This media is not supported in your browser
VIEW IN TELEGRAM
#дайджест
1. Биржа Merlin подверглась взлому сразу после прохождения аудита от Certik
Подробней
2. «Госуслуги» станут третьей стороной в распределении компенсаций за утечки ПД
Подробней
3. WhatsApp стал основным инструментом для телефонных мошенников
Подробней
4. В Бразилии заблокировали Telegram за отказ делиться данными
Подробней
1. Биржа Merlin подверглась взлому сразу после прохождения аудита от Certik
Подробней
2. «Госуслуги» станут третьей стороной в распределении компенсаций за утечки ПД
Подробней
3. WhatsApp стал основным инструментом для телефонных мошенников
Подробней
4. В Бразилии заблокировали Telegram за отказ делиться данными
Подробней
Life-Hack - Жизнь-Взлом
1cbit.ru взломали DumpForums заявили, что взломали компанию 1cbit.ru. С серверов скачали 24ТБ информации по госсектору, критической инфраструктуре. Если верить хакерам, в системах компании они были больше месяца. Скриншоты прилагаются. https://web.a…
Хакеры из DumpForums выгрузили часть информации:
Цитата: «Нам проще заплатить штраф 60к рублей. (с) Сотрудник 1С:Первый Бит.»
Найти можно тут!
Life-Hack [Жизнь-Взлом]/Хакинг
Цитата: «Нам проще заплатить штраф 60к рублей. (с) Сотрудник 1С:Первый Бит.»
Найти можно тут!
Life-Hack [Жизнь-Взлом]/Хакинг
Защита внешнего сетевого периметра компании через регулярный пентест
Продолжаем выстраивать ИБ в организации. В этой статье я расскажу, как можно защищать внешние информационные ресурсы компании через пентест, и расскажу, почему важно пентестить себя на регулярной основе. Тему я раскрывал на Хабре - Защита внешнего сетевого периметра компании через регулярный пентест, однако, специально для Кодебай решил переработать и дополнить свою идею. Важно понимать, что я описываю свой реальный, успешный опыт, однако мне будет интересно услышать ваш, поскольку в споре рождается истина.
Если кратко, то это такой метод оценки безопасности системы, представляющий собой моделирование действий кибер-преступника, которые он может провести с вашими информационными ресурсами. Основным отличием от хакинга при такой методике является незыблемое правило - не доводить свои действия до деструктивных последствий. Цель пентестера - найти уязвимости, а не использовать их. Иначе говоря, пентестер, по своей сути, тестировщик, применяющий инструментарий хакеров. В контексте статьи, мы рассматриваем применение "поверхностного" пентеста, целью которого является поиск проблем сетевой безопасности, то есть ограничиваемся поиском уязвимостей.
Главное помнить: цель Пентестера - не взломать сервис, а помочь его настроить безопасно!
Читать статью тут!
#статья
Life-Hack [Жизнь-Взлом]/Хакинг
Продолжаем выстраивать ИБ в организации. В этой статье я расскажу, как можно защищать внешние информационные ресурсы компании через пентест, и расскажу, почему важно пентестить себя на регулярной основе. Тему я раскрывал на Хабре - Защита внешнего сетевого периметра компании через регулярный пентест, однако, специально для Кодебай решил переработать и дополнить свою идею. Важно понимать, что я описываю свой реальный, успешный опыт, однако мне будет интересно услышать ваш, поскольку в споре рождается истина.
Если кратко, то это такой метод оценки безопасности системы, представляющий собой моделирование действий кибер-преступника, которые он может провести с вашими информационными ресурсами. Основным отличием от хакинга при такой методике является незыблемое правило - не доводить свои действия до деструктивных последствий. Цель пентестера - найти уязвимости, а не использовать их. Иначе говоря, пентестер, по своей сути, тестировщик, применяющий инструментарий хакеров. В контексте статьи, мы рассматриваем применение "поверхностного" пентеста, целью которого является поиск проблем сетевой безопасности, то есть ограничиваемся поиском уязвимостей.
Главное помнить: цель Пентестера - не взломать сервис, а помочь его настроить безопасно!
