Уязвимости, затрагивающие систему MIB3, позволяют выполнять произвольный код при каждом запуске устройства — это открывает возможность для получения данных о местоположении автомобиля через GPS, скорости движения, записи разговоров через встроенный микрофон, снятия скриншотов с экрана мультимедийной системы, а также воспроизведения любых звуков в салоне
— Специалисты PCAutomotive пояснили, что уязвимости могут быть использованы в комбинации для внедрения вредоносных программ в систему автомобиля
Для эксплуатации проблем аутентификация не требуется, а атакующий может находиться на расстоянии до 10 метров от автомобиля
#Vulnerability #Bluetooth #PCAutomotive #BlackHat |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13❤8👏4😁3
— На международной конференции Virus Bulletin специалисты Лаборатории Касперского поделились исследованиями группировки The Mask (Careto), известной высокотехнологичными атаками с 2007 года
Хакеры начали свои операции в 2007 году и исчезли в 2013 году, за это время поразив 380 уникальных целей в 31 стране, включая США, Великобританию, Францию, Германию, Китай и Бразилию
Последний раз Careto заявила о себе в мае 2024 года, возобновив свою активность после более чем 10-летнего перерыва
#TheMask #Bluetooth #PCAutomotive #BlackHat |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍22🔥7👏3
Этичный Хакер
Форензика — прикладная наука о раскрытии преступлений, связанных с компьютерной информацией, об исследовании цифровых доказательств, методах поиска, получения и закрепления таких доказательств
— В этом посте рассмотрим популярные инструменты для проведения криминалистического анализа файлов и данных.
1. CapAnalysis: утилита просморта PCAP
2. Crowd Response: консольное приложение Windows для помощи в сборе системной информации для реагирования на инциденты и обеспечения безопасности
3. ExifTool: утилита для чтения и редактирования данных Exif в большом количестве типов файлов
4. File Identifier: онлайн анализ типа файлов (более 2000)
5. Forensic Image Viewer: утилита для извлечения данных из изображений
#Forensics #Encryption #Tools #Analysis |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14🔥5❤3👏1
Харденинг — это процесс усиления безопасности компьютерных систем и сетей
Основная цель харденинга — минимизация площади атаки, то есть количества потенциальных точек входа для злоумышленников
Сегодня в статье автор расскажет о теме, волнующей многих ИТ-администраторов и инженеров — о харденинге информационных систем и сервисов
— Он поделится своим опытом проектирования и разработки архитектуры решения и дизайна ландшафта на примере сервиса электронной почты в периметре заказчика с применением подходов харденинга и концепции построения надежной и устойчивой ИТ-инфраструктуры
#Email #Hardening |
Please open Telegram to view this post
VIEW IN TELEGRAM
😁18👍11❤1
Мера направлена на предотвращение доступа к информации, распространение которой ограничено на территории России, а также на защиту граждан от возможного вреда, пишут «Ведомости», ссылаясь на документы, опубликованные ведомством
— РКН сможет получать данные об интернет-пользователях, которые посещают заблокированные на территории России сайты, уточняет издание
#Blocking #News #РКН |
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯51😁25👏6👍5🕊4🤔3❤1🔥1
— Зарубежные хакерские группировки рассылают электронные письма от имени государственных органов, физических и юридических лиц
Вложения в таких письмах содержат вредоносные файлы, которые маскируются под документы с типичными названиями
#ФСТЭК #News #Phishing |
Please open Telegram to view this post
VIEW IN TELEGRAM
❤17👍11😁4🤯2👏1🤔1🕊1
1. Hacker101: бесплатный курс по веб-безопасности. Много видеоуроков, руководств и других материалов по взлому
2. WebSecurityAcademy: бесплатный онлайн-курс по веб-безопасности от создателей Burp Suite
3. PEN-200: официальный сертификационный курс OSCP, знакомит с инструментами и методами тестирования на проникновение на практике
4. Hack The Box: масштабная онлайн-обучающая платформа по кибербезопасности, позволяющая улучшить навыки взлома. На ней практикуются специалисты со всего мира, компании и университеты
5. Root Me: быстрая, доступная и реалистичная платформа для проверки навыков взлома, много заданий различной степени сложности
#Tools #Practice |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍26🔥7❤5😁1
😈 Cloud.ru и «Самокат» объединились и выпустили набор для перекуса айтишников
❗️ Провайдер облачных и ИИ-технологий Cloud.ru и сервис доставки «Самокат» создали лимитированную коллекцию боксов для перекуса
Внутри боксов — батончики с орехами и фруктовые чипсы, которые заряжают энергией и утоляют голод до полноценного приёма пищи, а также эксклюзивные стикеры от компаний, которыми можно украсить рабочий ноутбук
— Боксы приходят в подарок вместе с заказом IT-специалистам, кому придёт бокс, выбирает алгоритм приложения. Количество наборов ограничено
❗️ Провайдер облачных и ИИ-технологий Cloud.ru и сервис доставки «Самокат» создали лимитированную коллекцию боксов для перекуса
Внутри боксов — батончики с орехами и фруктовые чипсы, которые заряжают энергией и утоляют голод до полноценного приёма пищи, а также эксклюзивные стикеры от компаний, которыми можно украсить рабочий ноутбук
— Боксы приходят в подарок вместе с заказом IT-специалистам, кому придёт бокс, выбирает алгоритм приложения. Количество наборов ограничено
👍5🕊2❤1
Уязвимости в загрузки файлов интересны для поиска, они по своей природе имеют большое влияние и в некоторых случаях могут даже привести к удаленному выполнению кода
В рамках сегодняшней статьи рассмотрим:
— Что такое уязвимости загрузки файлов?
