Попытки отключить глобальный интернет
👋
⏺ Утром 8 февраля 2007 года произошла значительная DDoS-атака на два из тринадцати рутовых серверов доменных имен (DNS).
⏺ Серверы G и L не смогли справиться с резким увеличением трафика, что привело к тому, что около 90% стандартных DNS-запросов остались без ответа.
⏺ Атака стала напоминанием о событиях 2002 года, когда подобная атака затронула 13 рутовых DNS-серверов, вызвав проблемы у восьми из них. Эти инциденты подчеркнули уязвимость и важность безопасности рутовых DNS-серверов, которые играют ключевую роль в функционировании интернета.
⏺ Интересно отметить, что рутовые DNS-серверы не находятся под единым управлением компании или организации. Администрирование серверов осуществляется организацией по назначению доменных имен ICANN и Министерством обороны США.
ZeroDay | #разное
Приветствую в мире цифровой безопасности!
Расскажу о том, какие были попытки отключить или помешать работе глобальной сети.
ZeroDay | #разное
Please open Telegram to view this post
VIEW IN TELEGRAM
👍19
Неизвестные «окирпичили» 600 000 маршрутизаторов с помощью малвари
👋
⏺ В октябре 2023 года пользователи провайдера Windstream столкнулись с массовым выходом из строя своих маршрутизаторов.
⏺ Атака была осуществлена с использованием малвари Chalubo, которая затронула более 600 000 устройств.
⏺ Среди пострадавших устройств были модели ActionTec T3200s, ActionTec T3260s и Sagemcom F5380.
⏺ Малварь Chalubo использовала шифрование ChaCha20 для связи с управляющими серверами, а также могла отправлять команды через Lua-скрипты для эксфильтрации данных и внедрения дополнительных нагрузок.
ZeroDay | #разное
Приветствую в мире цифровой безопасности!
Давай расскажу о массовой атаке на маршрутизаторы с использованием малвари Chalubo.
ZeroDay | #разное
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯9👍4
Какой тип атаки использует "DLL Injection"?
Anonymous Quiz
8%
Перехват сетевых пакетов.
4%
Шифрование данных.
85%
Внедрение библиотек в процессы для выполнения кода.
3%
Сканирование портов.
🔥1
The Sleuth Kit и Autopsy: Инструменты для судебной компьютерной экспертизы
👋
⏺ The Sleuth Kit и Autopsy — это инструменты, предназначенные для проведения судебной компьютерной экспертизы на платформах Unix и Windows. Эти инструменты предоставляют широкий набор возможностей для анализа цифровых данных. The Sleuth Kit включает различные утилиты, которые помогают в анализе образов дисков, проведении глубокой проверки файловых систем и выполнении других задач, связанных с цифровой криминалистикой.
⏺ Autopsy, в свою очередь, предоставляет удобный графический интерфейс для работы с The Sleuth Kit, что делает процесс анализа более интуитивным и доступным. С их помощью можно выявлять и исследовать артефакты, указывать на следы взлома, восстанавливать удаленные файлы и проводить комплексный анализ данных, находящихся на исследуемом устройстве.
ZeroDay | #Инструмент
Приветствую в мире цифровой безопасности!
Поговорим о еще одном инструменте безопасности.
ZeroDay | #Инструмент
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6👍2❤1
WIPS: что это?
👋
⏺ Беспроводные сети подвержены атакам из-за широковещательной природы радиоволн, которые не ограничиваются стенами зданий. Для обеспечения безопасности многие организации разворачивают беспроводные системы предотвращения вторжений (WIPS). Эти системы мониторят беспроводную активность, определяют и предотвращают попытки внутренних и внешних сетевых вторжений, работая на канальном и физическом уровнях модели OSI.
⏺ WIPS помогают обнаруживать и защищать сети от несанкционированных точек доступа, атак на беспроводные сети и атак типа "отказ в обслуживании". С распространением беспроводных сетей атаки становятся более изощренными, что требует развертывания WIPS для контроля политики запрета Wi-Fi, обнаружения и предотвращения атак или проникновения в сеть.