Читать статью тут!
#статья
Life-Hack [Жизнь-Взлом]/Хакинг
This media is not supported in your browser
VIEW IN TELEGRAM
#дайджест
1. Фишинговые атаки на Telegram выросли на 25%
Подробней
2. Злоумышленники утверждают, что похитили данные клиентов «Альфастрахования»
Подробней
3. Волшебная тележка возит французов за нос, подменяя формы оплаты в онлайн-магазинах
Подробней
4. Китайские хакеры взломали приложение Tencent ради слежки за НПО
Подробней
1. Фишинговые атаки на Telegram выросли на 25%
Подробней
2. Злоумышленники утверждают, что похитили данные клиентов «Альфастрахования»
Подробней
3. Волшебная тележка возит французов за нос, подменяя формы оплаты в онлайн-магазинах
Подробней
4. Китайские хакеры взломали приложение Tencent ради слежки за НПО
Подробней
FIN7 — неубиваемые хакеры
FIN7 изветстна ИБ-сообществу тем, что специализировалась на карте финансовых данных компаний и нелегальном получении доступа к инфраструктуре точек продаж.
Метод взлома — целевой фишинг и сложные приемы социальной инженерии, что, к слову, ресурсозатратно и требует особых навыков.
Известно, что перед тем, как отправить своей цели фишинговое письмо, они могли создать впечатление «нормального» общения, чтобы усыпить бдительность.
Водоносное ПО, которое они использовали раньше, было с макросами и могло создавать повторяющиеся действия для поддержания зловреда в рабочем состоянии. Позже к нему добавлялись дополнительные модули, которые он запускал в системной памяти.
С 2013 по 2018 год группировка атаковала более 100 компаний на территории США. ФБР считают, что хакеры финансируются Кремлем.
В июле 2022 года сообщалось, что хакеры перешли на модель RaaS(рансомварь как услуга), что, кстати, может говорить о ее независимости от властей. Группировка явно финансово мотивирована. Хотя, это не мешает северокорейским хакерам из Lazarus руководствоваться и политическими мотивами.
Не так давно заявлялось, что FIN7 вернулась с новым штаммом вредоносного ПО Domino и объединилась с хакерами из Conti, чтобы начать собственную вредоносную кампанию.
Domino — система, которая крадет пароли, конфиденциальную информацию из зараженных систем, шифровать файлы и вымогать выкуп за их расшифровку. Атакую теперь наименее защищенные организации — компании из туриндустрии.
#хакерскиегруппировки
Life-Hack [Жизнь-Взлом]/Хакинг
FIN7 изветстна ИБ-сообществу тем, что специализировалась на карте финансовых данных компаний и нелегальном получении доступа к инфраструктуре точек продаж.
Метод взлома — целевой фишинг и сложные приемы социальной инженерии, что, к слову, ресурсозатратно и требует особых навыков.
Известно, что перед тем, как отправить своей цели фишинговое письмо, они могли создать впечатление «нормального» общения, чтобы усыпить бдительность.
Водоносное ПО, которое они использовали раньше, было с макросами и могло создавать повторяющиеся действия для поддержания зловреда в рабочем состоянии. Позже к нему добавлялись дополнительные модули, которые он запускал в системной памяти.
С 2013 по 2018 год группировка атаковала более 100 компаний на территории США. ФБР считают, что хакеры финансируются Кремлем.
В июле 2022 года сообщалось, что хакеры перешли на модель RaaS(рансомварь как услуга), что, кстати, может говорить о ее независимости от властей. Группировка явно финансово мотивирована. Хотя, это не мешает северокорейским хакерам из Lazarus руководствоваться и политическими мотивами.
Не так давно заявлялось, что FIN7 вернулась с новым штаммом вредоносного ПО Domino и объединилась с хакерами из Conti, чтобы начать собственную вредоносную кампанию.
Domino — система, которая крадет пароли, конфиденциальную информацию из зараженных систем, шифровать файлы и вымогать выкуп за их расшифровку. Атакую теперь наименее защищенные организации — компании из туриндустрии.
