IDS/IPS — системы обнаружения и предотвращения вторжений, которые обеспечивают детальный мониторинг сетевой активности, выявление аномалий и реагирование на потенциальные угрозы в реальном времени
1. Stealth: проверка целостности файлов, которая практически не оставляет следов. Контроллер запускается с другого компьютера, что затрудняет злоумышленнику получение информации о том, что файловая система проверяется через определенные псевдослучайные интервалы времени по SSH
2. AIEngine: это интерактивный, программируемый движок проверки пакетов с функциями NIDS (Network Intrusion Detection System), классификацией доменов DNS, сборщиком сетевых данных, сетевой экспертизой и многими другими
3. Fail2Ban: инструмент для сканирования файлов журналов и выполнения ряда действия с IP-адресами, которые демонстрируют вредоносное поведение
4. Denyhosts: инструмент для предотвращения атак на основе словаря SSH и атак методом перебора
5. SSHGuard: защищает хосты от атак грубой силы, отслеживает файлы системных журналов
#Tools #IDS #IPS #HIDS |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18❤4👏3😁1
— Группа киберпреступников Hunters International заявилао краже более 5,2 миллиона файлов, принадлежащих лондонскому филиалу китайского государственного банка Industrial and Commercial Bank of China (ICBC)
#News #HuntersInternational #RaaS |
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯21👍10🔥7😁6❤3
— Исследование Cybernews выявило риски для пользователей Android, связанные с избыточными разрешениями в популярных приложениях
Анализ 50 популярных приложений на Google Play показал, что в среднем одно приложение запрашивает 11 опасных разрешений
Среди таких доступов — отслеживание местоположения, использование камеры, микрофона, а также доступ к файлам пользователя
На
прикрепленной фотографии изображен рейтинг приложений по количеству запрашиваемых разрешений
👆
#News #Android #Surveillance |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍28🔥5😁5🕊2❤1
В 1997 году Серж Хумпич купил у знакомого платежный терминал для Carte Bleue, разобрал его, а потом сдампил и дизассемблировал прошивку
— Он тщательно проанализировал каждый этап процедуры оплаты смарт-картой и воссоздал алгоритм генерации 96-значного закрытого ключа, с помощью которого выполнялась аутентификация транзакций
Хумпич был убеждён: «То же самое мог проделать любой другой специалист по компьютерным технологиям, а затем выпустить сколько угодно таких карт, например, чтобы продавать их злоумышленникам»
#History #Biography #Crime #Humpich |
Please open Telegram to view this post
VIEW IN TELEGRAM
👏28👍19🔥8❤1
— Инструменты SOC помогают организациям отслеживать угрозы безопасности и быстро реагировать на них в режиме реального времени
SIEM (Security information and event management) — это класс программных продуктов, предназначенных для сбора и анализа информации о событиях безопасности
1. McAfee Enterprise Security Manager (ESM): это инструмент SIEM, используемый для обнаружения угроз в режиме реального времени, ведения журналов и составления отчетов о соответствии требованиям
2. Palo Alto Networks: это платформа безопасности, которая сочетает в себе сетевую, конечную и облачную безопасность для предотвращения кибератак
3. Splunk Enterprise Security: инструмент SIEM используется для мониторинга в режиме реального времени, обнаружения угроз и реагирования на инциденты. Генерирует оповещения для дополнительного расследования, используя расширенные возможности корреляции и аналитики, чтобы выявлять закономерности сомнительного поведения
4. IBM QRadar: инструмент SIEM, используемый для управления журналами, мониторинга сети и активности пользователей, а также анализа угроз. Автоматизирует процессы обнаружения угроз и реагирования с использованием методов машинного обучения и искусственного интеллекта
5. Elastic Security: Это платформа анализа безопасности и обнаружения угроз с открытым исходным кодом, использующая алгоритмы машинного обучения. Масштабируемость — одно из лучших качеств Elastic Security
#SOC #Tools #Vulnerability #Menace |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18😁5🔥1
— Небольшой список полезных инструментов для работы с сайтами в сети Tor
Поисковые утилиты:
- OnionSearch
- Darkdump
- Ahmia Search Engine - Ссылка на GitHub
- DarkSearch - Ссылка на GitHub
- Katana
Инструменты для получения onion ссылок:
- Hunchly
- H-Indexer
- Tor66 Fresh Onions
Инструменты для сканирования:
- Onionscan
- Onioff
- Onion-nmap
Краулеры:
- TorBot
- TorCrawl
- VigilantOnion
- OnionIngestor
#Tools #OSINT #TOR |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍30❤9🔥3🕊1
В штате Теннесси школьный округ потерял более $3 млн. из-за мошенников
Сотрудник отдела финансов школьного округа получил письмо, которое посчитал официальным запросом от компании Pearson — поставщика учебных материалов
— Однако адрес отправителя был поддельным: вместо официального домена мошенники использовали похожий адрес с окончанием «.quest».
