По словам прокуроров, Маск и его сотрудники получили или пытались получить доступ к базам данныхминистерств финансов, образования, труда, а также Центров Medicare и Medicaid
— Особое внимание уделено работе DOGE в Минфине США, где, по мнению прокуроров, команда Маска незаконно использует платёжные системы, содержащие банковские реквизиты штатов, персональные данные граждан и другие конфиденциальные сведения
Please open Telegram to view this post
VIEW IN TELEGRAM
😁23🤯18👍12🤔6🔥3
Мониторинг хостов — это процесс отслеживания работы аппаратного обеспечения, сети, операционной системы и приложений
1. Zentral: решение для мониторинга конечных точек. Объединяет сбор журналов событий при помощи osquery с гибкой системой уведомлений и различными хранилищами данных: ElasticStack, Azure Log Analytics, Splunk.
2. Fleetdm: еще один инструмент для мониторинга хостов, который использует osquery для получения журналов событий и собирает их с целевых систем в реальном времени.
3. POFR: клиент-серверный «черный ящик», который регистрирует данные о выполнении процессов, доступе к файлам и сетевых соединениях в Linux-системах, а затем передает отчеты на сервер по протоколу SSH.
4. IntelMQ: система автоматизированной обработки инцидентов, которую можно использовать для сбора данных для дальнейшего анализа. Имеет модульную структуру, состоящую из ботов для извлечения, обогащения и записи данных.
5. Velociraptor: инструмент для сбора информации о состоянии хостов при помощи гибкого языка запросов VQL. Позволяет в значительной степени автоматизировать сбор разнообразных криминалистических артефактов.
6. Meerkat: набор модулей PowerShell, предназначенных для сбора артефактов из систем на базе Windows без предварительной установки агента. Сценарии использования включают реагирование на угрозы, поиск угроз, базовый мониторинг, сравнение снапшотов.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18🔥4❤3
Исследователи из компании NowSecure начали аудит мобильного приложения DeepSeek для iOS и обнаружили серьезные проблемы с безопасностью
— Также специалисты отмечают, что приложение не соблюдает правила безопасности и собирает большое количество данных о пользователях и их устройствах
Please open Telegram to view this post
VIEW IN TELEGRAM
😁25🔥9🤯5🕊2❤1
— В этой статье автор расскажет, как создать хакерское приложение, используя встроенный язык программирования Linux, и собрать базу данных участников западной «Национальной Киберлиги»
Начнем со ссылки на отчет о соревнованиях Western National Cyber League, а закончим полноценным инструментом автоматизации
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15❤4😁2🤔1
— Министерство юстиции США предъявило обвинения двум россиянам, которым предъявлены обвинения по 11 пунктам
Роман Бережной (33 года) и Егор Глебов (39 лет) занимались вымогательскими атаками в период с мая 2019 года по октябрь 2024 года
Согласно заявлению Минюста, Бережной и Глебов были операторами платформ 8Base и Affiliate 2803, которые использовали в своих атаках шифровальщик Phobos
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥37👍15🕊8❤2🤯2🤔1
Please open Telegram to view this post
VIEW IN TELEGRAM
😁72🔥11❤8
«Это атака с "нулевым кликом", то есть для заражения жертве не нужно было нажимать на какие-либо вредоносные ссылки», — говорится в материале
Этот процесс происходит автоматически через PDF-файлы, которые распространяются в групповых чатах
— В результате хакеры получают полный контроль над устройством, в том числе они имеют доступ к зашифрованным сообщениям в WhatsApp и Signal
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯45👍11🕊4🤔3❤1😁1
Please open Telegram to view this post
VIEW IN TELEGRAM
😁67👍9🔥7❤1
Сегодня у нас обзор основных инструментов аудита и настройки native-опций безопасности Windows
— В статье автор расскажет про необходимый набор утилит для любого системного администратора и аудитора информационной безопасности
В статье подробно познакомимся с:
1. MBSA — Microsoft Baseline Security Analyzer
2. SekChek Security Auditing
