Некоторые правительственные сети Украины остаются заражёнными с далёкого 2015 года. Исследователи из Cisco Talos проанализировали более 100 заражённых документов, что и позволило им выявить продолжающуюся активность вируса на территории Украины.
— Вредонос OfflRouter уже несколько раз был замечен различными организациями безопасности. В 2018 году о нём впервые сообщила команда MalwareHunterTeam, а в 2021 эксперты CSIRT.SK направили информацию о заражённых файлах прямо на веб-сайт украинских киберспециалистов.
#Malware #Vulnerability #Ukraine |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍45😁19🤯16❤5🔥5👏3🤔2
Подготовили для вас самые стоящие подкасты, в формате взгляда со стороны атакующих, будет интересно для багхантеров и всех, кому интересны свежие уязвимости и методы их эксплуатации.
1. Day[0] — еженедельный подкаст для багхантеров, разработчиков эксплойтов и всех, кому интересны свежие уязвимости и методы их эксплуатации.
2. The Hacks — дуэт хакеров рассказывает про кибербезопасность, DevSecOps, SecOps, DevOps, автоматизацию инфраструктуры, сетевую автоматизацию и открытый исходный код.
3. Cyber Sector 7, OSINT, Hacking, & Privacy — советы по безопасности, цифровой конфиденциальности, OSINT, а также рассказы о хакерских методах, новостях и культуре.
4. The Hacker Factory — Филипп Уайли и его гости обсуждают и раскрывают «секреты» профессионального хакерства — таинственного, интригующего и часто неправильно понимаемого занятия.
5. Black Hills Information Security — каждую неделю команда пентестеров рассказывает о последних атаках, взломах, их причинах и следствиях.
- GitHub: Ресурсы по информационной безопасности
- Podcast: подборка ИБ-подкастов
#Podcast #ИБ #OSINT #DevSecOps #RedTeam |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍25❤7🔥5👏2🤔1
На хабре выложили подборку бесплатных курсов, которые освещают тему ИБ, OSINT, хакинга, администрирования сетей и др.
- Хотели бы подчеркнуть, что список не претендует на полноту и некоторые курсы уже публиковались в канале:
1. Курс по Python для OSINT специалистов
2. Компьютерные сети, учебный курс
3. Бесплатные курсы, книги и ресурсы Linux
4. Полный курс по этичному хакингу
5. Администрирование информационных систем
6. Профессиональная сертификация ‘Google Cybersecurity’
#Course #ИБ #OSINT #Network |
Please open Telegram to view this post
VIEW IN TELEGRAM
❤26👍9👏4🕊3🔥2
Этичный Хакер
Федеральная служба России провела масштабную операцию по борьбе с нелегальным распространением сим-карт в 40 регионах страны. В ходе рейдов было конфисковано более 600 сим-банков и около 300 тысяч сим-карт.
SIM-банк представляет собой компактное устройство, позволяющее установить десятки сим-карт для организации мобильного колл-центра. Это дает возможность совершать множество звонков одновременно и рассылать sms-сообщения в массовом порядке.
Для активации сим-карты требуется ее регистрация с привязкой к паспортным данным физического лица. Но для злоумышленников это не проблема. На черном рынке, в том числе в даркнете, продаются уже активированные сим-карты по ценам от 400 рублей за штуку. Есть даже предложения от иностранных операторов, если номер нужен для доступа к западным сервисам.
#SIM #News |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍34🔥7🤯7❤2🤔1
По ссылке ниже можно найти бесплатную коллекцию заданий, которые научат Вас атаковать и защищать приложения, использующие GraphQL. Это подробные уроки, из которых Вы узнаете о различных уязвимостях и передовых методах обеспечения защиты.
Список уроков по GraphQL:
1. Prevent Mutation Brute-Force Attacks;
2. Implement Object-Level Authorization;
3. Disable Debug Mode for Production;
4. Combat SQL Injections;
5. Limit Query Complexity;
6. Implement Field-Level Authorization;
7. Configure HTTP Headers for User Protection;
8. Validate JSON Inputs;
9. Implement Resolver-Level Authorization.
#API #GraphQL #Recon |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍19❤6🔥5👏1
«Сервис пока находится в режиме раннего пилотирования, сейчас мы подключаем первых тестировщиков, в том числе тех, кто имеет опыт пранков или тех, кто ментально готов к возможному телефонному конфликту с мошенниками», - заявили в Тинькофф.
