Итак, в этой статье речь пойдёт о том, как Кевин Митник из-за предательства друга угодил в лапы ФБР. Попав в суд ему были прдъявлены мнимые обвинения, включая фразу «Он может насвистеть по телефону и запустить ядерную ракету с базы NORAD!», Кевин начал сомневаться в американском правосудии.
В результате он решил сделать всё возможное, чтобы никогда не попасться. Под катом история как Митник сделал всё, чтобы остаться на свободе, даже если это означало, что ему придется нарушать закон.
#Mitnick #Biography #Crime |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍25❤9🤯9🔥3
Отечественный оператор услуг смог отразить самую мощную DDoS-атаку за этот год, мощность атаки составила 207 Гбит/сек.
Атака велась с территории Польши, Турции, Эквадора, Испании и Китая, задействовав более 20 000 устройств, нацеленных более чем на 500 IP-адресов телеком-оператора. Атака продлилась около двух часов, интенсивность атаки составила 207 Гбит/сек, а на границе сети и вовсе могла достигать нескольких терабит.
#News #DDoS |
Please open Telegram to view this post
VIEW IN TELEGRAM
👏92👍31🤔16❤13😁11🔥1
Станьте Дизайнером за 0₽
Зарплата начинающего дизайнера от 50 000₽, а стоимость обучения на профессию в онлайн-школах от 120 000 до 220 000 рублей.
Прямо сейчас GeekBrains отдают бесплатно 5 курсов по IT, в том числе и курс по дизайну.
Переходите по ссылке и забирайте курс по дизайну. Акция продлится до 10 июня: https://go.redav.online/1a4914a220d2ab00?erid=LdtCK7b7u&m=1
Зарплата начинающего дизайнера от 50 000₽, а стоимость обучения на профессию в онлайн-школах от 120 000 до 220 000 рублей.
Прямо сейчас GeekBrains отдают бесплатно 5 курсов по IT, в том числе и курс по дизайну.
Переходите по ссылке и забирайте курс по дизайну. Акция продлится до 10 июня: https://go.redav.online/1a4914a220d2ab00?erid=LdtCK7b7u&m=1
👍3🔥3❤2😁1🕊1
Технологии внедрения своего кода в чужие процессы уже много лет используются различными вредоносными приложениями. В Windows это стало довольно распространенным явлением.
Вредонос инжектирует фрагменты своего собственного кода в другой запущенный процесс, чтобы затем его выполнить.
— Но мы в рамках данных статей будем инжектировать процесс удаленного доступа к машине жертвы, для того, чтобы продемонстрировать всю опасность данного вида атак.
#Windows #Injection #ReverseEngineering |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍38🔥9❤4👏3🤯1
Представили новый вид атаки «TIKTAG», нацеленную на Memory Tagging Extension в архитектуре ARM. Атака позволяет обойти защитный механизм с вероятностью успеха более 95%.
Memory Tagging Extension была введена для предотвращения повреждений памяти. Она использует 4-битные теги для 16-байтных блоков памяти, чтобы защитить от атак на целостность памяти, проверяя соответствие тегов указателей и памяти.
· TIKTAG-v1 использует спекулятивное сжатие в предсказании ветвлений и предвыборке данных процессора. Этот инструмент эффективен против ядра Linux, особенно в функциях, связанных со спекулятивным доступом к памяти.
· TIKTAG-v2 использует механизм перенаправления данных в спекулятивном исполнении, когда значение сохраняется по адресу памяти и немедленно загружается с этого же адреса.
— Исследователи продемонстрировали эффективность TIKTAG-v2 против браузера Google Chrome, особенно его движка V8 JavaScript, что открывает путь для эксплуатации уязвимостей повреждения памяти в процессе рендеринга.
#News #Linux #Chrome #ARM #MTE |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍22🤯10❤3🔥3
В этой статье мы продолжим тему инъекций кода и поговорим о том, как можно осуществлять инъекции кода с помощью DLL. Общая идеология будет та же, что и в предыдущем посте – с помощью инъекции запустить реверсивный шелл на машине жертвы, и получить доступ на нее.
- Но для начала давайте поговорим о том, что такое DLL и как с ними работать.
#DLL #Injection #ReverseEngineering |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16🔥6👏2
Обнаружен Linux-малварь DISGOMOJI, которая использует эмодзи для выполнения команд на зараженных устройствах и в основном атакует правительственные учреждения в Индии, предполагается, что этот вредонос связан с пакистанскими хакерами, известным под идентификатором UTA0137.
— DISGOMOJI похож на многие другие бэкдоры, позволяя выполнять команды, делать скриншоты, похищать файлы, развертывать дополнительные полезные нагрузки и искать конкретные файлы. Однако от других этот отличается использованием Discord в качестве управляющего сервера и эмодзи, что позволяет ему обходить защитные системы, которые обычно реагируют на текстовые команды.