— Выявление уязвимостей при загрузке файлов
— Эксплуатация простых уязвимостей загрузки файлов
— Продвинутая эксплуатация уязвимостей при загрузке файлов
#Vulnerability #File |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11🔥5🤯1
Предполагается, что атаки исходили от разведки США, а также сопровождались утечкой коммерческой тайны и кражей интеллектуальной собственности
злоумышленники использовали уязвимость в системе управления безопасностью электронных документов, что позволило получить доступ к серверу управления обновлениями ПО. Через данную систему вредоносное ПО было доставлено на более чем 270 устройств, что привело к масштабной утечке данных, включая уникальные разработки и информацию коммерческого характера
хакеры воспользовались уязвимостью в Microsoft Exchange, используя промежуточные серверы за пределами Китая, атакующие проникли в почтовый сервер компании и установили вредоносное ПО, что позволило организовать непрерывный доступ к корпоративной переписке
#USA #CERT #MicrosoftExchange #China |
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔18👍8🔥4👏1
Разработчики связывают инцидент с усилением блокировок YouTube и увеличением числа атак на платформу в последние дни
— Команда ЮБуст подчеркнула, что расширение никогда не собирало и не хранило пользовательские данные, и они могли гарантировать это до момента кражи
Что касается пользователей с платной подпиской или ТВ-версией, разработчики пообещали решить финансовые вопросы в течение трёх-четырёх дней. Данные об оплатах остались надёжно защищёнными, и мошенникам не удалось получить к ним доступ
#ЮБуст #YouTube #Attack |
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯18😁10👍9❤1
Portable Secret — это инструмент с открытым исходным кодом, предназначенный для шифрования сообщений, изображений или файлов и сохранения их в виде файлов HTML
Есть веб-демо для шифрования в браузере (в офлайне)
При этом никаких дополнительных приложений устанавливать не нужно — достаточно только браузера
#Tools #Encryption #HTML |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17🔥5❤2
— После обнародованного ряда разоблачений у себя на Родине технический специалист получил статус врага, а также ему предъявили обвинение в шпионаже, за которое теперь грозит 30 лет
— С того момента экс-американец проживает в Москве и по соображениям безопасности не раскрывает публике место работы, проживания, лица и имена детей. Лишь рассказывал, что живет на окраине Москвы в съемной квартире, как самый простой россиянин ходит в магазин за продуктами, добирается на работу на метро, а в выходные дни с семьей посещает московские достопримечательности
#USA #PRISM #Snowden #BigBrother |
Please open Telegram to view this post
VIEW IN TELEGRAM
👏35❤17👍13🤔7
Этичный Хакер
ANOM — это зашифрованный мессенджер, который был разработан с целью предоставить пользователям высокий уровень безопасности и конфиденциальности
‼️ Интересная особенность ANOM заключается в том, что мессенджер был разработан ФБР США с целью внедрения в банды организованной преступности
— В федеральном суде США защита предполагаемого распространителя зашифрованных телефонов Anom требует раскрыть личность тайного информатора ФБР, который изначально создал Anom и передал её бюро
Именно этот человек стоял у истоков крупнейшей спецоперации в истории бюро, когда устройства с встроенным бэкдором позволили перехватить миллионы сообщений преступных группировок
Он предложил спецслужбе взять под контроль свою новую компанию Anom, разрабатывающую защищённые телефоны
За сотрудничество информатор получил 120 тысяч долларов и около 60 тысяч на расходы, а также возможность смягчения приговора по существующим обвинениям
Операция, получившая название «Троянский щит», позволила внедрить в устройства Anom специальный бэкдор для отслеживания переписки пользователей
#Anom #Afgoo #FBR |
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯23👍18😁6🔥2🤔2
Вредоносный код, размещённый на официальном магазине ESA, отсылал данные на домен, схожий с оригинальным, но использующий другую доменную зону (TLD)
#News #ESA #TLD |
Please open Telegram to view this post
VIEW IN TELEGRAM
👏19👍6😁3
1984_—_роман_антиутопия_Джорджа_Оруэлла.pdf
1 MB
«1984» — роман-антиутопия Джорджа Оруэлла, изданный в 1949 году. Считается последним и, по господствующему мнению, самым главным произведением писателя
Роман признали антисоветским и строго запретили распространять его на территории СССР. Впервые он был опубликован официально только в конце 80-х годов
Главные герои произведения — 39-летний тщедушный Уинстон Смит, сотрудник Министерства Правды, ненавидящий Партию, и его возлюбленная, красивая свободолюбивая девушка Джулия