Решение о запуске и масштабировании "Фрод-рулетки" будет приниматься по факту испытаний, так как предстоит много технической работы: «Мы учимся управлять звонками мошенников и заводить их в "Фрод-рулетку". Это непростая задача»."
#News |
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥34👍10😁5🤔2👏1
Ранее наш коллега @elliot_cybersec выпускал материал, про методы подхода к разведке целей, а также ключевые этапы сканирования. Теперь необходимо разобраться в анализе парольных политик, ACL и DNS, найти способы бокового перемещения и провести обзор основных актуальных техник повышения привилегий.
В этой статье вас ждет база — те вещи, которые должен знать каждый начинающий пентестер, занимающийся аудитами внутренней инфраструктуры.
- Инфраструктурный пентест по шагам: инструменты, методологии и разведка
- Инфраструктурный пентест по шагам: сканирование и получение доступа
#Пентест #Infrastructure #Recon #ACL #DNS #AD |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍20🔥5🤔5❤4👏2
Минфин США объявило о введении санкций против четырех граждан Ирана и двух компаний за участие в кибератаках против американских правительственных учреждений, оборонных подрядчиков и частных компаний.
Санкции затронули две компании — Mehrsam Andisheh Saz Nik (MASN) и Dadeh Afzar Arman (DAA), которые действовали в интересах Киберкомандования Стражей Исламской Революции (IRGC-CEC).
- Госдепартамент США также объявил о награде в размере до $10 млн. за информацию о Каземифаре, Салмани, Харуни, а также о компаниях MASN и DAA.
#News #USA #Iran #Hackers |
Please open Telegram to view this post
VIEW IN TELEGRAM
😁41👍17🔥9🤔3👏2
Client Side-уязвимости — слабые места или ошибки в ПО, на стороне пользователя (обычно в контексте веб-браузера или мобильного приложения), которые можно использовать для атак или несанкционированного доступа к системе.
В данном материале будут рассматриваться:
· как в разных ситуациях манипулировать веб-сайтом так, чтобы передавал пользователям вредоносный JavaScript.
· как скомпрометировать администратора сайта, отправив ему личное сообщение;
· как атаковать разом всех пользователей при помощи комментария под статьей;
· как заставить пользователя отправить запрос на действия, которые он не собирается выполнять;
· как прослушивать WebSocket-соединения;
В общем, под катом вас ждет рассказ про распространенные уязвимости на стороне клиента и некоторые методы Client-Side защиты.
- Уязвимость XSS: определение и предотвращение
- Уязвимость CSRF: исследуем межсайтовую подделку запроса
- Руководство по пентесту WebSocket
- Поиск уязвимостей IDOR (BOLA)
#XSS #CSRF #IDOR #CSWH |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍24🔥7🕊4🤔2❤1😁1
На этот раз расскажу о инструментах, которые помогают научиться защищать кластеры Kubernetes. K8s LAN Party - это набор из пяти CTF-сценариев, в которых пользователю нужно найти уязвимости в кластере Kubernetes. Каждый сценарий посвящен проблемам сети Kubernetes.
- В статье речь пойдёт о том, зачем нужен этот инструмент, а также пройдём все сценарии, которые предлагает K8s LAN Party, и поделюсь мнением о том, насколько это классный инструмент и кому он будет полезен.
- Kubeshark — мониторинг и анализ Kubernetes
- Kubernetes Pentest All‑in‑One: The Ultimate Toolkit
#Kubernetes #CTF #DevOps |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18🔥5👏4❤3😁1
Внесённые изменения значительно расширят возможности слежки, предусмотренные Законом о следственных полномочиях от 2016 года, которым до этого момента и пользовались разведывательные службы, полиция и некоторые чрезвычайные службы страны.
Среди ключевых нововведений: возможность слежения за интернет-соединениями подозреваемых, что позволит определить, к каким сервисам, приложениям или веб-сайтам было выполнено подключение, а также куда звонил пользователь, где он находился и когда это происходило.
- Особое беспокойство вызывает поправка, обязывающая технологические компании консультироваться с правительством Великобритании перед внедрением обновлений безопасности в ПО.
- Раскрыта секретная система глобального мониторинга АНБ
- Принцип работы секретной системы глобального мониторинга АНБ
- Каким образом спецслужбы отслеживают пользователей мессенджеров
#News #Spy #UK |
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔31🤯11👍7🔥6❤2😁2🕊2
Microsoft объявила о публикации исходного кода MS-DOS версии 4.0. Раскрытие кода стало возможным благодаря сотрудничеству с IBM и проводится под лицензией MIT. Этот шаг является частью инициативы по поддержке открытой инновации.
