Яндекс Браузер обошел популярные браузеры в обнаружении фишинга
Эксперты Softline провели исследование и проанализировали, как 6 браузеров — Firefox, Edge, Safari, Opera, Яндекс Браузер и Google Chrome — ловят фишинг. Тестирование проводилось на платформах Windows, Android и iOS. Браузеры проанализировали 100 недавно появившихся фишинговых сайтов, которые после проверки блокировались.
Лучше всего себя показал Яндекс Браузер — он обнаружил в семь раз больше сайтов чем Chrome, который отреагировал на 9 фишинговых сайтов. Третье место поделили Firefox и Edge — оба браузера обнаружили по 5 фишинговых страниц из 100.
#News #Chrome Этичный хакер
Эксперты Softline провели исследование и проанализировали, как 6 браузеров — Firefox, Edge, Safari, Opera, Яндекс Браузер и Google Chrome — ловят фишинг. Тестирование проводилось на платформах Windows, Android и iOS. Браузеры проанализировали 100 недавно появившихся фишинговых сайтов, которые после проверки блокировались.
Лучше всего себя показал Яндекс Браузер — он обнаружил в семь раз больше сайтов чем Chrome, который отреагировал на 9 фишинговых сайтов. Третье место поделили Firefox и Edge — оба браузера обнаружили по 5 фишинговых страниц из 100.
#News #Chrome Этичный хакер
😁53👍33🔥11🤔10🤯5👏3🕊1
В этой статье мы погрузимся в мир проектирования и разработки вредоносного ПО для macOS, которая по сути является операционной системой на основе Unix.
При исследовании внутренностей системы Apple мы воспользуемся классическим подходом с опорой на базовые знания эксплойтов, программирования на C и Python, а также знакомство с низкоуровневым языком ассемблера.
- Знакомства с архитектурой macOS и с особенностями её безопасности
- Углубимся во внутреннее устройство и рассмотрим ключевые элементы: Mach API и ядро
- Создадим заготовку зловредного ПО
#Malware #MacOS #SIP |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17❤7🔥6
@Social_Engineering — самый крупный ресурс в Telegram, посвященный этичному Хакингу, OSINT и Социальной Инженерии.
@infosec — редкая литература, курсы и уникальные мануалы для всех интересующихся информационной безопасностью.
@infosec — редкая литература, курсы и уникальные мануалы для всех интересующихся информационной безопасностью.
👍12
Итак, в этой статье речь пойдёт о том, как Кевин Митник из-за предательства друга угодил в лапы ФБР. Попав в суд ему были прдъявлены мнимые обвинения, включая фразу «Он может насвистеть по телефону и запустить ядерную ракету с базы NORAD!», Кевин начал сомневаться в американском правосудии.
В результате он решил сделать всё возможное, чтобы никогда не попасться. Под катом история как Митник сделал всё, чтобы остаться на свободе, даже если это означало, что ему придется нарушать закон.
#Mitnick #Biography #Crime |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍25❤9🤯9🔥3
Отечественный оператор услуг смог отразить самую мощную DDoS-атаку за этот год, мощность атаки составила 207 Гбит/сек.
Атака велась с территории Польши, Турции, Эквадора, Испании и Китая, задействовав более 20 000 устройств, нацеленных более чем на 500 IP-адресов телеком-оператора. Атака продлилась около двух часов, интенсивность атаки составила 207 Гбит/сек, а на границе сети и вовсе могла достигать нескольких терабит.
#News #DDoS |
Please open Telegram to view this post
VIEW IN TELEGRAM
👏92👍31🤔16❤13😁11🔥1
Станьте Дизайнером за 0₽
Зарплата начинающего дизайнера от 50 000₽, а стоимость обучения на профессию в онлайн-школах от 120 000 до 220 000 рублей.
Прямо сейчас GeekBrains отдают бесплатно 5 курсов по IT, в том числе и курс по дизайну.
Переходите по ссылке и забирайте курс по дизайну. Акция продлится до 10 июня: https://go.redav.online/1a4914a220d2ab00?erid=LdtCK7b7u&m=1
Зарплата начинающего дизайнера от 50 000₽, а стоимость обучения на профессию в онлайн-школах от 120 000 до 220 000 рублей.
Прямо сейчас GeekBrains отдают бесплатно 5 курсов по IT, в том числе и курс по дизайну.
Переходите по ссылке и забирайте курс по дизайну. Акция продлится до 10 июня: https://go.redav.online/1a4914a220d2ab00?erid=LdtCK7b7u&m=1
👍3🔥3❤2😁1🕊1
Технологии внедрения своего кода в чужие процессы уже много лет используются различными вредоносными приложениями. В Windows это стало довольно распространенным явлением.
