Группировка APT42 использует социальную инженерию для проникновения в корпоративные сети и облачные среды на Западе и на Ближнем Востоке. По данным, APT42 активна с 2015 года и провела как минимум 30 операций в 14 странах.
Основными целями APT42 являются неправительственные организации, СМИ, образовательные учреждения, активисты и юридические службы. Сообщается, что для заражения целей используются вредоносные электронные письма с двумя настраиваемыми бэкдорами — Nicecurl и Tamecat. Инструменты позволяют выполнять команды и похищать данные.
— Nicecurl: бэкдор на основе VBScript, способный выполнять команды, загружать и выполнять дополнительные полезные данные или выполнять интеллектуальный анализ данных на зараженном хосте.
— Tamecat: более сложный бэкдор PowerShell, который может выполнять произвольный код PowerShell или сценарии C#, что дает APT42 большую эксплуатационную гибкость для кражи данных и обширных манипуляций с системой. Tamecat также может динамически обновлять свою конфигурацию для избежания обнаружения
#News #APT |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17🕊8❤3🔥3🤔1🤯1
Новая система предназначена для обработки огромных объемов секретной информации в интересах американских разведывательных служб. Это первый случай, когда LLM-модель функционирует в полной изоляции от Всемирной паутины и работает по принципу Air Gap.
«Речь идет о том, чтобы иметь правильную информацию в нужное время. Независимо от того, работаете ли вы с геопространственными данными или любыми другими объемами данных, мы плаваем в море данных, у нас везде установлены датчики. Важно уметь анализировать информацию внутри вашей организации», - Уильям Шапелл
#News #GPT #USA |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍35🤯9❤5🔥1🤔1
Энигма - это знаменитая шифровальная машина, использовавшаяся нацистами во время Второй мировой войны для зашифровки секретных сообщений. Ее устройство представляло собой электромеханическое устройство, состоящее из клавиатуры, роторов и лампочек, используемых для отображения зашифрованных букв.
Принцип работы заключался в шифровании символов путем пропуска их через электромеханические роторы, меняя путь прохождения каждый раз и шифруя символ с помощью лампочек. Ключевым элементом было ежедневное изменение настроек роторов, что делало расшифровку сообщений сложной без знания точной конфигурации роторов.
Однако, благодаря усилиям выдающихся криптографов, в том числе Алана Тьюринга, Энигма была взломана. Тьюринг и его команда разработали специальные устройства, называемые "бомбами", которые помогли анализировать шифрованные сообщения и находить ключи шифрования.
— Подход к анализу и взлому шифрования с технологической и этической точки зрения также играет важную роль. Этичное использование знаний о шифровании и безопасности помогает обеспечить конфиденциальность данных и защиту частной информации. Поэтому понимание и изучение истории шифрования, таких как Энигма, не только увлекательно, но и важно для понимания современных методов защиты информации.
#Cryptography #Encryption |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍58❤11🕊11🔥5👏1🤯1
Захватывающий детективный рассказ о поиске и исправлении трудноуловимого и при этом весьма странного бага, который неведомым образом ускользал от обнаружения на протяжении долгих лет взросления системы Linux.
— В начале описывается предыстория и технологическая база компании, в которой этот баг постигло разоблачение, после чего автор подробно демонстрирует все предпринятые для его раскрытия шаги.
- Курс: Администрирование Linux
- Linux: подборка ОС для атак и защиты
- Linux: подборка ОС для личной кибербезопасности
#Linux #Kernel #Bughunting |
Please open Telegram to view this post
VIEW IN TELEGRAM
❤15👍11🔥6
В соцсетях разгорелась неожиданная борьба между Signal и Telegram. Президент Signal в ответ на утверждения Telegram о возможности взлома защищённых сообщений Signal заявила, что «Telegram известен своей небезопасностью и тайным сотрудничеством с правительствами, несмотря на громкие заявления о защите приватности».
— Споры начались после того, как Илон Маск опубликовал твит об обнаруженных уязвимостях Signal, «которые не устраняются», что являлось ответом на статью City Journal о связях руководства Signal с американским правительством. В статье поднимались вопросы о начальном финансировании Signal и его возможной связи с американскими спецслужбами. К дискуссии подключились также основатель Twitter Джек Дорси и сооснователь Ethereum Виталик Бутерин, поделившись своим мнением о ситуации.
Протокол шифрования Signal используется в таких популярных платформах, как: WhatsApp, Facebook Messenger и Google Messages, что ставит под вопрос безопасность сообщений, если будут найдены уязвимости в протоколе Signal.
#News #Telegram #Signal #Privacy #Anonimity |
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥37👍19🤯9😁7👏4🤔4❤2
Уязвимость получила идентификатор CVE-2024-4671 и классифицируется как ошибка использования памяти после освобождения (use-after-free) в компоненте, ответственном за визуализацию веб-контента.
Сведения об уязвимости были переданы в Google анонимом 7 мая 2024 года. Пользователям срочно рекомендуется обновить Chrome до версии 124.0.6367.201/.202 для Windows и macOS и до версии 124.0.6367.201 для Linux.
