Минфин США объявило о введении санкций против четырех граждан Ирана и двух компаний за участие в кибератаках против американских правительственных учреждений, оборонных подрядчиков и частных компаний.
Санкции затронули две компании — Mehrsam Andisheh Saz Nik (MASN) и Dadeh Afzar Arman (DAA), которые действовали в интересах Киберкомандования Стражей Исламской Революции (IRGC-CEC).
- Госдепартамент США также объявил о награде в размере до $10 млн. за информацию о Каземифаре, Салмани, Харуни, а также о компаниях MASN и DAA.
#News #USA #Iran #Hackers |
Please open Telegram to view this post
VIEW IN TELEGRAM
😁41👍17🔥9🤔3👏2
Client Side-уязвимости — слабые места или ошибки в ПО, на стороне пользователя (обычно в контексте веб-браузера или мобильного приложения), которые можно использовать для атак или несанкционированного доступа к системе.
В данном материале будут рассматриваться:
· как в разных ситуациях манипулировать веб-сайтом так, чтобы передавал пользователям вредоносный JavaScript.
· как скомпрометировать администратора сайта, отправив ему личное сообщение;
· как атаковать разом всех пользователей при помощи комментария под статьей;
· как заставить пользователя отправить запрос на действия, которые он не собирается выполнять;
· как прослушивать WebSocket-соединения;
В общем, под катом вас ждет рассказ про распространенные уязвимости на стороне клиента и некоторые методы Client-Side защиты.
- Уязвимость XSS: определение и предотвращение
- Уязвимость CSRF: исследуем межсайтовую подделку запроса
- Руководство по пентесту WebSocket
- Поиск уязвимостей IDOR (BOLA)
#XSS #CSRF #IDOR #CSWH |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍24🔥7🕊4🤔2❤1😁1
На этот раз расскажу о инструментах, которые помогают научиться защищать кластеры Kubernetes. K8s LAN Party - это набор из пяти CTF-сценариев, в которых пользователю нужно найти уязвимости в кластере Kubernetes. Каждый сценарий посвящен проблемам сети Kubernetes.
- В статье речь пойдёт о том, зачем нужен этот инструмент, а также пройдём все сценарии, которые предлагает K8s LAN Party, и поделюсь мнением о том, насколько это классный инструмент и кому он будет полезен.
- Kubeshark — мониторинг и анализ Kubernetes
- Kubernetes Pentest All‑in‑One: The Ultimate Toolkit
#Kubernetes #CTF #DevOps |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18🔥5👏4❤3😁1
Внесённые изменения значительно расширят возможности слежки, предусмотренные Законом о следственных полномочиях от 2016 года, которым до этого момента и пользовались разведывательные службы, полиция и некоторые чрезвычайные службы страны.
Среди ключевых нововведений: возможность слежения за интернет-соединениями подозреваемых, что позволит определить, к каким сервисам, приложениям или веб-сайтам было выполнено подключение, а также куда звонил пользователь, где он находился и когда это происходило.
- Особое беспокойство вызывает поправка, обязывающая технологические компании консультироваться с правительством Великобритании перед внедрением обновлений безопасности в ПО.
- Раскрыта секретная система глобального мониторинга АНБ
- Принцип работы секретной системы глобального мониторинга АНБ
- Каким образом спецслужбы отслеживают пользователей мессенджеров
#News #Spy #UK |
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔31🤯11👍7🔥6❤2😁2🕊2
Microsoft объявила о публикации исходного кода MS-DOS версии 4.0. Раскрытие кода стало возможным благодаря сотрудничеству с IBM и проводится под лицензией MIT. Этот шаг является частью инициативы по поддержке открытой инновации.
— Версия 4.0 вызывает особый интерес у энтузиастов, так как данный релиз был разработан совместно с IBM.
