В этой статье мы погрузимся в мир проектирования и разработки вредоносного ПО для macOS, которая по сути является операционной системой на основе Unix.
При исследовании внутренностей системы Apple мы воспользуемся классическим подходом с опорой на базовые знания эксплойтов, программирования на C и Python, а также знакомство с низкоуровневым языком ассемблера.
- Знакомства с архитектурой macOS и с особенностями её безопасности
- Углубимся во внутреннее устройство и рассмотрим ключевые элементы: Mach API и ядро
- Создадим заготовку зловредного ПО
#Malware #MacOS #SIP |
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥20👍14🤔5🕊2
В этом посте речь пойдёт о том, как сломанная логика, самописные сервисы и графические пароли могут привести к захвату сетевой инфраструктуры компании, полной потере денег и пользовательских данных.
— Это реальная история. События, о которых рассказывается в посте, произошли не так уж давно. По просьбе юристов названия были изменены. Из уважения к читателям все рассказано так, как было на самом деле.
#Пентест #OWASP #SE |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍19🤔6🔥3❤1
5 причин посетить конференцию «Сохранить всё: безопасность информации»
Экспертное мнение
На конференции выступят ведущие специалисты в области информационной безопасности, представители регуляторов, крупных игроков различных отраслей бизнеса и независимые эксперты. Это уникальная возможность услышать актуальные мнения трендсеттеров.
Актуальная повестка
Участники обсудят острыевопросы законодательства в информационной безопасности и, стратегии защиты данных на всех этапах их жизненного цикла.
Практические кейсы
Эксперты представят успешные кейсы, разберут лучшие практики применения различных систем защиты информации, дадут прикладные рекомендации
Нетворкинг
Площадка конференции - место встречи с топ-менеджментом крупнейших игроков российского бизнеса.
Бесплатное участие для ключевых представителей
Мероприятие бесплатно для представителей органов государственной власти, финансовых организаций, компаний ТЭК, промышленности, транспорта, ритейла и IT-индустрии (кроме интеграторов и вендоров систем безопасности).
И это еще не всё! Регистрируйтесь и вы получите ценные знания, расширите круг профессиональных контактов и будете в курсе последних тенденций информационной безопасности: https://clck.ru/3CgHGp
Реклама. ООО «Группа компаний «495», ИНН: 7702845940 erid: 2Vtzqw87UWy
Экспертное мнение
На конференции выступят ведущие специалисты в области информационной безопасности, представители регуляторов, крупных игроков различных отраслей бизнеса и независимые эксперты. Это уникальная возможность услышать актуальные мнения трендсеттеров.
Актуальная повестка
Участники обсудят острыевопросы законодательства в информационной безопасности и, стратегии защиты данных на всех этапах их жизненного цикла.
Практические кейсы
Эксперты представят успешные кейсы, разберут лучшие практики применения различных систем защиты информации, дадут прикладные рекомендации
Нетворкинг
Площадка конференции - место встречи с топ-менеджментом крупнейших игроков российского бизнеса.
Бесплатное участие для ключевых представителей
Мероприятие бесплатно для представителей органов государственной власти, финансовых организаций, компаний ТЭК, промышленности, транспорта, ритейла и IT-индустрии (кроме интеграторов и вендоров систем безопасности).
И это еще не всё! Регистрируйтесь и вы получите ценные знания, расширите круг профессиональных контактов и будете в курсе последних тенденций информационной безопасности: https://clck.ru/3CgHGp
Реклама. ООО «Группа компаний «495», ИНН: 7702845940 erid: 2Vtzqw87UWy
👍9❤4🤔4
OldGremlin атаковала российские компании в 2020-2022 годах, и суммы требуемых выкупов исчислялись миллионами, а в 2022 году ценник поднялся до 1 миллиарда рублей. Теперь ИБ-спецы сообщают, что группа снова активна и использует новый инструмент OldGremlin.JsDownloader.
Было обнаружено загруженное на платформу AnyRun письмо, которое было отправлено от имени сотрудницы компании «Диадок» с использованием адреса электронной почты - Ольга Макарова <makarova@diadok[.]net>. Получателем письма был сотрудник неназванной российской нефтехимической компании.
— Если проверка подписи прошла успешно, OldGremlin.JsDownloader будет ожидать данных от своего управляющего сервера. А когда вредоносный загрузчик получит данные от сервера, они будут расшифрованы и переданы в функцию eval(), которая позволяет выполнить произвольный JavaScript-код.
#News #Malware #Gremlin #Russia |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍23❤7🤔6
🔥 Не упусти шанс прокачаться в кибербезопасности!
26 сентября пройдет конференция «Совершенно безопасно 2.0» от Staffcop и Контур.