#Malware #News #Discord |
Please open Telegram to view this post
VIEW IN TELEGRAM
👏28👍16🤯10😁3❤2
Отражающая DLL инъекция - это метод, который позволяет злоумышленнику внедрять dll файлы в процесс жертву из памяти, а не из файла с диска, в результате ее практически невозможно обнаружить ни на уровне системы, ни на уровне процесса.
- В этой статье речь пойдет об использовании отражающих DLL инъекций (reflective dll injection), которые позволяют в определенной степени спрятаться от средств защиты на этапе закрепления на машине жертвы.
#DLL #Injection #ReverseEngineering #Reflected |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14🔥8👏3❤1
Media is too big
VIEW IN TELEGRAM
Испанская полиция и ФБР арестовали 22-летнего жителя Великобритании в испанском городе Пальма. Считается, что задержанный является лидером известной хакерской группировки Scattered Spider, у него были изъяты ноутбук и мобильный телефон, которые теперь будут изучены криминалистами.
Ранее, ФБР объявило о том, что будет стремиться предъявить обвинения членам хак-группы Scattered Spider, участники которой в основном являются выходцами из США, ряда западных стран и стран Восточной Европы. Один из предполагаемых членов группы, 19-летний подросток из Флориды, уже был арестован в январе 2024 года.
— В свою очередь известный ИБ-журналист Брайан Кребс, сообщает, что подозреваемый — уроженец Шотландии Тайлер Бьюкенен (Tyler Buchanan). По данным Кребса, в сети он также известен как Tylerb и ранее подвергался физическим нападениям со стороны конкурирующей группировки, занимающейся подменой SIM-карт.
#News #FBI #Crime |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍23🤔16🔥4❤2👏1😁1🕊1
Kraken сообщила о краже $3 миллионов из-за критической уязвимости нулевого дня, которую обнаружил неназванный исследователь безопасности и сам же «по-тихому» ей воспользовался. Уязвимость позволила недобросовестному исследователю искусственно увеличивать баланс на платформе.
Главдир по безопаcности Kraken уточнил, что исследователь первым обнаружил баг и использовал его для зачисления $4 на свой счёт.
- Он мог бы сообщить о нём в рамках ББ и получить солидную выплату, однако решил поделиться находкой с двумя другими лицами, которые сгенерировали гораздо большие суммы и вывели с биржи почти 3 миллиона долларов.
#News #Kraken #Crime |
Please open Telegram to view this post
VIEW IN TELEGRAM
😁69👍18❤12🔥4🤔4👏1
В этом посте поделюсь с вами историей из практики, которая наглядно покажет, к каким быстрым и катастрофическим последствиям может привести задержка с установкой патчей для серверного ПО.
— В работе нередко сталкиваются с уязвимостями, связанными с важнейшим компонентом корпоративных версий Microsoft Windows Server — средой Active Directory (AD). Из этого материала вам станет ясно, насколько быстро основной механизм, обеспечивающий разграничение прав пользователей в AD, может превратиться в главную дыру в обороне
- Kerberos: руководство для пентестеров
- Атаки на Active Directory: полное руководство
#AD #Win #CVE #mimikatz #DCSync |
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10👍7👏4❤3
Сеть, состоящая более чем из 1300 доменов, предлагает пользователям малварь под видом популярных утилит и офисных приложений (вместе с ключами активации или кряками).
Все началось с вредоносного файла, загруженного на рабочее устройство сотрудника неназванной российской компании, как оказалось, вредоносный архив был скачан с файлообменника MediaFire, а перед этим пострадавший пользователь посещал ресурс, на котором предлагались для скачивания популярные утилиты и офисные приложения.
#Malware #News #RU |
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥21🤯12👍10❤4
IntelBroker на BreachForums заявил, что похитил у компании Apple исходный код нескольких внутренних инструментов.
— Согласно сообщению, «в июне 2024 года у Apple.com произошла утечка данных», что и привело к раскрытию информации. IntelBroker утверждает, что в результате он заполучил исходный код для следующих внутренних инструментов компании: AppleConnect-SSO, Apple-HWE-Confluence-Advanced и AppleMacroPlugin.
#Apple #Leaks #BreachForums |
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯33👍15😁12❤4🤔4🔥2🕊1
Всем привет. На связи PyCoder. Владелец данного канала.
Открываю свой блог на 24 часа. Рассказываю про бизнес в телеграм, маркетинг и информационную безопасность.
https://t.iss.one/+FCnrl-LabWkxZjcy
Открываю свой блог на 24 часа. Рассказываю про бизнес в телеграм, маркетинг и информационную безопасность.
https://t.iss.one/+FCnrl-LabWkxZjcy
😁24🤔17👍3🤯3
Форензика — прикладная наука о раскрытии преступлений, связанных с компьютерной информацией, об исследовании цифровых доказательств, методах поиска, получения и закрепления таких доказательств.