Исторические материалы MS-DOS 4.0, включая исходный код, бинарные файлы и документацию, теперь также доступны на GitHub. Скотт Хансельман и интернет-архивист Джефф Спонаугл восстановили данные с оригинальных дискет, полученных от Оззи. Эти материалы, известные как «Ozzie Drop», включают редкие версии программного обеспечения и исходный код «ibmbio.com».
#Microsoft #GitHub #DOS |
Please open Telegram to view this post
VIEW IN TELEGRAM
❤29👍26😁11🔥4🤔2👏1
Media is too big
VIEW IN TELEGRAM
Исследователь безопасности, продемонстрировал способ взлома некоторых электронных сейфов SentrySafe с использованием устройства Flipper Zero и эксплуатации уязвимости в протоколе управления контроллера(UART).
— В подробном видео показан процесс реверс-инжиниринга принципа работы сейфа, использующего соленоид для блокировки/разблокировки механизма запирания двери. Осуществляется перехват данных, передаваемых по протоколу UART от панели ввода ПИН-кода к основному контроллеру сейфа.
#FlipperZero #ReverseEngineering #Vulnerability |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍70🔥19❤11👏7🤔1
This media is not supported in your browser
VIEW IN TELEGRAM
Данные нейросети бесплатно пишут, фиксят и объясняют весь код, а если вдруг результат не удовлетворил ваших потребностей — можно тут же выбрать другую нейронку.
1. Создаем аккаунт в NVIDIA AI здесь.
2. Жмём на любую модель и кликаем «Get API key».
3. Скачиваем расширение CodeGPT в VSCode.
4. В нём выбираем провайдера NVIDIA и вставляем скопированный API-ключ.
5. Всё готово — Llama-3, Mixtral, Gemma, Phi-3 и другие доступны в среде разработки.
#News #VSCode #Dev #ИИ |
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥63👍22❤9🤔7
В языке программирования R обнаружена критическая уязвимость, получившая обозначение CVE-2024-27322, оценена в 8.8 балла из 10 по шкале CVSS. Проблема связана с процессом десериализации данных в R, то есть с преобразованием объектов, закодированных в форматах, таких как JSON, XML и binary, обратно в их исходную форму для использования в приложении или программе.
— Язык R особенно он популярен среди разработчиков в сферах финансовых услуг, здравоохранения, научных исследований, государственного управления и в средах, связанных Big Data, такими как ИИ и машинное обучение.
#News #R #CVE |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍27🤯10🔥8❤5😁3
Ранее мы поднимали тему принципов работы систем глобального мониторинга АНБ, а точнее Turbine и Turmoil, и вам понравилось, ныне на очереди - XKEYSCORE. Согласно данным, XKeyscore «кормится» потоками данным, собирая их прямиком с оптоволоконных кабелей по всему миру. Собранные данные хранятся на серверах агентства 3-5 дней, а метаданные и вовсе до 45 дней.
«Я, сидя за столом, — сказал Сноуден, — могу прослушивать любого, включая вас или ваш бухгалтера, до федерального судьи или даже президента, если у меня есть адрес личной электронной почты»
— XKeyscore позволяет АНБ перехватывать чаты, email, а также: «фотографии, документы, голосовые звонки, нажатия клавиш, логины и пароли, Skype-звонки, файлы, загружаемые в онлайновые сервисы, фото с веб-камер, истории поисковых запросов, анализ рекламного трафика, трафик социальных медиа, трафик ботнетов, CNE таргетинг».
Так сотрудникам АНБ понадобилось всего лишь набрать email-адреса определенных сотрудников ООН в XKeyscore, чтобы получить доступ к их приватным беседам в 2013 году. Известно так же о неком лидере Аль-Каиды, который гуглил себя, а АНБ успешно отслеживало его активность посредством XKEYSCORE.