#хакерскиегруппировки
Life-Hack [Жизнь-Взлом]/Хакинг
This media is not supported in your browser
VIEW IN TELEGRAM
Bi.Zone взломан?
Одну из самых крупных компаний по ИБ в России, клиентами которой являются Сбер, Норникель, Озон и другие, взломали, если верить сообщению хакеров из DumpForum , которые взяли на себя вину уже за массу других подтвержденных утечек.
Пишут, что срок взлома всего 2 дня.
Пока что выложили часть данных, но взлом не подтвержден ни компанией, ни экспертами.
Хотя, большая вероятность, что данные все таки достоверны.
Life-Hack [Жизнь-Взлом]/Хакинг
Одну из самых крупных компаний по ИБ в России, клиентами которой являются Сбер, Норникель, Озон и другие, взломали, если верить сообщению хакеров из DumpForum , которые взяли на себя вину уже за массу других подтвержденных утечек.
Пишут, что срок взлома всего 2 дня.
Пока что выложили часть данных, но взлом не подтвержден ни компанией, ни экспертами.
Хотя, большая вероятность, что данные все таки достоверны.
Life-Hack [Жизнь-Взлом]/Хакинг
#подборка
Топ постов за прошедшую неделю:
1. В поисках туториала по пентесту
2. Учебный план для специалистов по ИБ
3. Взлом компании 1cbit.ru
4. Большой список инструментов для хакеров и специалистов по безопасности
5. Как настроить терминал для проведения пентеста
6. Как создать свой собственный VPN сервер IPsec на Linux
7. Bi.Zone взломан?
Life-Hack [Жизнь-Взлом]/Хакинг
Топ постов за прошедшую неделю:
1. В поисках туториала по пентесту
2. Учебный план для специалистов по ИБ
3. Взлом компании 1cbit.ru
4. Большой список инструментов для хакеров и специалистов по безопасности
5. Как настроить терминал для проведения пентеста
6. Как создать свой собственный VPN сервер IPsec на Linux
7. Bi.Zone взломан?
Life-Hack [Жизнь-Взлом]/Хакинг
This media is not supported in your browser
VIEW IN TELEGRAM
Шпаргалка по эксплуатации SQL-инъекций различных типов
Содержит информацию о поиске точки входа, способах обнаружения уязвимости, обхода WAF и дампа содержимого базы данных для различных типов SQL инъекций.
Ссылка на GitHub
#рекомендация
Life-Hack [Жизнь-Взлом]/Хакинг
Содержит информацию о поиске точки входа, способах обнаружения уязвимости, обхода WAF и дампа содержимого базы данных для различных типов SQL инъекций.
Ссылка на GitHub
#рекомендация
Life-Hack [Жизнь-Взлом]/Хакинг
This media is not supported in your browser
VIEW IN TELEGRAM
Хочешь работать с крупнейшими заказчиками отечественной экономики?
Даем такую крутую возможность — на должности Presales engineer 👏
Ты будешь работать с очень крупными проектами и высокотехнологичными продуктами (топ-200 отечественной экономики), выступать в роли Pre-Sales менеджера при продаже и организовывать взаимодействие с клиентами: от момента идентификации потребности до подключения и продления продукта/сервиса.
Требования:
● Знать в области устройства ИТ-инфраструктуру крупного предприятия.
● Уметь работать с подсистемами аудита в СЗИ и прикладных системах.
● Понимать методы и сценарии организации целевых атак.
● Знать скриптовые языки программирования (в приоритете python).
Мы в стороне не останемся 😉 Помимо интересных задач, у тебя будет ДМС со стоматологией, бесплатное изучение 11 иностранных языков, спортзалы и сауны прямо в офисе и многое другое!
Переходите по ссылке и присоединяйся к команде профессионалов 🔥
Даем такую крутую возможность — на должности Presales engineer 👏
Ты будешь работать с очень крупными проектами и высокотехнологичными продуктами (топ-200 отечественной экономики), выступать в роли Pre-Sales менеджера при продаже и организовывать взаимодействие с клиентами: от момента идентификации потребности до подключения и продления продукта/сервиса.
