— Злоумышленники заменили изображение в его старом сообщении на неприемлемое фото
Пост стал одним из самых обсуждаемых в аккаунте президента США. Подлинность фотографии не подтверждена
Please open Telegram to view this post
VIEW IN TELEGRAM
😁47❤3👍3🔥2
Please open Telegram to view this post
VIEW IN TELEGRAM
😁51👍8🔥5❤3
— Автор статьи решил попробовать отследить себя снаружи, то есть купить свои геолокационные данные, утёкшие через какое-нибудь приложение
Потратив пару десятков часов он получил следующие результаты:
1. Обнаружил пару запросов, отправленных моим телефоном, в которых содержалось точное местоположение + 5 запросов, через которые утекал IP-адрес, который при помощи обратного просмотра DNS можно превратить в геолокацию.
2. Много узнал об аукционах с торгами в реальном времени (RTB, real-time bidding) и протоколе OpenRTB; поразили объём и типы данных, отправляемые с заявками к биржам рекламы.
3. Отказался от идеи покупки данных о моём местоположении у брокера данных или сервиса слежения, потому что у меня нет достаточно большой компании, чтобы получить пробный режим или выложить 10-50 тысяч долларов на покупку огромной базы данных с данными миллионов людей + меня.
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯14🔥9😁5❤2
PortSwigger опубликовали топ-10 техник атак веб-приложений 2024 года, проекта, созданного усилиями сообщества, чтобы определить самые инновационные и важные исследования в области веб-безопасности, опубликованные за последний год
1. Confusion Attacks: Exploiting Hidden Semantic Ambiguity in Apache HTTP Server
2. SQL Injection Isn't Dead: Smuggling Queries at the Protocol Level
3. Unveiling TE.0 HTTP Request Smuggling
4. WorstFit: Unveiling Hidden Transformers in Windows ANSI
5. Exploring the DOMPurify library: Bypasses and Fixes
6. DoubleClickjacking: A New Era of UI Redressing
7. CVE-2024-4367 - Arbitrary JavaScript execution in PDF.js
8. OAuth Non-Happy Path to ATO
9. ChatGPT Account Takeover - Wildcard Web Cache Deception
10. Hijacking OAuth flows via Cookie Tossing
Please open Telegram to view this post
VIEW IN TELEGRAM
❤15👍9😁2
Они отправляют сообщения от имени пользователя с ником «Безопасность» и аватаркой Telegram, убеждая перейти по ссылке для защиты данных
— Однако на самом деле жертву перенаправляют на поддельный сайт с QR-кодом, который дает злоумышленникам полный доступ к аккаунту
Please open Telegram to view this post
VIEW IN TELEGRAM
😁26👍18❤3
— На счету преступника серии кибератак на государственные и международные организации, включая Министерство обороны Испании, НАТО и даже армию США
Также ему удалось проникнуть в базы данных Организации гражданской авиации ООН (ICAO), откуда были извлечены 42 000 личных досье, включая имена, адреса электронной почты и информацию о трудовой деятельности
По данным следствия, только за 2024 год он осуществил не менее 40 кибератак
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯43👍29❤11👏7😁4
В киберпреступном сообществе Левашов больше известен под ником Severa. Он прославился благодаря ботнетам Storm Worm, Waledac и Kelihos, созданным в 2007, 2008 и 2010 годах
☁️ Был ли Левашов разработчиком этих систем неизвестно, но он управлял ими и использовал их для массовой рассылки электронных писем, DDoS-атак, распространения вредоносного ПО вроде вирусов-шифровальщиков
— Обнаруженные специалистами закономерности указывают на то, что Левашов может собирать информацию о русскоязычных киберпреступниках, для дальнейшей их индентификации
Please open Telegram to view this post
VIEW IN TELEGRAM
😁48🤔20👍12❤6
Готтхаймер заявил, что Коммунистическая партия Китая (КПК) использует технологии для подрыва национальной безопасности США, распространения дезинформации и сбора данных о гражданах
— По словам политика, имеются доказательства того, что DeepSeek используется для кражи конфиденциальной информации американцев
Please open Telegram to view this post
VIEW IN TELEGRAM
😁66👍15🤯4❤2
Монтирование в Linux позволяет получить доступ к содержимому диска и организовать структуру файловой системы
— С помощью монтирования также можно открыть для работы образ диска (например, созданного с помощью программы dd), а также открыть для доступа и редактирования самые разные файловые системы и образы дисков (например, образы дисков виртуальных машин)
1. Основы монтирования и использования команды mount
2. Монтирование образов дисков и доступ к файлам на них
3. Таблица файловых систем /etc/fstab
4. Доступ к содержимому дисков виртуальных машин и их изменение
5. Файловая система в оперативной памяти
6. Автоматическое монтирование и его отключение