🔻 Про что: первая в России конференция про технологии и тренды в расследовании инцидентов внутренней информационной безопасности, защите конфиденциальных и персональных данных.
🔻Для кого: для всех, кто отвечает за информационную и экономическую безопасность в компаниях: ИБ-профессионалы, IT-директора, владельцы и топ-менеджеры бизнеса.
🔻 Кто будет: ведущие специалисты рынка ИБ и разработчики решений, среди которых Артем Избаенков, Лука Сафонов и Сергей Рысин. Нестандартные гости: КиберДед и Белый хакер. Эксперты-практики с кейсами решения самых сложных ИБ-задач.
🔻Что получат участники конференции:
• Знания о новых технологиях и трендах в расследовании инцидентов и защиты данных
• Возможность поделиться кейсом и задать вопросы ключевым специалистам
• Шанс поучаствовать в живой дискуссии про актуальные проблемы сферы ИБ со специальными гостями конференции
• Интерактивные развлечения и ценные призы
📍Где и когда: конференция пройдет 26 сентября в Москве, участие в ней — бесплатное. Можно участвовать как очно, так и онлайн. Необходима предварительная регистрация.
🏃♂️ Куда бежать, чтобы подать заявку: https://event.staffcop.ru/sb_20
ООО «АТОМ БЕЗОПАСНОСТЬ», ИНН 5408298569 , ОГРН 1125476195459 erid:2SDnjcpc2Gr
26 сентября пройдет конференция «Совершенно безопасно 2.0» от Staffcop и Контур.
🔻 Про что: первая в России конференция про технологии и тренды в расследовании инцидентов внутренней информационной безопасности, защите конфиденциальных и персональных данных.
🔻Для кого: для всех, кто отвечает за информационную и экономическую безопасность в компаниях: ИБ-профессионалы, IT-директора, владельцы и топ-менеджеры бизнеса.
🔻 Кто будет: ведущие специалисты рынка ИБ и разработчики решений, среди которых Артем Избаенков, Лука Сафонов и Сергей Рысин. Нестандартные гости: КиберДед и Белый хакер. Эксперты-практики с кейсами решения самых сложных ИБ-задач.
🔻Что получат участники конференции:
• Знания о новых технологиях и трендах в расследовании инцидентов и защиты данных
• Возможность поделиться кейсом и задать вопросы ключевым специалистам
• Шанс поучаствовать в живой дискуссии про актуальные проблемы сферы ИБ со специальными гостями конференции
• Интерактивные развлечения и ценные призы
📍Где и когда: конференция пройдет 26 сентября в Москве, участие в ней — бесплатное. Можно участвовать как очно, так и онлайн. Необходима предварительная регистрация.
🏃♂️ Куда бежать, чтобы подать заявку: https://event.staffcop.ru/sb_20
ООО «АТОМ БЕЗОПАСНОСТЬ», ИНН 5408298569 , ОГРН 1125476195459 erid:2SDnjcpc2Gr
👍15❤4👏3
На BreachForums опубликовали архив, содержащий 240 ГБ данных, украденных из систем компании Toyota. Представители компании уже подтвердили, что Toyota подверглась взлому.
— ZeroSevenGroup утверждают, что также собрали информацию о сетевой инфраструктуре компании, включая учетные данные, используя опенсорсный инструмент ADRecon который помогает извлекать информацию из сред Active Directory.
«Мы взломали подразделение одного из крупнейших мировых производителей автомобилей (Toyota) в Соединенных Штатах. Содержимое [дампа]: все типа контактов, финансов, клиентов, схем, сотрудников, фотографий, БД, сетевой инфраструктуры, электронной почты и множество замечательных данных. Также мы предлагаем вам AD-Recon для всей целевой сети с паролями».
Представители Toyota подтвердили изданию, что утечка действительно имеет место.
#News #Leaks #BreachForums #Toyota |
Please open Telegram to view this post
VIEW IN TELEGRAM
👏24❤10👍10😁4🕊2
Привет!
Как насчет пройти курсы по кибербезопасности?
Онлайн-формат обучения
❗️Количество мест ОГРАНИЧЕНО❗️
Программа повышения квалификации:
НАСТУПАТЕЛЬНАЯ КИБЕРБЕЗОПАСНОСТЬ📕
СТАРТ ПОТОКА: 09 сентября 2024 г.
Подойдет для специалистов с опытом
После обучения выдаём удостоверение гос. образца
Мы научим:
- Атаковать инфраструктуру для понимания действий хакеров
- Защищаться от действий злоумышленников
- Расследовать атаки хакеров на инфраструктуру
Записаться и ознакомиться с программой можно по ссылке
Программа профессиональной переподготовки
АДМИНИСТРИРОВАНИЕ И БЕЗОПАСНОСТЬ КОМПЬЮТЕРНЫХ СИСТЕМ📘
СТАРТ ПОТОКА: 30 сентября 2024 г.
