Твоя приватность под угрозой. Почему браузеры всё-таки могут остановить фингерпринтинг
В этой небольшой статье я расскажу, как индустрия годами неверно толковала исследования в области приватности и как это сдерживало развитие технологий в данной сфере. Наконец, как недавнее исследование исправило ситуацию, и какую пользу можно извлечь из этого.
Статья
В этой небольшой статье я расскажу, как индустрия годами неверно толковала исследования в области приватности и как это сдерживало развитие технологий в данной сфере. Наконец, как недавнее исследование исправило ситуацию, и какую пользу можно извлечь из этого.
Статья
Плагины для системы анализа DRAKVUF. Как обнаруживать вредоносные техники с помощью rpcmon
Чтение файла, запись в реестр, создание нового процесса — вот примеры событий, обработка которых задействует ядро операционной системы. В статье рассмотрим особенности механизма межпроцессного взаимодействия и подходы к обнаружению важных вызовов на пользовательском уровне.
https://teletype.in/@onehellsus/GDiotCZqOdd
Чтение файла, запись в реестр, создание нового процесса — вот примеры событий, обработка которых задействует ядро операционной системы. В статье рассмотрим особенности механизма межпроцессного взаимодействия и подходы к обнаружению важных вызовов на пользовательском уровне.
https://teletype.in/@onehellsus/GDiotCZqOdd
Teletype
Плагины для системы анализа DRAKVUF. Как обнаруживать вредоносные техники с помощью rpcmon
Чтение файла, запись в реестр, создание нового процесса — вот примеры событий, обработка которых задействует ядро операционной системы...
Культура кибербезопасности: свод основных правил и инструментов
Кибербезопасность в 2021 году уже сродни тому, что нужно мыть руки и носить маску – все знают, но никак не привыкнут. И, не смотря на большое количество правил и инструментов, информационная безопасность компаний все еще очень уязвима. Ведь зачастую главной угрозой всей системы становится невнимательный сотрудник.
Статья
Кибербезопасность в 2021 году уже сродни тому, что нужно мыть руки и носить маску – все знают, но никак не привыкнут. И, не смотря на большое количество правил и инструментов, информационная безопасность компаний все еще очень уязвима. Ведь зачастую главной угрозой всей системы становится невнимательный сотрудник.
Статья
Почему так легко захватить вашу сеть изнутри?
Внутреннее тестирование на проникновение, одна из самых сложных и при этом впечатляющих услуг на рынке. Впечатляющих в первую очередь для руководства, ведь за несколько дней, а иногда и часов, пентестер выкладывает перед ним на стол пароли к учетным записям в базах данных 1с, SAP, CRM, Jira, пароль администратора домена, финансовую отчетность, сканы паспортов топ менеджмента и любую другую информацию по запросу.
Статья
Внутреннее тестирование на проникновение, одна из самых сложных и при этом впечатляющих услуг на рынке. Впечатляющих в первую очередь для руководства, ведь за несколько дней, а иногда и часов, пентестер выкладывает перед ним на стол пароли к учетным записям в базах данных 1с, SAP, CRM, Jira, пароль администратора домена, финансовую отчетность, сканы паспортов топ менеджмента и любую другую информацию по запросу.
Статья
На шаг ближе к Open Banking с WSO2 API Manager
WSO2 API Manager — это комплексная, интуитивно понятная и масштабируемая платформа, предназначенная для создания и управления API. Она примечательная тем, что является опенсорсной при сопоставимой с энтерпрайз-решениями функциональности.
https://teletype.in/@onehellsus/-11pfxPWKq2
WSO2 API Manager — это комплексная, интуитивно понятная и масштабируемая платформа, предназначенная для создания и управления API. Она примечательная тем, что является опенсорсной при сопоставимой с энтерпрайз-решениями функциональности.
https://teletype.in/@onehellsus/-11pfxPWKq2
Teletype
На шаг ближе к Open Banking с WSO2 API Manager
Привет! Меня зовут Сергей Кривонос, я Solution Architect платформы WSO2 в Росбанке. Если вкратце, то WSO2 API Manager — это комплексная...
Google подала в суд на двоих россиян за создание ботнета, который заразил более миллиона ПК на Windows
Google обвиняет 17 человек в создании ботнета Glupteba. Основными операторами Glupteba компания называет Дмитрия Старовикова и Александра Филиппова. Google утверждает, что Glupteba тайно добывает криптовалюту, крадет данные учетных записей Google и настраивает прокси для перенаправления трафика. Компания требует, чтобы Старовиков и Филиппов возместили ущерб и им навсегда запретили пользоваться сервисами Google.