— В этом посте рассмотрим популярные инструменты для проведения криминалистического анализа файлов и данных.
1. analyzeMFT: утилита парсинга MFT из файловой системы NTFS, позволяя анализировать результаты с помощью других инструментов.
2. Crowd Inspect: утилита для получения информации о сетевых процессах, перечислении двоичных файлов, связанных с каждым процессом. Создает запросы к VirusTotal и другим онлайн-средствам анализа вредоносных программ и служб репутации.
3. Defraser: утилита для обнаружения полных и частичных данных о мультимедийных файлах в нераспределенном пространстве.
4. Encryption Analyzer: утилита для анализа защищенных паролем и зашифрованных файлов, анализирует сложность шифрования отчетов и варианты дешифрования для каждого файла.
5. Shadow Explorer: утилита для просмотра и извлечения файлов из теневых копий.
#Forensics #Encryption |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍63🔥13❤5🤔1
Уязвимость в Phoenix SecureCore UEFI, получившая идентификатор CVE-2024-0762 (7,5 балла по шкале CVSS) и название UEFIcanhazbufferoverflow, затрагивает сотни моделей устройств на базе процессоров Intel.
CVE-2024-0762 представляет собой ошибку переполнения буфера в конфигурации Trusted Platform Module прошивки, и этот баг может использоваться для повышения привилегий и выполнения произвольного кода в контексте UEFI.
#News #UEFI #Intel #CVE |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16🔥10🤯6
CISA подтвердило январский взлом своей системы Chemical Security Assessment Tool (CSAT), в ходе которого хакеры взломали устройство Ivanti, что привело к утечке конфиденциальных данных.
- CISA подтвердила, что на устройство Ivanti Connect Secure с 23 по 26 января 2024 года была загружена веб-оболочка. Несмотря на то, что все данные в приложении CSAT зашифрованы (AES 256), а кража данных не доказана, CISA уведомила компании и физические лица о повышенной осторожности.
#CISA #CSAT #Ivanti |
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯29👍14😁7❤4🔥4🕊1
Основателя WikiLeaks Джулиана Ассанжа освободили из-под стражи, и он покинул тюрьму строгого режима Белмарш, где провел 1901 день. Ассанжа освободили в результате сделки с Министерством юстиции США, которая еще не завершена официально, так как пока Ассанж освобожден под залог.
Теперь, когда он возвращается в Австралию, мы благодарим всех, кто поддерживал нас, боролся за нас и сохранял непоколебимую преданность в борьбе за его свободу.
Свобода Джулиана — это наша свобода», — пишут представители Wikileaks.
После признания вины, в рамках соглашения, Ассанжа приговорят к 62 месяцам заключения, которые он уже отбыл в британской тюрьме. Затем судья зафиксирует договоренности между Ассанжем и Минюстом США, после чего Ассанж будет окончательно отпущен на свободу.
#News #WikiLeaks |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍47🤯10❤6😁2
Форензика — прикладная наука о раскрытии преступлений, связанных с компьютерной информацией, об исследовании цифровых доказательств, методах поиска, получения и закрепления таких доказательств.
— В этом посте рассмотрим популярные инструменты для проведения криминалистического анализа файлов и данных.
1. bstrings: утилита поиска в двоичных данных, включая поиск регулярных выражений.
2. eCryptfs Parser: утилита рекурсивно анализирует заголовки каждого файла eCryptfs в выбранном каталоге.
3. Link Parser: утилита для рекурсивного анализа папок, извлекающая более 30 атрибутов из файлов Windows .lnk (shortcut).
4. MetaExtractor: утилита для извеления мета-информации из офисных документов и pdf.
5. Memoryze: анализ образов RAM, включая анализ «page» файлов.
#Forensics #Encryption |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍28🕊4🔥3
Вчера на одном из киберпреступных форумов на продажу был выставлен эксплойт для zero-day уязвимости в Google Chrome, позволяющий, со слов «ctf», выйти за пределы песочницы браузера и выполнить вредоносный код на компьютере пользователя.
— По заверениям «ctf», работа эксплойта была успешно протестирована в версиях Chrome 126.0.6478.126 и 126.0.6478.127, запущенных в Windows 10 21H1 и 21H2. Однако, есть вероятность, что успешная эксплуатация возможна и в других версиях браузера, на иных версиях Windows.
#News #Chrome #0day #RCE |
Please open Telegram to view this post
VIEW IN TELEGRAM
❤32🤯18👍14