— Таким обществом легко управлять за счёт истребления лучших человеческих качеств. Главный герой пытается сопротивляться системе, однако она поглощает и его
#Book #BigBrother |
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥31👍10🤯6❤5😁1🤔1
2024 год стал важным этапом для борьбы за конфиденциальность, анонимность и свободный доступ к информации
В этом году проект Tor объединился с Tails, укрепив многолетнее партнёрство, а также ещё одним значимым достижением 2024 года стал прогресс проекта Arti — переписывания кодовой базы Tor на языке Rust
#Tor #Tails #News #Anonimity #Confidentiality |
Please open Telegram to view this post
VIEW IN TELEGRAM
❤42👍17😁9
— Согласно постановлению, из перечня лицензий на оказание услуг связи исключается лицензия на передачу интернет-данных с наложением голосовой информации, эта технология давала возможность с помощью интернета выходить на связь с человеком, использующим стационарную телефонную или мобильную сети связи
«Чаще всего такими технологиями пользовались мошенники, поскольку это позволяло подменять номера. Теперь этот вид телефонного мошенничества будет серьёзно ограничен, поскольку будет исключена возможность присоединения сетей передачи данных к телефонным сетям связи», — пояснили в кабмине
В правительстве заверили, что решение никак не скажется на обычных пользователях телефонной связи
#Fraud #News #Connection |
Please open Telegram to view this post
VIEW IN TELEGRAM
😁29👍20🤔11❤8🤯2
— Следственный комитет России завершил расследование уголовного дела против инженера-программиста, обвиняемого в вымогательстве 27 млн рублей у крупной интернет-компании
По информации Следственного комитета, преступление было совершено в мае 2023 года после увольнения подозреваемого из компании, где он занимал должность ведущего инженера
В результате задержания у обвиняемого изъяли сетевые хранилища, жесткие диски, банковские карты и другие технические средства, использовавшиеся в преступной деятельности
#Cryptographer #Extortion #Virus |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍55😁12🕊9❤5
1. Знакомство с Tor
1.1 Что такое Tor
1.2 Для чего используется Tor
1.3 Что выбрать: Tor или VPN или прокси
1.4 В чём именно помогает Tor
1.5 Самый простой способ использовать Tor
1.6 Сервисы для поиска утечек IP адреса
2. Tor в Windows: установка службы, создание скрытого сервиса, использование браузерами и для пентеста
2.1 Где скачать Tor для Windows
2.2 Запуск Tor в Windows
2.3 Установка Tor как службы Windows
2.4 Использование Tor в Windows для скачивания файлов с заблокированных сайтов
2.5 Настройка скрытого сервиса в Windows
2.6 Использование Tor браузерами в Windows
2.7 Общесистемные настройки прокси в Windows
2.8 Доступ в Tor из PHP программы
2.9 Использование Tor с инструментами для пентеста в Windows
2.10 Как предотвратить утечку DNS в Windows
3. Как сделать свой прокси с Tor’ом в Windows
3.1 Свой прокси на Windows через Tor
3.2 Альтернативы
3.3 Статичный IP в Windows и установка службы Tor
3.4 Исходные данные
3.5 Веб-прокси и SOCKS это не одно и то же!
3.6 Установка и запуск Privoxy в Windows
3.7 Настройка устройств для подключения к прокси-Tor
3.7.1 Настройка мобильного телефона (Android) для использования прокси
3.7.2 Настройка использования прокси в Windows
3.7.3 Настройка использования прокси в Linux
3.7.4 Настройка использования прокси виртуальными машинами VirtualBox
4. Подсказки по использованию браузера и службы Tor
4.1 Чем различаются Tor Browser и Tor
4.2 Одновременный запуск нескольких Tor Browser с разными IP
4.3 Как запустить Tor без браузера
4.4 Настройка Tor для работы через ретранслятор типа мост
4.5 Подключение к Tor через прокси
4.6 Подключение только к определённым портам
4.7 Сохранение истории и паролей в Tor Browser
5. Как перенаправить весь трафик через сеть Tor в Linux
5.1 Как использовать Tor как прозрачный прокси
5.2 Прокси или iptables для перенаправления трафика
5.3 Программы для перенаправления всего трафика через Tor
5.4 orjail
5.5 torctl
5.6 AnonSurf
5.7 Nipe
5.8 TOR Router
5.9 TorIptables2
5.10 autovpn
5.11 Tor Browser
6. Как получить красивое доменное имя для скрытого сервиса Tor
6.1 Переход от TOR Onion service version 2 к Onion 3
6.2 Как получить красивое имя TOR Onion v3 vanity
6.3 Как установить mkp224o — программу для генерации красивых имён TOR Onion v3 vanity
6.4 Как пользоваться mkp224o
6.5 Как использовать сгенерированные ключи
6.6 Как получить красивое имя TOR Onion v2 (инструкция по Scallion)
#Tor #Guide |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍80❤55🔥11😁5🤯3🥰2🤔1😱1🕊1