Вначале апреля на Pwn2Own в Ванкувере уже находили уязвимость связанную с доступом за пределами границ памяти в V8 и WebAssembly.
#Chrome #CVE |
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯37👍17❤9🔥2👏1🤔1
1. Кибербезопасность, курсы Сisco CCNA Cyber Ops: Серия из 11 мастер-классов. Вас научат блокировать рекламу на уровне DNS, защищаться от взлома, устанавливать и настраивать частные анонимные прокси-сервера, LAMP Server, OpenDNS / Cisco Umbrella и многим другим полезным навыкам.
2. Сетевое администрирование: от теории к практике: вам расскажут, как спроектировать и развернуть сеть, настроить сетевое оборудование и серверы и разместить веб-ресурсы, как на стороннем оборудовании, так и локально.
3. Администрирование информационных систем: за пять уроков курса вас научат управлять заданиями в Linux и расскажут, какие существуют потоки ввода-вывода и файловые системы.
4. Компьютерные сети. Продвинутые темы. Созыкин.А. - в этом курсе приведены продвинутые темы компьютерных сетей, которые рекомендуется изучать после освоения основного курса.
#Administration #Network #CCNA #Linux |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍40🔥8❤5
IntelBroker утверждает, что ему удалось украсть служебные документы платформы Европола EPE, содержащие конфиденциальную информацию.
На данный момент сайт EPE не функционирует и выводит сообщение о техническом обслуживании. Между тем, IntelBroker заявил, что ему доступна информация о сотрудниках альянса, разведывательная информация, а также исходный код и различные FOUO-документы платформы EC3 SPACE, предназначенной для более 6 000 аккредитованных экспертов по киберпреступности
- IntelBroker также опубликовал скриншоты интерфейса EPE и небольшую выборку из базы данных EC3 SPACE, содержащую предположительно личные данные 9 128 правоохранителей и экспертов по киберпреступности.
#News #Europol #Leaks |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍42🤯20🔥8❤7😁3👏2🕊1
Хакер под псевдонимом «Cvsp» на одном киберпреступных форумов заявил о продаже RCE-эксплойта для zero-day уязвимости в Microsoft Outlook.
— По данным хакера, данный эксплойт позволяет удалённое выполнение кода и гарантированно работает на Microsoft Office 2016, 2019, LTSC 2021 и Microsoft 365 Apps for Enterprise. Проведённые тесты якобы показали 100% успеха, что свидетельствует о высокой надёжности и эффективности эксплойта в компрометации уязвимых систем.
Информация о эксплойте будет раскрыта только в частном порядке, что подчёркивает его секретность. Cvsp заявил, что сделка будет проходить исключительно через эскроу-сервис ShinyHunters, а журналистов и прочих «случайных прохожих» попросил держаться подальше.
#News #RCE #CVE |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍35🤔18❤6😁6🔥1🤯1
Media is too big
VIEW IN TELEGRAM
Выявлена уязвимость в стандарте Wi-Fi IEEE 802.11, который позволяет злоумышленнику обманом заставить жертв подключиться к поддельной Wi-Fi-сети и осуществить перехват трафика.
Недостаток CVE-2023-52424 затрагивает всех клиентов Wi-Fi на всех операционных системах, включая сети, основанные на широко используемом протоколе WPA3, а также WEP и 802.11X/EAP. Проблема заключается в том, что стандарт IEEE 802.11 не всегда требует аутентификации SSID при подключении клиента. SSID идентифицирует точки доступа и сети, позволяя их отличать от других.
- Однако стандарт IEEE 802.11 не обязывает включать SSID в процесс генерации ключей, что позволяет создать поддельную точку доступа и заставить жертву подключиться к менее защищенной сети.
· необходимо обновить стандарт IEEE 802.11, чтобы сделать аутентификацию SSID обязательной;
· следует лучше защищать маяки, которые точка доступа передает для объявления о своем присутствии, чтобы подключенные клиенты могли обнаружить изменение SSID;
· нужно избегать повторного использования учетных данных для различных SSID.
#WiFi #WPA3 #WEP #CVE |
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥33👍22❤8👏2
Минюст США предъявило обвинение двум братьям в манипуляциях с блокчейном Ethereum и хищении криптовалюты на сумму $25 млн. всего за 12 секунд. Они манипулировали процессом проверки транзакций в блокчейне Ethereum, получая доступ к ожидающим частным транзакциям, изменяя их, завладевая криптовалютой жертв и отклоняя запросы на возврат украденных средств.
- Обвинение утверждает, что братья изучали поведение своих жертв на рынке с декабря 2022 года, готовясь к атаке и принимая меры для сокрытия своих личностей и похищенных средств.
#News #Ethereum #Crime |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍58😁14🤔9❤3
Популярность страхования ущерба от последствий кибератак за последние годы выросла в разы, поэтому компании разрабатывают новые комплексные продукты, которые включают защиту по многим аспектам.
