Брандмауэр веб-приложений (WAF) — это решение для обеспечения безопасности, предназначенное для защиты веб-приложений путем мониторинга, фильтрации и блокировки вредоносного трафика HTTP/S
— Работая на прикладном уровне модели OSI (уровень 7), WAF действует как обратный прокси-сервер между пользователями и веб-приложениями, анализируя входящие запросы и исходящие ответы для выявления и смягчения потенциальных угроз
Он особенно эффективен против распространенных уязвимостей, таких как SQL-инъекция, межсайтовое скриптирование (XSS) и атаки распределенного отказа в обслуживании (DDoS)
Please open Telegram to view this post
VIEW IN TELEGRAM
👍19🔥5
Целью атаки были несколько учетных записей электронной почты в подразделениях HPE по кибербезопасности, маркетингу и бизнесу
— Используя взломанную учетную запись, хакеры получили несанкционированный доступ к электронной почте и извлекли конфиденциальные данные
Please open Telegram to view this post
VIEW IN TELEGRAM
😁17👍7🔥7🤯3❤1
Please open Telegram to view this post
VIEW IN TELEGRAM
😁181👍19👏7❤5🔥4🤔3🕊2
CVE-2024-6387, известная как regreSSHion — представляет собой критическую уязвимость в OpenSSH, затрагивающую серверную часть (sshd) на системах с использованием glibc
❗️ Её масштаб, история возникновения и технические нюансы превратили эту уязвимость в один из самых обсуждаемых инцидентов года
Для успешной атаки злоумышленнику нужно использовать race condition в обработчике сигналов SIGALRM — это требует ювелирной точности в тайминге и манипуляциях с памятью
— В статье читайте техническое описание уязвимости, механику атаки по шагам и меры защиты от подобных атак
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12❤10
«В последние время на теневом рынке активно скупают аккаунты в Telegram. Злоумышленников интересуют аккаунты как вновь зарегистрированные, так и похищенные у граждан. Причем последние стоят намного дороже», — говорится в сообщении УБК МВД России
— Отмечается, что к этому привели новые правила об обязательном верифицировании владельца сим-карты, выпущенной в РФ, в связи с чем деятельность зарубежных мошеннических колл-центров осложнилась
Please open Telegram to view this post
VIEW IN TELEGRAM
❤25👍9🤯5🤔2
По словам прокуроров, Маск и его сотрудники получили или пытались получить доступ к базам данныхминистерств финансов, образования, труда, а также Центров Medicare и Medicaid
— Особое внимание уделено работе DOGE в Минфине США, где, по мнению прокуроров, команда Маска незаконно использует платёжные системы, содержащие банковские реквизиты штатов, персональные данные граждан и другие конфиденциальные сведения
Please open Telegram to view this post
VIEW IN TELEGRAM
😁23🤯18👍12🤔6🔥3
Мониторинг хостов — это процесс отслеживания работы аппаратного обеспечения, сети, операционной системы и приложений
1. Zentral: решение для мониторинга конечных точек. Объединяет сбор журналов событий при помощи osquery с гибкой системой уведомлений и различными хранилищами данных: ElasticStack, Azure Log Analytics, Splunk.
2. Fleetdm: еще один инструмент для мониторинга хостов, который использует osquery для получения журналов событий и собирает их с целевых систем в реальном времени.
3. POFR: клиент-серверный «черный ящик», который регистрирует данные о выполнении процессов, доступе к файлам и сетевых соединениях в Linux-системах, а затем передает отчеты на сервер по протоколу SSH.
4. IntelMQ: система автоматизированной обработки инцидентов, которую можно использовать для сбора данных для дальнейшего анализа. Имеет модульную структуру, состоящую из ботов для извлечения, обогащения и записи данных.
5. Velociraptor: инструмент для сбора информации о состоянии хостов при помощи гибкого языка запросов VQL. Позволяет в значительной степени автоматизировать сбор разнообразных криминалистических артефактов.