ZeroDay | #вирус #атака
Приветствую в мире цифровой безопасности!
Расскажу о системе защиты от вторжений WIPS.
ZeroDay | #вирус #атака
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5👍1
Разбираемся с MavenGate. Настолько ли он страшен на самом деле
MavenGate — это атака на цепочку поставок, которая позволяет злоумышленникам выкупить домен разработчика библиотеки и внедрить в неё вредоносный код. Разработчики, не проверяя содержимое, могут случайно интегрировать заражённую библиотеку в свои проекты, что представляет серьёзную угрозу для безопасности приложений.
⏺ В этой статье я расскажу о реальной опасности MavenGate, как эта атака может повлиять на 18% всех зависимостей в публичных репозиториях, таких как MavenCentral, jCenter и jitpack, и насколько open-source проекты мобильных приложений Android подвержены этой атаке. Мы также рассмотрим, сколько библиотек уже могут быть заражены.
ZeroDay | #Статья
MavenGate — это атака на цепочку поставок, которая позволяет злоумышленникам выкупить домен разработчика библиотеки и внедрить в неё вредоносный код. Разработчики, не проверяя содержимое, могут случайно интегрировать заражённую библиотеку в свои проекты, что представляет серьёзную угрозу для безопасности приложений.
ZeroDay | #Статья
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
Разбираемся с MavenGate. Настолько ли он страшен на самом деле
Привет, Хабр! Меня зовут Михаил, я исследователь Центра научных исследований и перспективных разработок, в круг моих обязанностей входит разработка мобильных приложений Android и исследование...
👍3❤2
Модели WIPS
👋
⏺ Оверлейная модель: Создает WIPS-сеть над существующей WLAN, используя специальные сенсоры (AMs), которые внедряются как точки доступа. Эти сенсоры пассивно контролируют среду на наличие атак или другой нежелательной активности, увеличивая инфраструктуру WLAN.
⏺ Интегрированная модель: Использует одну консоль управления для WLAN и WIPS. В этой модели организации усиливают WLAN сеть устройствами AP/AM, которые выполняют функции подключения клиентов и анализа трафика для выявления атак. Модель менее дорогостоящая, так как одно оборудование используется для обслуживания пользователей и мониторинга сетей.
⏺ Гибридная модель: Комбинирует преимущества оверлейной и интегрированной моделей. Компании могут использовать APs и сенсоры (AMs) для увеличения защиты, создавая гибкую и комплексную систему для обнаружения и предотвращения атак.
ZeroDay | #вирус #атака
Приветствую в мире цифровой безопасности!
Разберем различные модели WIPS.
ZeroDay | #вирус #атака
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4❤2
Приветствую в мире цифровой безопасности!
Сегодня делюсь с вами новой подборкой бесплатных курсов по пентесту с YouTube.
ZeroDay | #Подборка
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11👍6
Хакни свой потенциал
Как киберсоревнования формируют сильнейших защитников
Постоянно меняющийся ландшафт киберугроз итехнологическая гонка между хакерами и ИБ-командами формирует новых героев — команды Blue Team. Спрос на инженеров по ИБ, аналитиков SOC, экспертов по киберразведке и расследованию инцидентов растет ежегодно, как и требования к их квалификации.
Как проверить и прокачать свои навыки? Самообразование, профильные курсы, обмен опытом с другими профессионалами на форумах — да. Но наиболее эффективный способ, который объединяет все эти форматы и добавляет драйва в режиме реального времени, — это киберсоревнования.
Ближайшее крупное событие такого уровня – это Кибербитва на SOC Forum в ноябре 2024 года. Официальная регистрация на турнир в формате Redvs.Blue откроется в сентябре, но уже сейчас можно оставить заявку и узнать о старте в числе первых.
Как киберсоревнования формируют сильнейших защитников
Постоянно меняющийся ландшафт киберугроз итехнологическая гонка между хакерами и ИБ-командами формирует новых героев — команды Blue Team. Спрос на инженеров по ИБ, аналитиков SOC, экспертов по киберразведке и расследованию инцидентов растет ежегодно, как и требования к их квалификации.