— Версия 4.0 вызывает особый интерес у энтузиастов, так как данный релиз был разработан совместно с IBM.
Исторические материалы MS-DOS 4.0, включая исходный код, бинарные файлы и документацию, теперь также доступны на GitHub. Скотт Хансельман и интернет-архивист Джефф Спонаугл восстановили данные с оригинальных дискет, полученных от Оззи. Эти материалы, известные как «Ozzie Drop», включают редкие версии программного обеспечения и исходный код «ibmbio.com».
#Microsoft #GitHub #DOS |
Please open Telegram to view this post
VIEW IN TELEGRAM
❤29👍26😁11🔥4🤔2👏1
Media is too big
VIEW IN TELEGRAM
Исследователь безопасности, продемонстрировал способ взлома некоторых электронных сейфов SentrySafe с использованием устройства Flipper Zero и эксплуатации уязвимости в протоколе управления контроллера(UART).
— В подробном видео показан процесс реверс-инжиниринга принципа работы сейфа, использующего соленоид для блокировки/разблокировки механизма запирания двери. Осуществляется перехват данных, передаваемых по протоколу UART от панели ввода ПИН-кода к основному контроллеру сейфа.
#FlipperZero #ReverseEngineering #Vulnerability |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍70🔥19❤11👏7🤔1
This media is not supported in your browser
VIEW IN TELEGRAM
Данные нейросети бесплатно пишут, фиксят и объясняют весь код, а если вдруг результат не удовлетворил ваших потребностей — можно тут же выбрать другую нейронку.
1. Создаем аккаунт в NVIDIA AI здесь.
2. Жмём на любую модель и кликаем «Get API key».
3. Скачиваем расширение CodeGPT в VSCode.
4. В нём выбираем провайдера NVIDIA и вставляем скопированный API-ключ.
5. Всё готово — Llama-3, Mixtral, Gemma, Phi-3 и другие доступны в среде разработки.
#News #VSCode #Dev #ИИ |
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥63👍22❤9🤔7
В языке программирования R обнаружена критическая уязвимость, получившая обозначение CVE-2024-27322, оценена в 8.8 балла из 10 по шкале CVSS. Проблема связана с процессом десериализации данных в R, то есть с преобразованием объектов, закодированных в форматах, таких как JSON, XML и binary, обратно в их исходную форму для использования в приложении или программе.
— Язык R особенно он популярен среди разработчиков в сферах финансовых услуг, здравоохранения, научных исследований, государственного управления и в средах, связанных Big Data, такими как ИИ и машинное обучение.
#News #R #CVE |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍27🤯10🔥8❤5😁3
Ранее мы поднимали тему принципов работы систем глобального мониторинга АНБ, а точнее Turbine и Turmoil, и вам понравилось, ныне на очереди - XKEYSCORE. Согласно данным, XKeyscore «кормится» потоками данным, собирая их прямиком с оптоволоконных кабелей по всему миру. Собранные данные хранятся на серверах агентства 3-5 дней, а метаданные и вовсе до 45 дней.
«Я, сидя за столом, — сказал Сноуден, — могу прослушивать любого, включая вас или ваш бухгалтера, до федерального судьи или даже президента, если у меня есть адрес личной электронной почты»
— XKeyscore позволяет АНБ перехватывать чаты, email, а также: «фотографии, документы, голосовые звонки, нажатия клавиш, логины и пароли, Skype-звонки, файлы, загружаемые в онлайновые сервисы, фото с веб-камер, истории поисковых запросов, анализ рекламного трафика, трафик социальных медиа, трафик ботнетов, CNE таргетинг».
Так сотрудникам АНБ понадобилось всего лишь набрать email-адреса определенных сотрудников ООН в XKeyscore, чтобы получить доступ к их приватным беседам в 2013 году. Известно так же о неком лидере Аль-Каиды, который гуглил себя, а АНБ успешно отслеживало его активность посредством XKEYSCORE.
- Великобритания приняла законопроект о тотальном цифровой слежке
- Методы противодействия незаконной слежки
- Каким образом спецслужбы отслеживают пользователей мессенджеров (без доступа к устройству и ключам)
#NSA #Spy #Recon |
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯30👍21❤12🔥4🤔2🕊2👏1
This media is not supported in your browser
VIEW IN TELEGRAM
26-летний хакер Юлиус Кивимяки приговорен к 6 годам лишения свободы. Суд признал Кивимяки виновным более чем в 9 200 случаях распространения информации, посягающей на частную жизнь людей, более чем в 20 000 случаев попыток шантажа и в 20 случаях вымогательства.