Средства были выделены в рамках государственной программы для поддержки школьного образования
#News #Phishing |
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯29👍15😁15🔥3❤1👏1
История многолетней охоты за секретами США
— Министерство юстиции США предъявило обвинения гражданину Китая за попытки взлома нескольких авиационных агентств в США с целью похищения программного обеспечения и кода, разработанных NASA
☁️
В течении нескольких лет он направлял электронные письма сотрудникам NASA, ВВС, ВМС, Армии США, Федерального управления гражданской авиации (FAA)
В письмах выдавал себя за партнера, ученого или коллегу жертвы, запрашивая исходные коды или ПО
, которое можно использовать в военной и промышленной сфере
— Сонг Ву обвиняется в совершении 14 эпизодов мошенничества и 14 эпизодов кражи личности. Ему грозит до 20 лет тюрьмы за каждое обвинение в мошенничестве и обязательное заключение на 2 года за кражу личных данных
#News #NASA #Phishing |
Please open Telegram to view this post
VIEW IN TELEGRAM
😁31👏7👍6🤔6🔥3🤯3❤2
This media is not supported in your browser
VIEW IN TELEGRAM
Стандартный способ обеспечить себе множество «личностей» — накопировать побольше виртуальных машин и внести в них необходимые изменения. Обычно этим приходится заниматься вручную, что довольно утомительно
— Браузер шифрует всю сохраняемую информацию по стандарту шифрования AES-256. Все данные, которые передаются для хранения на сервер, представляют собой лишь зашифрованные фрагменты хешей, которые возможно прочитать только под твоей учетной записью
#Tools #TOR #Anonimity #Browser |
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥20👍13🤔4❤1😁1
Администрирование сетей — целый перечень мероприятий, нацеленный на создание, настройку и поддержку корректной и постоянной работы производительности компьютерных сетей. Также оказание техподдержки пользователей, которые работают в одной сетевой группе
— В этом посте подготовили для вас подборку шпаргалок на русском языке, специально для курсов CCNA, ICND1 и ICND2. Эти шпаргалки также подходят для Cisco Discovery
1. Шпаргалка к экзамену Cisco CCNA: Деление сети на подсети (PDF и HTML). Пример деления сети.
◦ Шпаргалки для деления сети Часть 1
◦ Шпаргалки для деления сети Часть 2
2. Шпаргалка к экзамену Cisco CCNA: Пример деления сети на подсети графическим способом методом квадратов (PDF и HTML).
3. Отличный VLSM калькулятор, с помощью которого Вы без проблем разделите любую сеть на подсети с маской переменной длины.
4. Шпаргалка Минимальная базовая настройка маршрутизатора специально для выполнения лабораторных работ и практики (практических заданий) cisco CCNA и ICND. Назначение IP-адресов на интерфейсы маршрутизатора.
5. Шпаргалка Статическая маршрутизация.
6. Шпаргалка Динамическая маршрутизация. Протокол RIP.
7. Таблица сетевых масок, префиксы маски. Короткая запись маски.
#Network #Protocol #OSI #CCNA #ICND #Cisco |
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥18👍6👏2❤1😁1
YADRO приглашает талантливых инженеров технической поддержки на One Week Offer 🔍
Если ты хорошо знаешь принципы серверной архитектуры и СХД, а также готов к амбициозным проектам и интересным задачам, у тебя есть шанс всего за неделю получить оффер в высокотехнологичной компании, которая стремится оставить след в истории.
Своими знаниями ребята готовы делиться с новыми сотрудниками через обучение и наставничество.
🔵 Скорее оставляй заявку и присоединяйся к команде!
Если ты хорошо знаешь принципы серверной архитектуры и СХД, а также готов к амбициозным проектам и интересным задачам, у тебя есть шанс всего за неделю получить оффер в высокотехнологичной компании, которая стремится оставить след в истории.
Своими знаниями ребята готовы делиться с новыми сотрудниками через обучение и наставничество.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9❤2😁2
— Правоохранительные органы Германии и других стран совместно работают над деанонимизацией пользователей с помощью атак по времени (timing attack)
«По временным характеристикам отдельных пакетов анонимные соединения можно отследить до конкретного пользователя Tor, даже если соединения в сети Tor шифруются многократно», — сообщают журналисты, однако не поясняют, как именно работает эта техника
Matthias Marx, представитель известного хакерского сообщества Chaos Computer Club (CCC), подтвердил информацию СМИ: — «имеющиеся доказательства свидетельствуют о том, что правоохранительные органы в течение нескольких лет неоднократно и успешно проводили атаки на отдельных пользователей Tor с целью деанонимизации, используя для этого timing-анализ»
#News #TOR #Deanonymization |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍35❤7🤯6🔥3🤔3
— Ассоциация утверждает, что операторы связи столкнулись с «дискриминационными условиями» и наблюдали «сильное и неравномерное» замедление работы YouTube, Google и других сервисов компании, что вызвало резкий рост жалоб пользователей к провайдерам
Кроме того,
ассоциация требует признать виновными лиц, нарушивших антимонопольное законодательство, и принять меры для устранения нарушений
#News #РКН #ФАС #YouTube |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍76🤯22😁12🔥8❤3🕊3🤔1
— Австралийская полиция нанесла мощный удар по криминальному подполью, раскрыв масштабную сеть зашифрованных коммуникаций под названием Ghost
Однако в марте этого года полиции удалось найти "технологическое решение" для взлома сети и расшифровки устройств. Специалисты перепрограммировали обновления ПО, что позволило им получить доступ к содержимому смартфонов
"
По сути, мы заразили устройства вирусом, который позволил нам перехватывать контент на австралийских гаджетах
", — пояснил Маккартни
#News #Crime #Ghost #Kraken |
Please open Telegram to view this post
VIEW IN TELEGRAM
❤23🤯16👍11😁3🔥2🕊1
— Павел Дуров в своем телеграмм-канале заявил, что было принято решение обновить "Условия предоставления услуг" и "Политику конфиденциальности" Telegram
«Мы обновили наши Условия обслуживания и Политику конфиденциальности, обеспечив их единообразие по всему миру.