- Великобритания приняла законопроект о тотальном цифровой слежке
- Методы противодействия незаконной слежки
- Каким образом спецслужбы отслеживают пользователей мессенджеров (без доступа к устройству и ключам)
#NSA #Spy #Recon |
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯30👍21❤12🔥4🤔2🕊2👏1
This media is not supported in your browser
VIEW IN TELEGRAM
26-летний хакер Юлиус Кивимяки приговорен к 6 годам лишения свободы. Суд признал Кивимяки виновным более чем в 9 200 случаях распространения информации, посягающей на частную жизнь людей, более чем в 20 000 случаев попыток шантажа и в 20 случаях вымогательства.
— По данным полиции, около 22 000 жертв сообщили о попытках вымогательства до €500 с каждого. Изначально Кивимяки потребовал у Vastaamo 40 BTC, но компания неохотно шла на контакт, поэтому он попытался зайти с другой стороны. Хакер начал рассылать письма клиентам, требуя разные суммы, от €200 до €500 евро, и обещая взамен не разглашать подробности их сессий с психологами.
#News #TrueCrime |
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯75👍31😁19❤7👏4🤔2🔥1
Новая методика с использованием Machine Learning, позволяет выявлять преступную деятельность в блокчейне Bitcoin, включая отмывание денег и передачу средств на подозрительные кошельки.
В ходе исследования был проанализирован 26-гигабайтный массив, содержащий 122 тысячи маркированных подграфов в пределах блокчейна, включающего 49 миллионов узлов и 196 миллионов транзакций. GCN определила связи между кошельками и транзакциями, связанными с незаконной деятельностью.
— Использование GCN на уровне подграфов позволяет предсказать, являются ли определённые транзакции преступными или нет, в отличие от традиционного анализа уже заведомо нелегитимных криптокошельков.
#News #ML #Blockchain #Bitcoin |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍32🤯9🕊8🔥4🤔2❤1👏1
OWASP ZAP - это сканер безопасности веб-приложений с открытым исходным кодом, который стал одним из наиболее широко используемых инструментов для динамического тестирования безопасности приложений (DAST), поддерживаемых OWASP.
— Защита веб-приложения имеет решающее значение, поэтому осваивать пентест инструменты приходится и самим разработчикам. Есть и мощные фреймворки для пентеста WordPress (WPScan) но ведь не все пользуются этой CMS, поэтому в этом посте рассмотрим универсальный пентест-инструмент OWASP ZAP (Zed Attack Proxy).
- ТОП-10 плагинов для OWASP ZAP
- Межсайтовый скриптинг (XSS)
#Web #OWASP #ZAP #Пентест |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍21👏5❤3🔥1
Forwarded from STEIN: ИБ, OSINT
Замечая за коллегами, не буду таить, и я порой пренебрегаю важными аспектами разведки, (будь то по открытым источникам или не совсем
В процессе вспомнил ситуацию, в которой проводил анализ физ.лица, так вот — я чутка
1. Планирование: «Пойди туда — не знаю куда, принеси то — не знаю что» В первую очередь, определяем цель поиска и вектор направления. Имея немного опыта у вас будет представление где искать, многое зависит от поставленной задачи, и речь здесь может идти как о составлении справках на физ.лиц, проверок компаний и её учредителей а может и вовсе точечный поиск со спутника (направлений масса, под каждый имеется свой арсенал инструментов - раз, два,
2. Поиск и сбор информации: На данном этапе нет универсального алгоритма, зачастую цель уникальна и копать под неё необходимо с учётом особенностей. В некоторых случаях информация с которой можно работать лежит на поверхности, а порой иницируется полноценный мониторинг и постепенный сбор, иногда даже с использованием соц.инженерии, тут стоит отметить, что есть два вида сбора информации: активный и пассивный. (имеются ИИ-помощники: раз, два, распространяются на все этапы, их возможности велики)
3. Анализ: Первым делом — фактчекинг, проверяем насколько достоверен источник перед нами, а также насколько информация логична и непротиворечива (на пути вам могут встретиться люди знакомые с термином Counter-OSINT, всячеки запутывая и вводя вас в заблуждение) Далее, исходя из имеющейся информации понимаем, в каком направлении стоит двигаться дальше.