«СберСтрахование» представил Cyber ESG, который объединил защиту от нарушений в сфере экологии, взлома и утечки данных. Страховая сумма составляет от 1 до 20 млн рублей. Покрытие зависит от выбранного пакета: максимальный размер — в случае утраты ИС и имущества, причинения вреда третьим лицам и окружающей среде, плюс компенсация расходов за утечку данных. Скидку получают компании с подтвержденным ESG-рейтингом.
#news |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12😁6❤3🤔1
В этой статье мы погрузимся в мир проектирования и разработки вредоносного ПО для macOS, которая по сути является операционной системой на основе Unix.
При исследовании внутренностей системы Apple мы воспользуемся классическим подходом с опорой на базовые знания эксплойтов, программирования на C и Python, а также знакомство с низкоуровневым языком ассемблера.
- Знакомства с архитектурой macOS и с особенностями её безопасности
- Углубимся во внутреннее устройство и рассмотрим ключевые элементы: Mach API и ядро
- Создадим заготовку зловредного ПО
#Malware #MacOS #SIP |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍33🔥4👏2😁2
Был выявлен инструмент северокорейской группировки Kimsuki, использующийся для атак на правительственные и коммерческие организации Южной Кореи.
Вредонос является Linux-версией известного трояна GoBear, ориентированного на Windows. Новая версия обладает всеми основными функциями своего предшественника, включая прямую связь с C2-сервером, механизмы сохранения в системе и поддержку выполнения широкого спектра команд.
ПО поддерживает 17 операций, полученные через HTTP-запросы POST с C2-сервера. Операции включают: приостановку связи с C2-сервером; выполнение произвольных shell-команд; сбор информации о системе (имя хоста, имя пользователя, CPU, RAM, сетевые интерфейсы); создание произвольных файлов на системе и их эксфильтрацию.
#News #Korea #APT #Malware |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍30🤯13🔥6❤3😁1🕊1
Иногда для анализа ВПО или, например, для отладки какого-либо процесса может потребоваться дамп памяти процесса. Но как его собрать без отладчика? - об этом и пойдёт речь в статье.
- Обозначение цели сбора дампа процесса
- Описать структуру памяти процессов в Linux и отметить различия в старой и новой версиях ядра ОС
- вариант снятия дампа памяти процесса внутри виртуальной машины на базе связки гипервизора Xen и фреймворка с открытым исходным кодом DRAKVUF.
#Linux #Kernel #ReverseEngineering |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍19❤4🔥3👏1
США предлагают награду до 5 миллионов долларов за информацию, которая поможет прекратить схему трудоустройства северокорейских хакеров на удалённые IT-должности в американских компаниях.
Госдеп США объявил об этом вознаграждении вскоре после того, как федеральные прокуроры предъявили обвинение жительнице Аризоны Кристине Чепмен. Она подозревается в содействии северокорейцам в поиске работы в США с октября 2020 года по октябрь 2023 года.
#News #USA |
Please open Telegram to view this post
VIEW IN TELEGRAM
😁44👍20🔥8🤔3❤1
Мы продолжаем тему о проектировании и разработке вредоносного ПО для macOS.
- Методики инъецирования кода и то, как он применяется в вредоносном ПО
- Способы обеспечения постоянства хранения
- Процесс инъецирования шелл-кода и его закрепление на конечном устройстве
#Malware #MacOS #SIP |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍25❤3🔥3👏1🤔1🤯1
Были выявлены серьёзные проблемы безопасности и конфиденциальности в системах геолокации Apple и Starlink. В ходе исследования стало ясно, что данные, которые компании собирают и публично делятся, могут использоваться для отслеживания местоположения миллиардов устройств по всему миру.
- Apple собирает данные о точном местоположении всех Wi-Fi точек доступа, видимых её устройствами. Это позволяет устройствам компании предоставлять пользователям информацию о местоположении без постоянного обращения к GPS.
#News #WiFi #Apple #Google #MAC |
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯26👍15❤6🕊6😁3🤔3👏2
Бывший руководитель следственного отдела СКР в Тверском районе Москвы, 35-летний майор юстиции Марат Тамбиев, обвиняется в 10 случаях получения взяток на общую сумму более $1,5 миллиона, 2718 биткойнов (7,3 млрд рублей) и еще $1,3 миллиона.
- Майору Тамбиеву инкриминируются 10 эпизодов получения взяток в особо крупном размере (ч. 6 ст. 290 УК), в четырех приготовлениях к получению взятки (ч. 1 ст. 30 ч. 6 ст. 290 УК), а также в превышении должностных полномочий (ч. 1 ст. 286 УК). Ляховенко обвиняется в получении одной взятки, превышении полномочий и фальсификации доказательств по уголовному делу (ч. 3 ст. 303 УК РФ).
#News #Crime #Russia #Bitcoin |
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯43👍27😁9❤4👏4🔥3🤔1
В этом посте речь пойдёт о том, как сломанная логика, самописные сервисы и графические пароли могут привести к захвату сетевой инфраструктуры компании, полной потере денег и пользовательских данных.
— Это реальная история. События, о которых рассказывается в посте, произошли не так уж давно. По просьбе юристов названия были изменены. Из уважения к читателям все рассказано так, как было на самом деле.
#Пентест #OWASP #SE |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍28🔥7🤯4👏2