Как проверить и прокачать свои навыки? Самообразование, профильные курсы, обмен опытом с другими профессионалами на форумах — да. Но наиболее эффективный способ, который объединяет все эти форматы и добавляет драйва в режиме реального времени, — это киберсоревнования.
Ближайшее крупное событие такого уровня – это Кибербитва на SOC Forum в ноябре 2024 года. Официальная регистрация на турнир в формате Redvs.Blue откроется в сентябре, но уже сейчас можно оставить заявку и узнать о старте в числе первых.
🤣7🔥4👍2❤1
«Поймай меня, если сможешь», или как мы расставляем ловушки для хакеров
Представьте, что хакеры попадают в запутанный лабиринт, где вместо реальных данных они натыкаются на фальшивые приманки и ловушки. Именно такой защитный экран создает инструмент Xello Deception, отвлекая злоумышленников от ценных активов и сводя на нет их усилия.
⏺ В статье расскажу, как настроить Xello Deception, чтобы эффективно защищать корпоративную сеть. Поделюсь процессом внедрения и интеграции с другими системами, а также обсудим ключевые преимущества платформы, такие как раннее обнаружение атак и минимизация ложных срабатываний.
ZeroDay | #Статья
Представьте, что хакеры попадают в запутанный лабиринт, где вместо реальных данных они натыкаются на фальшивые приманки и ловушки. Именно такой защитный экран создает инструмент Xello Deception, отвлекая злоумышленников от ценных активов и сводя на нет их усилия.
ZeroDay | #Статья
Please open Telegram to view this post
VIEW IN TELEGRAM
Хабр
«Поймай меня, если сможешь», или как мы расставляем ловушки для хакеров
Всем привет! Меня зовут Юлия Айдарова, я старший аналитик информационной безопасности группы внутреннего мониторинга Innostage. В этой статье хочу вас погрузить в мир Xello Deception: расскажу, что...
👍7
Использование UFW для управления доступом
👋
Для начала, установим UFW:
Активируем UFW:
Настраиваем правила по умолчанию для входящего и исходящего трафика:
⏺ Разрешение доступа к SSH
Если вы используете нестандартный порт для SSH, например 2222:
⏺ Разрешение доступа к веб-серверу (HTTP и HTTPS)
⏺ Разрешение доступа по IP-адресу: Разрешить доступ к серверу только с определенного IP-адреса:
Разрешить доступ к определенному порту с определенного IP-адреса:
ZeroDay | #Инструмент
Приветствую в мире цифровой безопасности!
Сегодня рассмотрим, как использовать UFW (Uncomplicated Firewall) для управления доступом к вашим серверам и улучшения их безопасности.
Для начала, установим UFW:
sudo apt update
sudo apt install ufw
Активируем UFW:
sudo ufw enable
Настраиваем правила по умолчанию для входящего и исходящего трафика:
sudo ufw default deny incoming
sudo ufw default allow outgoing
sudo ufw allow ssh
Если вы используете нестандартный порт для SSH, например 2222:
sudo ufw allow 2222/tcp
sudo ufw allow http
sudo ufw allow https
sudo ufw allow from 203.0.113.4
Разрешить доступ к определенному порту с определенного IP-адреса:
sudo ufw allow from 203.0.113.4 to any port 22
ZeroDay | #Инструмент
Please open Telegram to view this post
VIEW IN TELEGRAM
👍26🔥5
Limacharlie: Платформа безопасности конечных точек
👋
⏺ Limacharlie — это платформа безопасности конечных точек, состоящая из множества небольших проектов, работающих вместе. Она предоставляет кроссплатформенную (Windows, OSX, Linux, Android и iOS) среду для управления и загрузки дополнительных модулей в память, чтобы расширить её функциональность.
⏺ Платформа Limacharlie позволяет ИБ-специалистам гибко управлять безопасностью конечных устройств на низком уровне, обеспечивая возможность быстрой адаптации и реакции на угрозы. Благодаря модульной архитектуре, можно добавлять новые функции и улучшения, не прерывая работу системы, что делает её мощным инструментом для защиты вашей инфраструктуры.
ZeroDay | #Инструмент
Приветствую в мире цифровой безопасности!