Требования:
● Знать в области устройства ИТ-инфраструктуру крупного предприятия.
● Уметь работать с подсистемами аудита в СЗИ и прикладных системах.
● Понимать методы и сценарии организации целевых атак.
● Знать скриптовые языки программирования (в приоритете python).
Мы в стороне не останемся 😉 Помимо интересных задач, у тебя будет ДМС со стоматологией, бесплатное изучение 11 иностранных языков, спортзалы и сауны прямо в офисе и многое другое!
Переходите по ссылке и присоединяйся к команде профессионалов 🔥
This media is not supported in your browser
VIEW IN TELEGRAM
Emotet — один из самых известных банковских троянов
Впервые вредонос обнаружили в 2014 году, когда он атаковал немецкие и австрийские банки. Злоумышленники использовали его для получения доступа к учетным данным пользователей. Спустя время троян захватил весь мир.
Распространялся вредонос через фишинговые письма на почту, которые содержали ссылку с зараженным документом. Спам-письма практически не отличались от обычных, поэтому жертвами трояна стали многие пользователи.
Позже программа эволюционировала и стала дроппером, который устанавливает другое ПО на зараженные устройства.
Если удалось заразить устройство жертвы, троян читал электронную переписку пользователя и создавал от его имени письма другим пользователям, так же с зараженной ссылкой, поэтому распространялся он достаточно эффективно.
Изначально атаковались только устройства Windows, но позже в поле зрения злоумышленников попали и Apple-устройства.
Мотивация всегда была финансовой.
Интересна, что код Emoted немного меняется каждый раз, когда к нему обращаются, что делает его особенно опасным.
С момента выявления в 2014 году до наших дней вредонос сильно апгрейднули и он снова начал проявлять признаки жизни.
Поэтому история, вероятно, только начинается. Как себя проявит вредонос в ближайшее время, стоит только гадать.
#хакерскиегруппировки
Life-Hack [Жизнь-Взлом]/Хакинг
Впервые вредонос обнаружили в 2014 году, когда он атаковал немецкие и австрийские банки. Злоумышленники использовали его для получения доступа к учетным данным пользователей. Спустя время троян захватил весь мир.
Распространялся вредонос через фишинговые письма на почту, которые содержали ссылку с зараженным документом. Спам-письма практически не отличались от обычных, поэтому жертвами трояна стали многие пользователи.
Позже программа эволюционировала и стала дроппером, который устанавливает другое ПО на зараженные устройства.
Если удалось заразить устройство жертвы, троян читал электронную переписку пользователя и создавал от его имени письма другим пользователям, так же с зараженной ссылкой, поэтому распространялся он достаточно эффективно.
Изначально атаковались только устройства Windows, но позже в поле зрения злоумышленников попали и Apple-устройства.
Мотивация всегда была финансовой.
Интересна, что код Emoted немного меняется каждый раз, когда к нему обращаются, что делает его особенно опасным.
С момента выявления в 2014 году до наших дней вредонос сильно апгрейднули и он снова начал проявлять признаки жизни.
Поэтому история, вероятно, только начинается. Как себя проявит вредонос в ближайшее время, стоит только гадать.
#хакерскиегруппировки
Life-Hack [Жизнь-Взлом]/Хакинг
This media is not supported in your browser
VIEW IN TELEGRAM
#дайджест
1. Цифровой фронт Ирана: как кибератаки стали частью стратегии иранской политики
Подробней
2. ФБР закрыло девять криптовалютных обменников, обвинив их в отмывании денег
Подробней
3. Новый Google Chrome лишится значка замка для HTTPS-сайтов
Подробней
4. Процессоры AMD можно взломать через TPM-модуль и получить доступ к конфиденциальным данным
Подробней
1. Цифровой фронт Ирана: как кибератаки стали частью стратегии иранской политики
Подробней
2. ФБР закрыло девять криптовалютных обменников, обвинив их в отмывании денег
Подробней
3. Новый Google Chrome лишится значка замка для HTTPS-сайтов
Подробней
4. Процессоры AMD можно взломать через TPM-модуль и получить доступ к конфиденциальным данным
Подробней