3. Windows SEC-AUDIT (PowerShell script)
4. Windows-audit (PowerShell script)
5. Windows-Workstation-and-Server-Audit (PowerShell script)
6. SQL Audit Script at TechEd 2014 (PowerShell script)
7. Microsoft Windows Server Best Practice Analyzer
8. Hardentools for Windows
9. SAMRi10 — Hardening SAM Remote Access in Windows 10 / Server 2016
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥19👍8🕊3
Please open Telegram to view this post
VIEW IN TELEGRAM
😁77👍12
Во втором полугодии 2024 года количество DDoS-атак в России увеличилось в 2,6 раза по сравнению с первой половиной года
— Согласно отчету Selectel, с июля по декабрь зафиксировано 80 735 атак, в среднем 13 455 атак ежемесячно
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯40❤9🔥9😁5👍3
APT-группы специализируются на кибервторжениях с целью кражи конфиденциальных данных или стратегического саботажа
— Согласно исследованию, кибератаки были направлены на 14 ключевых отраслей Китая, наиболее пострадали государственные учреждения, образовательные и научные организации, оборонно-промышленный комплекс и транспортный сектор
Please open Telegram to view this post
VIEW IN TELEGRAM
👍23🔥8👏5🤯3
Содержание книги:
1. Подборка уязвимый сред для практики по взлому сайтов
2. Сбор информации
3. Сканеры уязвимостей веб-приложений
4. Уязвимости веб-сайтов. Подтверждение и эксплуатация уязвимостей
5. Брут-форс учётных записей
6. Закрепление доступа
7. Последующая эксплуатация
8. Анонимность при исследовании веб-приложений
9. Фейерволы веб-приложений: выявление и техники обхода (Web Application Firewall (WAF))
10. Дополнительный материал для пентестеров веб-приложений и веб-мастеров
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥35👍16🤯4❤3
Command and Control (C2) — командный сервер управления, который позволяет координировать действия атакующей команды и связывать её с атакуемой инфраструктурой
Он предоставляет операторам возможность управлять заражёнными устройствами и перемещаться по сети, имитируя действия реальных угроз
Использование облачных приложений, таких как Telegram, в качестве каналов C2 усложняет усилия по обнаружению
— Эти платформы предоставляют злоумышленникам простую в использовании инфраструктуру, сочетая вредоносную активность с законным использованием API
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯52👍19😁10🕊3❤2
Telepathy — это инструмент OSINT для анализа коммуникаций в Telegram
Он позволяет пользователям извлекать данные из публичных или частных групп и каналов Telegram, а также выполнять поиск по ID пользователя или имени пользователя
Ключевые возможности Telepathy:
— извлечение сообщений, медиафайлов и участников из публичных Telegram-каналов и чатов;
— сохранение данных в удобных для анализа форматах (JSON, CSV);
— мониторинг активности: автоматическое отслеживание новых сообщений в режиме реального времени, визуализация временных паттернов;
— анализ участников: сбор информации о подписчиках и их взаимодействии, определение ключевых участников групп;
— настраиваемые фильтры для поиска по ключевым словам, дате или типу контента;
— интеграция с другими инструментами OSINT для расширенного анализа.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥52👍22👏12❤8😁1
Объявляем о розыгрыше iPhone 16 Pro на 256GB за подписку на канал про информационную безопасность и технологии Этичный Хакер.
1. Подпишитесь @hack_less и @sharemed
2. Нажмите на кнопку «Участвовать»
Итоги подведем 2 марта при помощи бота. Всем удачи!
🎉 Результаты розыгрыша:
1. Катюша (5584855860)
Проверить результаты
1. Подпишитесь @hack_less и @sharemed
2. Нажмите на кнопку «Участвовать»
Итоги подведем 2 марта при помощи бота. Всем удачи!
1. Катюша (5584855860)
Проверить результаты
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥753👍500❤345🕊81🤔35😁30👏28🤯6
Релиз нейросети состоится 18 февраля в 04:00 по московскому времени
В прошлом году Маск заявлял, что возможности новых ИИ-моделей превзойдут человеческий разум уже к концу 2025-го
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥92😁41👍36❤13👏2🤔1🤯1