Подойдет как новичкам, так и специалистам с опытом
После обучения выдаём диплом гос. образца и сертификат от Positive Technologies 📚🎓
Мы научим:
- администрировать Windows Server и ОС Linux
- понимать основные принципы компьютерных систем
- распознавать виды атак и предотвращать их
- защищать данные в Web
Записаться и ознакомиться с программой можно по ссылке
Дарим скидку на обучение 10%*
ПРОМОКОД: SEPTEMBERFEFU10
❓❓❓Хочешь еще больше скидку❓❓❓
Приведи с собой троих друзей, расскажи об этом нам и для всех вас будет действовать скидка в 20%**
*Для программы ПК: действует до 01.09.2024
*Для программы ПП: действует до 23.09.2024
**предложение ограничено
Как насчет пройти курсы по кибербезопасности?
Онлайн-формат обучения
❗️Количество мест ОГРАНИЧЕНО❗️
Программа повышения квалификации:
НАСТУПАТЕЛЬНАЯ КИБЕРБЕЗОПАСНОСТЬ📕
СТАРТ ПОТОКА: 09 сентября 2024 г.
Подойдет для специалистов с опытом
После обучения выдаём удостоверение гос. образца
Мы научим:
- Атаковать инфраструктуру для понимания действий хакеров
- Защищаться от действий злоумышленников
- Расследовать атаки хакеров на инфраструктуру
Записаться и ознакомиться с программой можно по ссылке
Программа профессиональной переподготовки
АДМИНИСТРИРОВАНИЕ И БЕЗОПАСНОСТЬ КОМПЬЮТЕРНЫХ СИСТЕМ📘
СТАРТ ПОТОКА: 30 сентября 2024 г.
Подойдет как новичкам, так и специалистам с опытом
После обучения выдаём диплом гос. образца и сертификат от Positive Technologies 📚🎓
Мы научим:
- администрировать Windows Server и ОС Linux
- понимать основные принципы компьютерных систем
- распознавать виды атак и предотвращать их
- защищать данные в Web
Записаться и ознакомиться с программой можно по ссылке
Дарим скидку на обучение 10%*
ПРОМОКОД: SEPTEMBERFEFU10
❓❓❓Хочешь еще больше скидку❓❓❓
Приведи с собой троих друзей, расскажи об этом нам и для всех вас будет действовать скидка в 20%**
*Для программы ПК: действует до 01.09.2024
*Для программы ПП: действует до 23.09.2024
**предложение ограничено
👍13❤2🔥2
Уязвимость CVE-2024-38193, исправленная ранее в этом месяце, связанная с повышением привилегий и драйвером вспомогательных функций для WinSock в Windows, использовалась для атак хакерами из группировки Lazarus в качестве уязвимости нулевого дня.
CVE-2024-38193 относится к уязвимостям типа BYOVD (Bring Your Own Vulnerable Driver, «Принеси свой уязвимый драйвер»), а Ancillary Function Driver for WinSock (AFD.sys) выступает в роли точки входа в ядро Windows для протокола Winsock.
— По словам исследователей, Lazarus использовала уязвимость AFD.sys в качестве 0-day для установки руткита FUDModule, который используется для уклонения от обнаружения путем отключения функций мониторинга Windows.
#News #CVE #Lazarus #0day #Windows |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍20🔥9❤8😁2🤯2
Статья рассказывает о бурной юности "тёмного гения" Кевина Митника, чья хакерская деятельность в 80-х потрясла Америку. Узнай подробности о его первых взломах, о "боевом" крещении в лаборатории "Лос-Аламос", а также о том, как Митник завоевал репутацию самого неуловимого хакера в мире.
#Mitnick #Biography #Crime |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍23❤9🔥4🕊2
Создатель нового инфостилера Styx Stealer случайно скомпрометировал собственный компьютер и слил в сеть свои данные, включая информацию о клиентах и прибылях, а также никнеймы, номера телефонов и адреса электронной почты.
— Styx Stealer, появившийся в апреле 2024 года, представляет собой вариацию стилера Phemedrone и способен похищать данные из браузеров, сессии Telegram и Discord, а также информацию о криптовалютных кошельках жертв.
#News #Stealer #Malware #Fail |
Please open Telegram to view this post
VIEW IN TELEGRAM
😁42👏18🔥8👍3🤔2❤1
#OFFZONE| 🧑💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17😁5❤4
На этой неделе разработчики Google выпустили экстренное обновление для браузера Chrome, исправляющее уязвимость нулевого дня, которая уже использовалась в атаках.