Ботнет Glupteba заразил более миллиона компьютеров, и это число растет на тысячу устройств в день. Google удалил около 63 миллионов документов Google, более 1000 учетных записей и более 900 проектов Google Cloud, которые использовались для распространения Glupteba.
Группа анализа угроз компании объявила, что операторы больше не контролируют ботнет. Glupteba выделяется благодаря своей технической сложности. Он может вернуться к работе благодаря защите от сбоев на основе блокчейна. Когда управляющий сервер ботнета отключается, Glupteba сканирует блокчейн в поиске транзакций, связанных с тремя конкретными биткоин-адресами, которые контролируются Glupteba Enterprise. Таким образом, ботнет Glupteba невозможно искоренить полностью, не нейтрализуя его инфраструктуру, основанную на блокчейне.
Google обвиняет 17 человек в создании ботнета Glupteba. Основными операторами Glupteba компания называет Дмитрия Старовикова и Александра Филиппова. Google утверждает, что Glupteba тайно добывает криптовалюту, крадет данные учетных записей Google и настраивает прокси для перенаправления трафика. Компания требует, чтобы Старовиков и Филиппов возместили ущерб и им навсегда запретили пользоваться сервисами Google.
Ботнет Glupteba заразил более миллиона компьютеров, и это число растет на тысячу устройств в день. Google удалил около 63 миллионов документов Google, более 1000 учетных записей и более 900 проектов Google Cloud, которые использовались для распространения Glupteba.
Группа анализа угроз компании объявила, что операторы больше не контролируют ботнет. Glupteba выделяется благодаря своей технической сложности. Он может вернуться к работе благодаря защите от сбоев на основе блокчейна. Когда управляющий сервер ботнета отключается, Glupteba сканирует блокчейн в поиске транзакций, связанных с тремя конкретными биткоин-адресами, которые контролируются Glupteba Enterprise. Таким образом, ботнет Glupteba невозможно искоренить полностью, не нейтрализуя его инфраструктуру, основанную на блокчейне.
Оценка рисков кибербезопасности при совместной работе автопилотируемого транспорта на автомагистралях
С каждым годом число автомобилей на дорогах неуклонно растет, все больше загрязняя окружающую среду, ухудшая мобильность транспортных средств и увеличивая число аварий и смертей на дорогах. Множество умов уже давно стараются разработать безопасное для участников движения решение, позволяющее увеличить пропускную способность дорог. Было предложено множество вариантов: летательные средства передвижения, подземные автомобильные магистрали и даже надземная система путепроводов. Однако у каждого предложенного варианта есть различные сложности в реализации.
Статья
С каждым годом число автомобилей на дорогах неуклонно растет, все больше загрязняя окружающую среду, ухудшая мобильность транспортных средств и увеличивая число аварий и смертей на дорогах. Множество умов уже давно стараются разработать безопасное для участников движения решение, позволяющее увеличить пропускную способность дорог. Было предложено множество вариантов: летательные средства передвижения, подземные автомобильные магистрали и даже надземная система путепроводов. Однако у каждого предложенного варианта есть различные сложности в реализации.
Статья
Подделка паспортов вакцинации Евросоюза. Утечка секретного ключа?
Поддельные паспорта вакцинации — очень востребованный товар на рынке. По какой-то причине люди платят от $300 до 400 евро за фальшивый сертификат, лишь бы не делать бесплатную прививку. Доходит до того, что открываются анонимные центры вакцинации, куда человек с поддельным паспортом вакцинации может прийти и сделать настоящую прививку, не раскрывая своё настоящее имя.
Статья
Поддельные паспорта вакцинации — очень востребованный товар на рынке. По какой-то причине люди платят от $300 до 400 евро за фальшивый сертификат, лишь бы не делать бесплатную прививку. Доходит до того, что открываются анонимные центры вакцинации, куда человек с поддельным паспортом вакцинации может прийти и сделать настоящую прививку, не раскрывая своё настоящее имя.
Статья
Закрепление в Linux. Linux Persistence
Получив доступ к системе, важно его не потерять. Выключение узла, завершение процесса - все это разрывает бек-коннект. И приходится начинать сначала. Даже если вы успели получить учетные данные валидного пользователя, смена пароля способна создать массу проблем. В статье я собрал в одном месте известные мне способы, начиная от простых и довольно шумных, но есть и элегантные варианты, на мой вкус.
https://teletype.in/@onehellsus/dYIxqhf5IXA
Получив доступ к системе, важно его не потерять. Выключение узла, завершение процесса - все это разрывает бек-коннект. И приходится начинать сначала. Даже если вы успели получить учетные данные валидного пользователя, смена пароля способна создать массу проблем. В статье я собрал в одном месте известные мне способы, начиная от простых и довольно шумных, но есть и элегантные варианты, на мой вкус.
https://teletype.in/@onehellsus/dYIxqhf5IXA
Teletype
Закрепление в Linux. Linux Persistence
Получив доступ к системе, важно его не потерять. Выключение узла, завершение процесса - все это разрывает бек-коннект. И приходится...
