администраторам перейти на другие протоколы, обеспечивающие повышенную безопасность.

Более 20 лет компания использовала протоколы PPTP и L2TP VPN для обеспечения удалённого доступа к корпоративным сетям и серверам Windows.

Однако по мере того, как кибератаки становились всё более изощрёнными и мощными, протоколы становились менее безопасными.

Например, PPTP уязвим для автономных атак методом перебора с использованием захваченных хэшей аутентификации, а L2TP не обеспечивает шифрования, если не связан с другим протоколом, таким как IPSec. Однако, если L2TP / IPSec настроен неправильно, в нем могут быть слабые места, которые делают его уязвимым для атак.
👌5🤔3🤯3
#soc

Как стратегии логирования могут повлиять на киберрасследования?

Запись небольшого вебинара о том, как разные уровни телеметрии влияют на качество расследования инцидента, что дополняется рекомендациями по аудиту Windows систем.
🆒43👏3
#infosec

Российские операторы связи под массированной DDoS-атакой из-за рубежа. Мощность достигает 1,73 ТБ/с

Несколько российских операторов связи и крупный хостинг-провайдер в минувшие выходные подверглись массированным DDoS-атакам из-за рубежа. Об этом в середине октября 2024 г. сообщил Центр мониторинга и управления сетью связи общего пользования (ЦМУ ССОП).

Согласно пресс-релизу ЦМУ ССОП, максимальная мощность ИТ-атаки составила до 1,73 ТБ/с. Утверждается, что в кибератаке в основном принимали участие IP-адреса, зарегистрированные в США, Швеции и Великобритании. В ведомстве добавили, что ИТ-атака была успешно отражена.
🤨8🥰3🤔3
#pentest

CVE-2024-43582 - Remote Desktop Protocol Server Remote Code Execution Vulnerability

Модуль Metasploit для CVE-2024-43582 RPC Remote Desktop Service crititcal RCE
🆒6👎43
#infosec

Мошенники стали взламывать неактивные профили россиян в WhatsApp

Злоумышленники стали взламывать неактивные профили россиян в WhatsApp (принадлежит компании Meta, признанной экстремистской и запрещенной в РФ) для дальнейшего обзвона и обмана других пользователей мессенджера под видом сотрудников банков или сотовых операторов, рассказал РИА Новости директор по клиентскому обслуживанию и сервису розничного бизнеса "Вымпелкома" Дмитрий Чернов.

По его словам, мошенники могут изменить изображение профиля на логотип компании для создания доверия. Звонки поступают через мессенджер с номера жертвы, не подозревающей о взломе, что затрудняет идентификацию мошенничества. В результате со взломанного аккаунта могут проводиться массовые обзвоны.
👌6🤔2👨‍💻2
The Last Dance with msfvenom.pdf
9.8 MB
#pentest

Самый креативный cheatsheet по msfvenom

Коротко и очень красочно о самом базом инструменте любого пентестера.
9👏2😁2
#infosec

Госдума приняла в первом чтении законопроект о легализации белых хакеров

Законопроект № 509708-8 «О внесении изменений в статью 1280 части четвертой Гражданского кодекса Российской Федерации (об использовании программ для ЭВМ и баз данных)» был принят 16 октября в первом чтении.

Данный нормативный акт дает право любому пользователю «без согласия правообладателя и без выплаты вознаграждения изучать, исследовать или испытывать функционирование программы для ЭВМ или базы данных в целях выявления недостатков для их безопасного использования или поручить иным лицам осуществить эти действия». Это возможно при соблюдении ряда условий.

Прежде всего, все эти действия должны «осуществляться исключительно в отношении экземпляров программ для ЭВМ или баз данных, функционирующих на технических средствах пользователя».

Кроме того, информацию об обнаруженных недостатках запрещается передавать третьим лицам. Исключение составляют лишь правообладатель или лица, осуществляющего переработку ПО с согласия правообладателя.

Исследователь также должен в течение пяти рабочих дней уведомить правообладателя об обнаруженных недостатках. Исключение допустимо, если местонахождение правообладателя определить не удалось.
6🤔4👌4
#byapsecurity

Хакер. Базовые атаки на AD. Разбираем Kerberoasting, AS-REP Roasting и LLMNR Poisoning

Участники синей команды лаборатории кибербезопасности компании AP Security рады представить Вам авторскую статью не только о принципах работы базовых атак на домены, но и способах их детектирования защитниками.

Все действия подкреплены практикой на основе машин HTB.