Стоит отметить, что в процессе анализа вы откроете для себя много нового, а значит стоит вернуться на шаг назад и вновь произвести поиск.
4. Отчёт: Фиксация собранной информации, мы с вами не роботы, многое забывается и к тому же воспринимать массив будет гораздо проще в структурированном виде.(речь идёт о тривиальных записях в блокноте, таблицах или майндкартах) Последнее будет самым подходящим в случае большого массива, когда голова так и норовит взорваться. Для самых маленьких, майндкарты — это схемы связей и детализации «от общего к частному» (выделить могу: раз, два, три)
Одной из важных особенностей майндкарт можно выделить возможность осознания взаимосвязи или закономерности, о которой ранее и подумать не мог.
#OSINT #Methodology |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍32❤12🔥10👏2🤔2🤯2
Александр Винник, находящийся под арестом в США, согласился на сделку со следствием и признал свою вину в суде Калифорнии по обвинениям в отмывании денег. Адвокат Винника, Аркадий Бух, ожидает, что срок заключения Винника не превысит 10 лет.
Винник был арестован в 2017 году в Греции по запросу США, где его обвинили в создании криптобиржи BTC-e и отмывании через нее $4 млрд. В последнем сообщении Минюста США сказано, что через биржу были совершены транзакции на $9 млрд в период с 2011 по 2017 год, пока работала BTC-e.
— Биржа названа одной из платформ, благодаря которой «киберпреступники по всему миру переводили, отмывали и хранили преступные доходы от своей незаконной деятельности».
#News #Crime #Crypto |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍37🔥6❤3😁1🤔1
Предотвратить проникновение злоумышленника, сделать периметр организации неприступной крепостью – именно такие задачи чаще всего ставятся перед подразделениями ИБ. По многим объективным причинам это не работает на 100%. Периодически всплывают громкие скандалы со взломом крупных компаний, например, кибератака на SolarWinds в результате которой пострадали многие ИТ компании, среди которых были даже производители средств защиты информации.
— Поэтому когда речь идет о защите больших корпоративных сетей, используются deception-системы, в статье мы рассмотрим работу одной из систем массового развёртывания на примере атаки.
Также прикрепляю полезные honeypot-подборки разной направленности:
- Подборка для массового развертывания и управления приманками (deception-системы)
- Подборка веб-ханипотов
- Подборка БД ханипотов
- Подборка SSH-ханипотов
#Deception #Honeypot #ThreatHunting |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15🔥8❤5👏3
Многие из вас в поисках дистрибутива для хакинга и пентеста, в этом посте расскажем о первоклассных, незаменимых для компьютерной криминалистики и тестирования на проникновение.
1. BlackArch: BlackArch выделяется огромной библиотекой специализированных приложений. Сейчас репозиторий проекта содержит 2812 инструментов, а его изучение может занять не один день.
2. Fedora Security Lab: Разработчики Fedora поддерживают много специализированных дистрибутивов, есть среди них и сборка для безопасников. По словам Йорга Саймона, создателя Fedora Security Lab, эта версия ОС появилась как учебная и демонстрационная платформа для проведения лекций по ИБ.
3. SIFT Workstation: SANS Investigative Forensic Toolkit — дистрибутив для цифровой криминалистики, созданный Робом Ли в 2007 году для курса SANS FOR508. С тех пор многие обучающие курсы SANS ориентированы на его использование. SIFT Workstation поддерживает 14 криминалистических форматов доказательств от AFF до qcow.
4. CSI LINUX: Представляет собой нечто среднее между Tsurugi и SIFT Workstation. Этот дистрибутив вобрал в себя более более 175 инструментов для киберрасследований, форензики, сбора и фиксации доказательств.
5. Security Onion: Платформа для мониторинга сетевой безопасности, управления журналами и поиска угроз в корпоративных сетях. Позволяет быстро развернуть наблюдение и собирать оповещения с сотен сетевых узлов и анализировать полученные данные.