— По данным полиции, около 22 000 жертв сообщили о попытках вымогательства до €500 с каждого. Изначально Кивимяки потребовал у Vastaamo 40 BTC, но компания неохотно шла на контакт, поэтому он попытался зайти с другой стороны. Хакер начал рассылать письма клиентам, требуя разные суммы, от €200 до €500 евро, и обещая взамен не разглашать подробности их сессий с психологами.
#News #TrueCrime |
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯75👍31😁19❤7👏4🤔2🔥1
Новая методика с использованием Machine Learning, позволяет выявлять преступную деятельность в блокчейне Bitcoin, включая отмывание денег и передачу средств на подозрительные кошельки.
В ходе исследования был проанализирован 26-гигабайтный массив, содержащий 122 тысячи маркированных подграфов в пределах блокчейна, включающего 49 миллионов узлов и 196 миллионов транзакций. GCN определила связи между кошельками и транзакциями, связанными с незаконной деятельностью.
— Использование GCN на уровне подграфов позволяет предсказать, являются ли определённые транзакции преступными или нет, в отличие от традиционного анализа уже заведомо нелегитимных криптокошельков.
#News #ML #Blockchain #Bitcoin |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍32🤯9🕊8🔥4🤔2❤1👏1
OWASP ZAP - это сканер безопасности веб-приложений с открытым исходным кодом, который стал одним из наиболее широко используемых инструментов для динамического тестирования безопасности приложений (DAST), поддерживаемых OWASP.
— Защита веб-приложения имеет решающее значение, поэтому осваивать пентест инструменты приходится и самим разработчикам. Есть и мощные фреймворки для пентеста WordPress (WPScan) но ведь не все пользуются этой CMS, поэтому в этом посте рассмотрим универсальный пентест-инструмент OWASP ZAP (Zed Attack Proxy).
- ТОП-10 плагинов для OWASP ZAP
- Межсайтовый скриптинг (XSS)
#Web #OWASP #ZAP #Пентест |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍21👏5❤3🔥1
Forwarded from STEIN: ИБ, OSINT
Замечая за коллегами, не буду таить, и я порой пренебрегаю важными аспектами разведки, (будь то по открытым источникам или не совсем
В процессе вспомнил ситуацию, в которой проводил анализ физ.лица, так вот — я чутка
1. Планирование: «Пойди туда — не знаю куда, принеси то — не знаю что» В первую очередь, определяем цель поиска и вектор направления. Имея немного опыта у вас будет представление где искать, многое зависит от поставленной задачи, и речь здесь может идти как о составлении справках на физ.лиц, проверок компаний и её учредителей а может и вовсе точечный поиск со спутника (направлений масса, под каждый имеется свой арсенал инструментов - раз, два,
2. Поиск и сбор информации: На данном этапе нет универсального алгоритма, зачастую цель уникальна и копать под неё необходимо с учётом особенностей. В некоторых случаях информация с которой можно работать лежит на поверхности, а порой иницируется полноценный мониторинг и постепенный сбор, иногда даже с использованием соц.инженерии, тут стоит отметить, что есть два вида сбора информации: активный и пассивный. (имеются ИИ-помощники: раз, два, распространяются на все этапы, их возможности велики)
3. Анализ: Первым делом — фактчекинг, проверяем насколько достоверен источник перед нами, а также насколько информация логична и непротиворечива (на пути вам могут встретиться люди знакомые с термином Counter-OSINT, всячеки запутывая и вводя вас в заблуждение) Далее, исходя из имеющейся информации понимаем, в каком направлении стоит двигаться дальше.
Стоит отметить, что в процессе анализа вы откроете для себя много нового, а значит стоит вернуться на шаг назад и вновь произвести поиск.
4. Отчёт: Фиксация собранной информации, мы с вами не роботы, многое забывается и к тому же воспринимать массив будет гораздо проще в структурированном виде.(речь идёт о тривиальных записях в блокноте, таблицах или майндкартах) Последнее будет самым подходящим в случае большого массива, когда голова так и норовит взорваться. Для самых маленьких, майндкарты — это схемы связей и детализации «от общего к частному» (выделить могу: раз, два, три)
Одной из важных особенностей майндкарт можно выделить возможность осознания взаимосвязи или закономерности, о которой ранее и подумать не мог.
#OSINT #Methodology |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍32❤12🔥10👏2🤔2🤯2