Мы дали ясно понять, что IP-адреса и номера телефонов тех, кто нарушает наши правила, могут быть раскрыты соответствующим органам в ответ на обоснованные юридические запросы» — Павел Дуров
#Durov #Confidentiality #Telegram |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍43😁27🤯19🕊2❤1
— В данной статье автор поделится своим опытом изучения буткита BlackLotus UEFI
Буткит BlackLotus – это вредоносное ПО, которое способно заражать UEFI-прошивку и обходить механизм безопасной загрузки Secure Boot. Другими словами, буткит может запускаться до запуска операционной системы и скрываться от антивирусных программ
UEFI (Unified Extensible Firmware Interface) – это интерфейс между операционной системой и микропрограммами, управляющими низкоуровневыми функциями оборудования компьютера
В данном исследовании автор рассматривает следующие темы:
1. Подготовка тестового стенда.
2. Запуск CVE-2022–21 894 (baton drop).
3. Компиляция payload и компонентов для его выполнения.
4. Добавление сертификата в базу данных MOK.
5. Чтение и запись файлов в операционной системе Windows 10 из файловой системы NTFS через grub.elf.
#Bootkit #CVE #UEFI #Windows #BlackLotus |
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥18👍14❤5
— Хакеры используют ИИ для создания вредоносного кода, изменив парадигму кибербезопасности
В атаке применялся метод HTML Smuggling — техника, при которой через HTML-документы передавались архивы, защищённые паролем
#News #ИИ #Smuggling #HTML |
Please open Telegram to view this post
VIEW IN TELEGRAM
😁29👍16❤5🔥4👏1
— В статье автор расскажет о том, как с помощью уязвимого драйвера получить NTLM hash пользователя
NTLM hash — это хеш паролей, который используется в протоколе аутентификации NTLM
В NTLM используется более эффективный алгоритм аутентификации, который создаёт более надёжный хеш паролей. Пароль NTLM может содержать до 128 символов
NTLM hash находится в памяти процесса lsass.exe операционной системы Windows. Процесс lsass.exe отвечает за авторизацию локального пользователя компьютера
#NTLM #Hash #Networks |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16❤5🔥2
— Новость о том, что теперь мессенджер будет делиться номерами телефонов и IP-адресами пользователей со спецслужбами, встревожила сообщество киберпреступников и заставила их думать над переходом на другие площадки
Например, группа
Ghosts
of Palestine планирует уйти с платформы и найти более безопасный мессенджер.
RipperSec
уже создали запасные каналы на Discord, а
Al Ahad
перешли в Signal.
GlorySec
тоже рассматривает другие платформы, включая Facebook* и Threads*
— UserSec делятся инструкциями, как сохранить анонимность, предоставив советы по обходу новых правил передачи данных
— Участники чата BF Repo V3 Chat (связанный с сообществом BreachForums) даже обсуждали возможность создания собственной платформы обмена сообщениями на основе интерфейса Telegram, чтобы снизить риски разоблачения
#News #Telegram #Anonimity #Confidentiality |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍42😁16🤯2
Tails (The Amnesic Incognito Live System)
— это специализированная операционная система на базе Linux, разработанная для обеспечения максимальной приватности и анонимности пользователей
— Организации стремятся объединить ресурсы, снизить накладные расходы и более тесно сотрудничать в вопросах развития свободного интернета, защищая пользователей от слежки и цензуры
«
После объединения усилий команда Tails сможет сосредоточиться на своей основной миссии — поддержке и улучшении Tails ОС, изучении новых и дополнительных вариантов ее использования, получая при этом преимущества от более крупной организационной структуры The Tor Project
», —
пишут
представители Tails
#Tails #Tor #Confidentiality #Anonimity #News |
Please open Telegram to view this post
VIEW IN TELEGRAM
❤34👍30🔥8😁2