Поговорим о еще одном инструменте безопасности.
ZeroDay | #Инструмент
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8❤1
DMARC
👋
⏺ Что такое DMARC: DMARC (Domain-based Message Authentication, Reporting & Conformance) — это протокол аутентификации электронной почты, который помогает защитить ваш домен от фишинговых атак и спуфинга. DMARC использует два других механизма аутентификации: SPF (Sender Policy Framework) и DKIM (DomainKeys Identified Mail).
⏺ Зачем нужен DMARC?
• Защита от спуфинга: DMARC предотвращает отправку поддельных писем от вашего имени, улучшая защиту вашего домена.
• Улучшение репутации: Поддержка DMARC повышает доверие к вашему домену среди почтовых провайдеров.
• Мониторинг и отчеты: DMARC предоставляет отчеты о попытках использования вашего домена в фишинговых атаках, что помогает улучшить общую безопасность.
Из чего состоит DMARC:
⏺ SPF (Sender Policy Framework): Позволяет определить, какие почтовые серверы имеют право отправлять почту от имени вашего домена.
⏺ DKIM (DomainKeys Identified Mail): Подписывает исходящие сообщения цифровой подписью, которую получатели могут использовать для проверки подлинности письма.
⏺ DMARC-запись: Объединяет результаты проверки SPF и DKIM и указывает почтовым провайдерам, что делать с письмами, которые не прошли аутентификацию.
ZeroDay | #безопасность
Приветствую в мире цифровой безопасности!
Сегодня обсудим защиту электронной почты с помощью DMARC.
• Защита от спуфинга: DMARC предотвращает отправку поддельных писем от вашего имени, улучшая защиту вашего домена.
• Улучшение репутации: Поддержка DMARC повышает доверие к вашему домену среди почтовых провайдеров.
• Мониторинг и отчеты: DMARC предоставляет отчеты о попытках использования вашего домена в фишинговых атаках, что помогает улучшить общую безопасность.
Из чего состоит DMARC:
ZeroDay | #безопасность
Please open Telegram to view this post
VIEW IN TELEGRAM
👍20🔥1
Настройка DMARC
👋
Основные шаги по настройке DMARC:
⏺ Подготовка домена: Убедитесь, что ваш домен настроен с активными записями SPF и DKIM. Эти технологии помогут аутентифицировать отправителей, что является основой для работы DMARC.
⏺ Создание DMARC записи: Создайте запись DMARC в DNS вашего домена. Это текстовая (TXT) запись с именем
⏺ Настройка политики DMARC: В записи укажите политику, которая определяет, как обрабатывать сообщения, не прошедшие аутентификацию:
• none: сообщения не будут отклоняться, только отчеты.
• quarantine: сообщения, не прошедшие проверку, будут помещены в спам.
• reject: сообщения будут отклонены.
Пример записи DMARC:
⏺ Мониторинг и анализ отчетов: Получайте и анализируйте отчеты DMARC для понимания, как ваши сообщения проходят проверки. Это поможет выявить проблемы и настроить политику более строго. Пример DMARC записи:
ZeroDay | #dmarc
Приветствую в мире цифровой безопасности!
Расскажу, как настроить DMARC.
Основные шаги по настройке DMARC:
_dmarc.yourdomain.com.
• none: сообщения не будут отклоняться, только отчеты.
• quarantine: сообщения, не прошедшие проверку, будут помещены в спам.
• reject: сообщения будут отклонены.
Пример записи DMARC:
v=DMARC1; p=none; rua=mailto:[email protected]; ruf=mailto:[email protected]; pct=100;
_dmarc.yourdomain.com TXT "v=DMARC1; p=quarantine; rua=mailto:[email protected]; ruf=mailto:[email protected]; pct=100; sp=none"
ZeroDay | #dmarc
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4❤3
Какую цель преследует атака с использованием криптолокера?
Anonymous Quiz
8%
Перехват сетевого трафика
83%
Шифрование данных на устройстве с целью вымогательства
6%
Установление удаленного доступа к системе
4%
Сканирование сети на предмет уязвимостей
❤8🤯2