6. Meerkat: набор модулей PowerShell, предназначенных для сбора артефактов из систем на базе Windows без предварительной установки агента. Сценарии использования включают реагирование на угрозы, поиск угроз, базовый мониторинг, сравнение снапшотов.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18🔥4❤3
Исследователи из компании NowSecure начали аудит мобильного приложения DeepSeek для iOS и обнаружили серьезные проблемы с безопасностью
— Также специалисты отмечают, что приложение не соблюдает правила безопасности и собирает большое количество данных о пользователях и их устройствах
Please open Telegram to view this post
VIEW IN TELEGRAM
😁25🔥9🤯5🕊2❤1
— В этой статье автор расскажет, как создать хакерское приложение, используя встроенный язык программирования Linux, и собрать базу данных участников западной «Национальной Киберлиги»
Начнем со ссылки на отчет о соревнованиях Western National Cyber League, а закончим полноценным инструментом автоматизации
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15❤4😁2🤔1
— Министерство юстиции США предъявило обвинения двум россиянам, которым предъявлены обвинения по 11 пунктам
Роман Бережной (33 года) и Егор Глебов (39 лет) занимались вымогательскими атаками в период с мая 2019 года по октябрь 2024 года
Согласно заявлению Минюста, Бережной и Глебов были операторами платформ 8Base и Affiliate 2803, которые использовали в своих атаках шифровальщик Phobos
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥37👍15🕊8❤2🤯2🤔1
Please open Telegram to view this post
VIEW IN TELEGRAM
😁72🔥11❤8
«Это атака с "нулевым кликом", то есть для заражения жертве не нужно было нажимать на какие-либо вредоносные ссылки», — говорится в материале
Этот процесс происходит автоматически через PDF-файлы, которые распространяются в групповых чатах
— В результате хакеры получают полный контроль над устройством, в том числе они имеют доступ к зашифрованным сообщениям в WhatsApp и Signal
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯45👍11🕊4🤔3❤1😁1
Please open Telegram to view this post
VIEW IN TELEGRAM
😁67👍9🔥7❤1
Сегодня у нас обзор основных инструментов аудита и настройки native-опций безопасности Windows
— В статье автор расскажет про необходимый набор утилит для любого системного администратора и аудитора информационной безопасности
В статье подробно познакомимся с:
1. MBSA — Microsoft Baseline Security Analyzer
2. SekChek Security Auditing
3. Windows SEC-AUDIT (PowerShell script)
4. Windows-audit (PowerShell script)
5. Windows-Workstation-and-Server-Audit (PowerShell script)
6. SQL Audit Script at TechEd 2014 (PowerShell script)
7. Microsoft Windows Server Best Practice Analyzer
8. Hardentools for Windows
9. SAMRi10 — Hardening SAM Remote Access in Windows 10 / Server 2016
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥19👍8🕊3
Please open Telegram to view this post
VIEW IN TELEGRAM
😁77👍12
Во втором полугодии 2024 года количество DDoS-атак в России увеличилось в 2,6 раза по сравнению с первой половиной года
— Согласно отчету Selectel, с июля по декабрь зафиксировано 80 735 атак, в среднем 13 455 атак ежемесячно
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯40❤9🔥9😁5👍3
APT-группы специализируются на кибервторжениях с целью кражи конфиденциальных данных или стратегического саботажа
— Согласно исследованию, кибератаки были направлены на 14 ключевых отраслей Китая, наиболее пострадали государственные учреждения, образовательные и научные организации, оборонно-промышленный комплекс и транспортный сектор
Please open Telegram to view this post
VIEW IN TELEGRAM
👍23🔥8👏5🤯3
Содержание книги:
1. Подборка уязвимый сред для практики по взлому сайтов
2. Сбор информации
3. Сканеры уязвимостей веб-приложений
4. Уязвимости веб-сайтов. Подтверждение и эксплуатация уязвимостей
5. Брут-форс учётных записей
6. Закрепление доступа
7. Последующая эксплуатация
8. Анонимность при исследовании веб-приложений
9. Фейерволы веб-приложений: выявление и техники обхода (Web Application Firewall (WAF))
10. Дополнительный материал для пентестеров веб-приложений и веб-мастеров
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥35👍16🤯4❤3