— Уязвимость получила идентификатор CVE-2024-7971 и была обнаружена в JavaScript-движке V8. Известно, что проблему нашли спецы Microsoft Threat Intelligence Center и Microsoft Security Response Center, и она относится к типу type confusion.
#News #0day #Chrome |
Please open Telegram to view this post
VIEW IN TELEGRAM
❤12👍12🤯4🔥3😁3
Неизвестные развернули на Windows-системе одного из университетов Тайваня бэкдор, для атаки использовалась ранее исправленная RCE-уязвимость: CVE-2024-4577
— Напоминаем, что CVE-2024-4577 (9,8 CVSS) в PHP-CGI была раскрыта в начале июня 2024 года. Она позволяет злоумышленнику удаленно выполнять вредоносные команды в Windows-системах. Проблема усугубляется при использовании некоторых локализаций, которые более восприимчивы к этому багу, включая традиционный китайский, упрощенный китайский и японский.
DNS-туннелирование (функция реализована на базе опенсорсного инструмента dnscat2) позволяет инкапсулировать данные в DNS-запросы и ответы для получения команд от управляющего сервера.
#News #Malware #PHP #Backdoor |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍29🔥5👏4🤔2🤯2🕊1
Нет повести печальнее на свете, чем повесть о слухах про работу в мониторинге ИБ-инцидентов. Публичные спикеры и авторы книг часто поддерживают разные заблуждения о SOC: что он скучный, лишен по-настоящему интересных задач и не предполагает карьерного роста.
— Под катом разберем основные заблуждения, связанные c мониторингом инцидентов, а также, из каких конкретных задач состоит работа аналитика SOC и какой карьерный трек у него может быть.
#Пентест #BlueTeam #PurpleTeam #TI #SOC
Please open Telegram to view this post
VIEW IN TELEGRAM
👍23🔥4👏4
В этой статье хочу вас погрузить в мир Deception-систем: расскажут, что это, с чем его едят, нюансы при его настраивании и с радостью поделятся своим опытом по внедрению и работе с данной системой.
Также прикрепляю полезные honeypot-подборки разной направленности:
- Подборка для массового развертывания и управления приманками (deception-системы)
- Подборка веб-ханипотов
- Подборка БД ханипотов
- Подборка SSH-ханипотов
#Honeypot #Deception #SOC #ThreatHunting |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍20❤10🔥5
Хакер USDoD раскрыл свою личность и заявил, что он является 33-летним Луаном Г. из штата Минас-Жерайс в Бразилии. USDoD (EquationCorp) известен утечкой данных National Public Data (NPD) и публикации в интернете более 3,2 миллиарда номеров социального страхования.
— В ходе интервью с Hackread хакер подтвердил, что его личность раскрыла CrowdStrike.
#News #CrowdStrike #NPD |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍24👏9🤯8❤2🔥1😁1🤔1
РФ операторы связи начали устанавливать на своих сетях решения, которые делают YouTube доступным для абонентов. Речь идет о десятках таких случаев по всей стране. Так как сервис не внесен в реестр запрещенных и официально не заблокирован в РФ, действия компаний законны, считают юристы.
— О том, что провайдеры внедряют на своих сетях решения, которые преодолевают замедление YouTube, рассказал изданию источник в одном из операторов связи, и эту информацию подтвердили два других источника на телеком-рынке.
#News #YouTube #РКН |
Please open Telegram to view this post
VIEW IN TELEGRAM
😁61👏24👍7🤔4❤3🕊2🤯1
This media is not supported in your browser
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍28🔥9❤6👏2
Google в два раза увеличивает выплаты за уязвимости, обнаруженные в браузере Chrome. Теперь максимальное вознаграждение за одну ошибку доходит до 250 000 долларов США.
Теперь компания будет оценивать уязвимости, связанные с повреждением памяти, основываясь на качестве отчетов и стремлении исследователей выявить все последствия от обнаруженных им проблем.
Так, вознаграждение за базовые отчеты, демонстрирующие повреждение памяти в Chrome с трассировкой стека и proof-of-concept составит до 25 000 долларов США. А более высококачественные отчеты, с демонстрацией удаленного выполнения кода (RCE) и работающим эксплоитом будут цениться намного дороже.
#News #BugBounty #Google #VRP |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍33🤔7❤3
Microsoft опубликовала бесплатный курс Security-101 для изучения основ кибербезопасности.
— Курс состоит из семи уроков, включающих небольшое видео, статью и ссылки для более глубокого изучения темы. В некоторых уроках есть вопросы для самопроверки усвоенного материала. Большие темы разделили на несколько частей, чтобы их было удобнее изучать.
#Microsoft #Cybersecurity #Course |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14😁7🕊3❤2