Приятного прочтения!!!
❤‍🔥9👨‍💻2🤩1
#pentest #tools

CVE-2024-38014

CVE-2024-38014 — уязвимость в Windows Installer, позволяющая повышать привилегии в системе до уровня SYSTEM.
Оценка уязвимости по шкале CVSS 3.1 — 7.8 баллов.

В предложенной статье представлен разбор данной уязвимости.

Также месяц назад появился инструмент ( пока ещё сыроватый ), позволяющий сделать определённую оценку подверженности атаке.
🆒7👨‍💻42
Email Header Analysis .pdf
1.2 MB
#soc

Email Header Analysis

Анализ содержимого почтового письма и его заголовков является неотъемлемой частью детектирования фишинга.

Именно о заголовках и пойдёт речь в прикреплённом файле.

Приятного прочтения
5👌32👏1
#infosec

Сбербанк вернулся в App Store как Бюджет Онлайн и пока доступен

У владельцев iPhone появилась возможность обновить приложение Сбербанка через App Store. Сборка 16.0.0 доступна в магазине Apple под именем «Бюджет Онлайн», но ее могут в любой момент удалить, поэтому мешкать со скачиванием не стоит.

Клиентов предупреждают, что это последний апдейт для iOS-версии мобильного банка в этом году. Устаревшие 12.15, 14.3, 14.11 будут отключены.
🤔6👨‍💻3👏2
#soc

APTMap

Большая интерактивная карта по различным кибергруппировкам.

Пополняется и актуализируется на основе таких источников как MISP, MITRE, ETDA, VX-Underground
❤‍🔥7👏4👨‍💻2
#infosec

Цифровой рубль грозит стать неподъемным для малых банков

Минимальные инвестиции для работы с цифровым рублем почти на порядок превышают годовые ИТ-бюджеты малых российских банков, при этом возможности для заработка будут для них ограничены.

Для работы с цифровым рублем необходимо серьезно доработать целый комплекс систем банка, включая дистанционное банковское обслуживание (ДБО) для физических и юридических лиц, автоматизированную банковскую систему (АБС), а также системы комплаенса. С большой долей вероятности потребуется также модернизация оборудования.

Однако Банк России уже установил сроки, согласно которым банки должны будут обязаны предоставить своим клиентам возможность оперировать цифровым рублем. Для системно значимых кредитных организаций это 1 июля 2025 года, с универсальной лицензией — 1 июля 2026 года, с базовой лицензией — 1 июля 2027 года. За срыв этих сроков, как предупредила Эльвира Набиуллина в выступлении на форуме «Финополис», регулятор будет штрафовать.
6🤔5🙈3
#soc

Какой инструмент безопасности с открытым исходным кодом нужен миру?

Короткое обсуждение на тему используемых решений в кибербезопасности (полезно молодым специалистам для ориентации в многообразии продуктов с открытым кодом).

А что Вы думаете по поводу этого вопроса?

Вариантами можно поделиться в комментариях к посту
🆒7😎5👌3
#infosec

Россияне переходят на отечественные почтовые сервисы

За 9 месяцев текущего года число пользователей российских почтовых сервисов выросло в 2 раза по сравнению с аналогичным периодом прошлого года, трафик увеличился на 50%. А вот прирост аудитории иностранных аналогов составил только 17%, активность в них существенно упала. Это выяснили аналитики Yota на основе обезличенных данных абонентов.

Самым популярным почтовым сервисом по-прежнему остается Gmail от Google: за год он нарастил 19% пользователей, но их активность при этом снизилась (-10% по сравнению с прошлым годом). Второе место в топе занимает Яндекс Почта, аудитория которой выросла на треть (+35%), а активность на 10%. Тройку лидеров замыкает Почта Mail, показавшая взрывной рост: за год сервисом стало пользоваться в 4 раза больше абонентов, а потребляемый ими трафик увеличился в 2,5 раза.

А главным проигравшим является Outlook. Сервис потерял как пользователей, так и их трафик (-12% и -59% соответственно).
👨‍💻5🆒5🤔3👎1
#pentest #tools

JSNinja

JSNinja - это мощный инструмент для извлечения URL-адресов и конфиденциальной информации из файлов JavaScript.

Отличительные черты:
Извлечение URL-адресов из файлов JavaScript
Выявление конфиденциальной информации, такой как ключи и токены API
Удобный интерфейс
Открытый исходный код и активная поддержка
👨‍💻6👏4👌4