Вредонос инжектирует фрагменты своего собственного кода в другой запущенный процесс, чтобы затем его выполнить.
— Но мы в рамках данных статей будем инжектировать процесс удаленного доступа к машине жертвы, для того, чтобы продемонстрировать всю опасность данного вида атак.
#Windows #Injection #ReverseEngineering |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍38🔥9❤4👏3🤯1
Представили новый вид атаки «TIKTAG», нацеленную на Memory Tagging Extension в архитектуре ARM. Атака позволяет обойти защитный механизм с вероятностью успеха более 95%.
Memory Tagging Extension была введена для предотвращения повреждений памяти. Она использует 4-битные теги для 16-байтных блоков памяти, чтобы защитить от атак на целостность памяти, проверяя соответствие тегов указателей и памяти.
· TIKTAG-v1 использует спекулятивное сжатие в предсказании ветвлений и предвыборке данных процессора. Этот инструмент эффективен против ядра Linux, особенно в функциях, связанных со спекулятивным доступом к памяти.
· TIKTAG-v2 использует механизм перенаправления данных в спекулятивном исполнении, когда значение сохраняется по адресу памяти и немедленно загружается с этого же адреса.
— Исследователи продемонстрировали эффективность TIKTAG-v2 против браузера Google Chrome, особенно его движка V8 JavaScript, что открывает путь для эксплуатации уязвимостей повреждения памяти в процессе рендеринга.
#News #Linux #Chrome #ARM #MTE |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍22🤯10❤3🔥3
В этой статье мы продолжим тему инъекций кода и поговорим о том, как можно осуществлять инъекции кода с помощью DLL. Общая идеология будет та же, что и в предыдущем посте – с помощью инъекции запустить реверсивный шелл на машине жертвы, и получить доступ на нее.
- Но для начала давайте поговорим о том, что такое DLL и как с ними работать.
#DLL #Injection #ReverseEngineering |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16🔥6👏2
Обнаружен Linux-малварь DISGOMOJI, которая использует эмодзи для выполнения команд на зараженных устройствах и в основном атакует правительственные учреждения в Индии, предполагается, что этот вредонос связан с пакистанскими хакерами, известным под идентификатором UTA0137.
— DISGOMOJI похож на многие другие бэкдоры, позволяя выполнять команды, делать скриншоты, похищать файлы, развертывать дополнительные полезные нагрузки и искать конкретные файлы. Однако от других этот отличается использованием Discord в качестве управляющего сервера и эмодзи, что позволяет ему обходить защитные системы, которые обычно реагируют на текстовые команды.
#Malware #News #Discord |
Please open Telegram to view this post
VIEW IN TELEGRAM
👏28👍16🤯10😁3❤2
Отражающая DLL инъекция - это метод, который позволяет злоумышленнику внедрять dll файлы в процесс жертву из памяти, а не из файла с диска, в результате ее практически невозможно обнаружить ни на уровне системы, ни на уровне процесса.
- В этой статье речь пойдет об использовании отражающих DLL инъекций (reflective dll injection), которые позволяют в определенной степени спрятаться от средств защиты на этапе закрепления на машине жертвы.
#DLL #Injection #ReverseEngineering #Reflected |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14🔥8👏3❤1
Media is too big
VIEW IN TELEGRAM
Испанская полиция и ФБР арестовали 22-летнего жителя Великобритании в испанском городе Пальма. Считается, что задержанный является лидером известной хакерской группировки Scattered Spider, у него были изъяты ноутбук и мобильный телефон, которые теперь будут изучены криминалистами.
Ранее, ФБР объявило о том, что будет стремиться предъявить обвинения членам хак-группы Scattered Spider, участники которой в основном являются выходцами из США, ряда западных стран и стран Восточной Европы. Один из предполагаемых членов группы, 19-летний подросток из Флориды, уже был арестован в январе 2024 года.
— В свою очередь известный ИБ-журналист Брайан Кребс, сообщает, что подозреваемый — уроженец Шотландии Тайлер Бьюкенен (Tyler Buchanan). По данным Кребса, в сети он также известен как Tylerb и ранее подвергался физическим нападениям со стороны конкурирующей группировки, занимающейся подменой SIM-карт.
#News #FBI #Crime |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍23🤔16🔥4❤2👏1😁1🕊1
Kraken сообщила о краже $3 миллионов из-за критической уязвимости нулевого дня, которую обнаружил неназванный исследователь безопасности и сам же «по-тихому» ей воспользовался. Уязвимость позволила недобросовестному исследователю искусственно увеличивать баланс на платформе.
Главдир по безопаcности Kraken уточнил, что исследователь первым обнаружил баг и использовал его для зачисления $4 на свой счёт.