Как работает атака TCP Reset
Атака TCP reset выполняется при помощи одного пакета данных размером не более нескольких байт. Подменённый спуфингом TCP-сегмент, созданный и переданный атакующим, хитростью заставляет двух жертв завершить TCP-соединение, прервав между ними связь, которая могла быть критически важной. Как это провернуть мы описали в статье.
https://teletype.in/@it_ha/tcp_reset
Атака TCP reset выполняется при помощи одного пакета данных размером не более нескольких байт. Подменённый спуфингом TCP-сегмент, созданный и переданный атакующим, хитростью заставляет двух жертв завершить TCP-соединение, прервав между ними связь, которая могла быть критически важной. Как это провернуть мы описали в статье.
https://teletype.in/@it_ha/tcp_reset
Teletype
Как работает атака TCP Reset
Эта атака имела последствия и в реальном мире. Опасения её использования вызвали внесение изменений в сам протокол TCP. Считается, что...
Новые open source инструменты
Подобрали для вас небольшой список open source инструментов, которые стоит изучить, и, возможно, добавить в свой арсенал.
Sn1per - автоматизированный фраемворк для проведения пентеста
gophish - фишинговый инструментарий
hakrawler - веб краулер на Go для быстрой разведки
naabu - быстрый и простой сканер портов на Go
Andriller - набор форензик инструментов для извлечения информации с android
LNAV - удобная подсветка логов
shell-backdoor-list - не совсем инструмент, но интересный список шеллов на PHP и ASP
Подобрали для вас небольшой список open source инструментов, которые стоит изучить, и, возможно, добавить в свой арсенал.
Sn1per - автоматизированный фраемворк для проведения пентеста
gophish - фишинговый инструментарий
hakrawler - веб краулер на Go для быстрой разведки
naabu - быстрый и простой сканер портов на Go
Andriller - набор форензик инструментов для извлечения информации с android
LNAV - удобная подсветка логов
shell-backdoor-list - не совсем инструмент, но интересный список шеллов на PHP и ASP
Коротко о даркнете. Почему его не стоит считать чем-то плохим
Взломы — это печальная реальность для бизнеса и обычных пользователей. Часто утёкшие данные продаются злоумышленниками всех мастей: хакерами, кардерами, фишерами и пр. И делается это через Dark Web (даркнет). Поэтому многие воспринимают его как что-то однозначно плохое и вредное, хотя это и не так. Да, злоумышленники и в самом деле активно использую шифрованную часть интернета для продажи украденных данных, наркотиков, оружия. Но тот же Facebook и даже ООН используют даркнет для защиты диссидентов и журналистов. Давайте разберёмся, что же такое Dark Web, что в нём есть и какие инструменты для безопасного сёрфинга можно использовать.
https://teletype.in/@onehellsus/Jr5XhJfjr6V
Взломы — это печальная реальность для бизнеса и обычных пользователей. Часто утёкшие данные продаются злоумышленниками всех мастей: хакерами, кардерами, фишерами и пр. И делается это через Dark Web (даркнет). Поэтому многие воспринимают его как что-то однозначно плохое и вредное, хотя это и не так. Да, злоумышленники и в самом деле активно использую шифрованную часть интернета для продажи украденных данных, наркотиков, оружия. Но тот же Facebook и даже ООН используют даркнет для защиты диссидентов и журналистов. Давайте разберёмся, что же такое Dark Web, что в нём есть и какие инструменты для безопасного сёрфинга можно использовать.
https://teletype.in/@onehellsus/Jr5XhJfjr6V
Teletype
Коротко о даркнете. Почему его не стоит считать чем-то плохим
Взломы — это печальная реальность для бизнеса и обычных пользователей. Часто утёкшие данные продаются злоумышленниками всех мастей:...
🎣 SocialFish
Неплохой фишинговый инструмент с готовыми страницами входа, удобной web панелью и приложением на android.
Установка на свой страх и риск:
Запуск:
https://github.com/UndeadSec/SocialFish/
Неплохой фишинговый инструмент с готовыми страницами входа, удобной web панелью и приложением на android.
Установка на свой страх и риск:
clone https://github.com/UndeadSec/SocialFish.git
sudo apt-get install python3 python3-pip python3-dev -y
cd SocialFish
python3 -m pip install -r requirements.txt
Запуск:
SocialFish
python3 SocialFish.py youruser yourpassword
https://github.com/UndeadSec/SocialFish/