— Включает в себя такие инструменты, как: Elasticsearch, Logstash, Kibana, Stenographer, CyberChef, NetworkMiner, Suricata, Zeek, Wazuh, Elastic Stack и др.
- Linux: подборка ОС для атак и защиты
- Linux: подборка ОС для личной кибербезопасности
#Linux #Distribution #BlueTeam #RedTeam |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍25🔥7❤6🤔1
Группировка APT42 использует социальную инженерию для проникновения в корпоративные сети и облачные среды на Западе и на Ближнем Востоке. По данным, APT42 активна с 2015 года и провела как минимум 30 операций в 14 странах.
Основными целями APT42 являются неправительственные организации, СМИ, образовательные учреждения, активисты и юридические службы. Сообщается, что для заражения целей используются вредоносные электронные письма с двумя настраиваемыми бэкдорами — Nicecurl и Tamecat. Инструменты позволяют выполнять команды и похищать данные.
— Nicecurl: бэкдор на основе VBScript, способный выполнять команды, загружать и выполнять дополнительные полезные данные или выполнять интеллектуальный анализ данных на зараженном хосте.
— Tamecat: более сложный бэкдор PowerShell, который может выполнять произвольный код PowerShell или сценарии C#, что дает APT42 большую эксплуатационную гибкость для кражи данных и обширных манипуляций с системой. Tamecat также может динамически обновлять свою конфигурацию для избежания обнаружения
#News #APT |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17🕊8❤3🔥3🤔1🤯1
Новая система предназначена для обработки огромных объемов секретной информации в интересах американских разведывательных служб. Это первый случай, когда LLM-модель функционирует в полной изоляции от Всемирной паутины и работает по принципу Air Gap.
«Речь идет о том, чтобы иметь правильную информацию в нужное время. Независимо от того, работаете ли вы с геопространственными данными или любыми другими объемами данных, мы плаваем в море данных, у нас везде установлены датчики. Важно уметь анализировать информацию внутри вашей организации», - Уильям Шапелл
#News #GPT #USA |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍35🤯9❤5🔥1🤔1
Энигма - это знаменитая шифровальная машина, использовавшаяся нацистами во время Второй мировой войны для зашифровки секретных сообщений. Ее устройство представляло собой электромеханическое устройство, состоящее из клавиатуры, роторов и лампочек, используемых для отображения зашифрованных букв.
Принцип работы заключался в шифровании символов путем пропуска их через электромеханические роторы, меняя путь прохождения каждый раз и шифруя символ с помощью лампочек. Ключевым элементом было ежедневное изменение настроек роторов, что делало расшифровку сообщений сложной без знания точной конфигурации роторов.
Однако, благодаря усилиям выдающихся криптографов, в том числе Алана Тьюринга, Энигма была взломана. Тьюринг и его команда разработали специальные устройства, называемые "бомбами", которые помогли анализировать шифрованные сообщения и находить ключи шифрования.
— Подход к анализу и взлому шифрования с технологической и этической точки зрения также играет важную роль. Этичное использование знаний о шифровании и безопасности помогает обеспечить конфиденциальность данных и защиту частной информации. Поэтому понимание и изучение истории шифрования, таких как Энигма, не только увлекательно, но и важно для понимания современных методов защиты информации.
#Cryptography #Encryption |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍58❤11🕊11🔥5👏1🤯1
Захватывающий детективный рассказ о поиске и исправлении трудноуловимого и при этом весьма странного бага, который неведомым образом ускользал от обнаружения на протяжении долгих лет взросления системы Linux.
— В начале описывается предыстория и технологическая база компании, в которой этот баг постигло разоблачение, после чего автор подробно демонстрирует все предпринятые для его раскрытия шаги.
- Курс: Администрирование Linux
- Linux: подборка ОС для атак и защиты
- Linux: подборка ОС для личной кибербезопасности
#Linux #Kernel #Bughunting |
Please open Telegram to view this post
VIEW IN TELEGRAM
❤15👍11🔥6