- Он мог бы сообщить о нём в рамках ББ и получить солидную выплату, однако решил поделиться находкой с двумя другими лицами, которые сгенерировали гораздо большие суммы и вывели с биржи почти 3 миллиона долларов.
#News #Kraken #Crime |
Please open Telegram to view this post
VIEW IN TELEGRAM
😁69👍18❤12🔥4🤔4👏1
В этом посте поделюсь с вами историей из практики, которая наглядно покажет, к каким быстрым и катастрофическим последствиям может привести задержка с установкой патчей для серверного ПО.
— В работе нередко сталкиваются с уязвимостями, связанными с важнейшим компонентом корпоративных версий Microsoft Windows Server — средой Active Directory (AD). Из этого материала вам станет ясно, насколько быстро основной механизм, обеспечивающий разграничение прав пользователей в AD, может превратиться в главную дыру в обороне
- Kerberos: руководство для пентестеров
- Атаки на Active Directory: полное руководство
#AD #Win #CVE #mimikatz #DCSync |
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10👍7👏4❤3
Сеть, состоящая более чем из 1300 доменов, предлагает пользователям малварь под видом популярных утилит и офисных приложений (вместе с ключами активации или кряками).
Все началось с вредоносного файла, загруженного на рабочее устройство сотрудника неназванной российской компании, как оказалось, вредоносный архив был скачан с файлообменника MediaFire, а перед этим пострадавший пользователь посещал ресурс, на котором предлагались для скачивания популярные утилиты и офисные приложения.
#Malware #News #RU |
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥21🤯12👍10❤4
IntelBroker на BreachForums заявил, что похитил у компании Apple исходный код нескольких внутренних инструментов.
— Согласно сообщению, «в июне 2024 года у Apple.com произошла утечка данных», что и привело к раскрытию информации. IntelBroker утверждает, что в результате он заполучил исходный код для следующих внутренних инструментов компании: AppleConnect-SSO, Apple-HWE-Confluence-Advanced и AppleMacroPlugin.
#Apple #Leaks #BreachForums |
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯33👍15😁12❤4🤔4🔥2🕊1
Всем привет. На связи PyCoder. Владелец данного канала.
Открываю свой блог на 24 часа. Рассказываю про бизнес в телеграм, маркетинг и информационную безопасность.
https://t.iss.one/+FCnrl-LabWkxZjcy
Открываю свой блог на 24 часа. Рассказываю про бизнес в телеграм, маркетинг и информационную безопасность.
https://t.iss.one/+FCnrl-LabWkxZjcy
😁24🤔17👍3🤯3
Форензика — прикладная наука о раскрытии преступлений, связанных с компьютерной информацией, об исследовании цифровых доказательств, методах поиска, получения и закрепления таких доказательств.
— В этом посте рассмотрим популярные инструменты для проведения криминалистического анализа файлов и данных.
1. analyzeMFT: утилита парсинга MFT из файловой системы NTFS, позволяя анализировать результаты с помощью других инструментов.
2. Crowd Inspect: утилита для получения информации о сетевых процессах, перечислении двоичных файлов, связанных с каждым процессом. Создает запросы к VirusTotal и другим онлайн-средствам анализа вредоносных программ и служб репутации.
3. Defraser: утилита для обнаружения полных и частичных данных о мультимедийных файлах в нераспределенном пространстве.
4. Encryption Analyzer: утилита для анализа защищенных паролем и зашифрованных файлов, анализирует сложность шифрования отчетов и варианты дешифрования для каждого файла.
5. Shadow Explorer: утилита для просмотра и извлечения файлов из теневых копий.
#Forensics #Encryption |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍63🔥13❤5🤔1
Уязвимость в Phoenix SecureCore UEFI, получившая идентификатор CVE-2024-0762 (7,5 балла по шкале CVSS) и название UEFIcanhazbufferoverflow, затрагивает сотни моделей устройств на базе процессоров Intel.
CVE-2024-0762 представляет собой ошибку переполнения буфера в конфигурации Trusted Platform Module прошивки, и этот баг может использоваться для повышения привилегий и выполнения произвольного кода в контексте UEFI.
#News #UEFI #Intel #CVE |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16🔥10🤯6
CISA подтвердило январский взлом своей системы Chemical Security Assessment Tool (CSAT), в ходе которого хакеры взломали устройство Ivanti, что привело к утечке конфиденциальных данных.
- CISA подтвердила, что на устройство Ivanti Connect Secure с 23 по 26 января 2024 года была загружена веб-оболочка. Несмотря на то, что все данные в приложении CSAT зашифрованы (AES 256), а кража данных не доказана, CISA уведомила компании и физические лица о повышенной осторожности.
#CISA #CSAT #Ivanti |
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯29👍14😁7❤4🔥4🕊1