7. Монтирование сетевых файловых систем
8. Опции команды mount и опции монтирования
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥21👍6❤4
Брандмауэр веб-приложений (WAF) — это решение для обеспечения безопасности, предназначенное для защиты веб-приложений путем мониторинга, фильтрации и блокировки вредоносного трафика HTTP/S
— Работая на прикладном уровне модели OSI (уровень 7), WAF действует как обратный прокси-сервер между пользователями и веб-приложениями, анализируя входящие запросы и исходящие ответы для выявления и смягчения потенциальных угроз
Он особенно эффективен против распространенных уязвимостей, таких как SQL-инъекция, межсайтовое скриптирование (XSS) и атаки распределенного отказа в обслуживании (DDoS)
Please open Telegram to view this post
VIEW IN TELEGRAM
👍19🔥5
Целью атаки были несколько учетных записей электронной почты в подразделениях HPE по кибербезопасности, маркетингу и бизнесу
— Используя взломанную учетную запись, хакеры получили несанкционированный доступ к электронной почте и извлекли конфиденциальные данные
Please open Telegram to view this post
VIEW IN TELEGRAM
😁17👍7🔥7🤯3❤1
Please open Telegram to view this post
VIEW IN TELEGRAM
😁181👍19👏7❤5🔥4🤔3🕊2
CVE-2024-6387, известная как regreSSHion — представляет собой критическую уязвимость в OpenSSH, затрагивающую серверную часть (sshd) на системах с использованием glibc
❗️ Её масштаб, история возникновения и технические нюансы превратили эту уязвимость в один из самых обсуждаемых инцидентов года
Для успешной атаки злоумышленнику нужно использовать race condition в обработчике сигналов SIGALRM — это требует ювелирной точности в тайминге и манипуляциях с памятью
— В статье читайте техническое описание уязвимости, механику атаки по шагам и меры защиты от подобных атак
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12❤10
«В последние время на теневом рынке активно скупают аккаунты в Telegram. Злоумышленников интересуют аккаунты как вновь зарегистрированные, так и похищенные у граждан. Причем последние стоят намного дороже», — говорится в сообщении УБК МВД России
— Отмечается, что к этому привели новые правила об обязательном верифицировании владельца сим-карты, выпущенной в РФ, в связи с чем деятельность зарубежных мошеннических колл-центров осложнилась
Please open Telegram to view this post
VIEW IN TELEGRAM
❤25👍9🤯5🤔2
По словам прокуроров, Маск и его сотрудники получили или пытались получить доступ к базам данныхминистерств финансов, образования, труда, а также Центров Medicare и Medicaid
— Особое внимание уделено работе DOGE в Минфине США, где, по мнению прокуроров, команда Маска незаконно использует платёжные системы, содержащие банковские реквизиты штатов, персональные данные граждан и другие конфиденциальные сведения
Please open Telegram to view this post
VIEW IN TELEGRAM
😁23🤯18👍12🤔6🔥3
Мониторинг хостов — это процесс отслеживания работы аппаратного обеспечения, сети, операционной системы и приложений
1. Zentral: решение для мониторинга конечных точек. Объединяет сбор журналов событий при помощи osquery с гибкой системой уведомлений и различными хранилищами данных: ElasticStack, Azure Log Analytics, Splunk.
2. Fleetdm: еще один инструмент для мониторинга хостов, который использует osquery для получения журналов событий и собирает их с целевых систем в реальном времени.
3. POFR: клиент-серверный «черный ящик», который регистрирует данные о выполнении процессов, доступе к файлам и сетевых соединениях в Linux-системах, а затем передает отчеты на сервер по протоколу SSH.
4. IntelMQ: система автоматизированной обработки инцидентов, которую можно использовать для сбора данных для дальнейшего анализа. Имеет модульную структуру, состоящую из ботов для извлечения, обогащения и записи данных.
5. Velociraptor: инструмент для сбора информации о состоянии хостов при помощи гибкого языка запросов VQL. Позволяет в значительной степени автоматизировать сбор разнообразных криминалистических артефактов.
6. Meerkat: набор модулей PowerShell, предназначенных для сбора артефактов из систем на базе Windows без предварительной установки агента. Сценарии использования включают реагирование на угрозы, поиск угроз, базовый мониторинг, сравнение снапшотов.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18🔥4❤3
Исследователи из компании NowSecure начали аудит мобильного приложения DeepSeek для iOS и обнаружили серьезные проблемы с безопасностью
— Также специалисты отмечают, что приложение не соблюдает правила безопасности и собирает большое количество данных о пользователях и их устройствах
Please open Telegram to view this post
VIEW IN TELEGRAM
😁25🔥9🤯5🕊2❤1