}{@kep
3.97K subscribers
60 photos
1 video
47 files
1.15K links
💻 Первый авторский канал про информационную безопасность (создан в 2017 году)

Отборный контент для обучения и развития.

По рекламе @adtgassetsbot
Владелец @Aleksei
Download Telegram
ТОП-7 дистрибутивов специалиста по информационной безопасности

Дистрибуторы
- неотъемлемый инструмент уважающего себя специалиста по ИБ. Какие то обладают слабым функционалом, а другие могут сделать всю работу в разы проще.

https://teletype.in/@onehellsus/VTB7sNrbRwS
«Тысячи друзей Ким Чен Ына». Как северокорейские хакеры грабили банк

В декабре 2021 года исполнилось 10 лет как Ким Чен Ын занимает пост верховного лидера Северной Кореи. За это время он не только сохранил и укрепил идеологию своих отца и деда, но и сформулировал армию государственных хакеров, чьи киберпреступления финансируют его программу создания ядерного оружия и поддерживают экономику. По данным Агентства по кибербезопасности США, поддерживаемые государством хакеры КНДР нацелены на банки по всему миру, крадут секреты обороны, вымогают деньги, захватывают цифровую валюту и отмывают незаконно полученные доходы посредством обмена криптовалют. Режим Кима уже получил от киберпреступлений 2,3 миллиарда долларов и не намерен на этом останавливаться.

Статья
Как APT используют обратные прокси-серверы для Nmap-сканирования внутренних сетей

Злоумышленники могут использовать прокси-сервер для направления сетевого трафика между системами или выступать посредником в передаче данных по сети... чтобы не позволить напрямую подключиться к своей инфраструктуре... В данной статье как APT используют обратные прокси-серверы для Nmap-сканирования внутренних сетей, как настроить атаку и атаку в действии

https://teletype.in/@onehellsus/f4pu-RJDzrQ
Захватываем сеть через сервер централизованного управления и защищаемся от таких атак

Сегодня я на конкретном примере покажу, как антивирус может подставить под удар всю корпоративную сеть. Разберемся, почему средства централизованного управления необходимо охранять как зеницу ока, а затем сформулируем рекомендации по защите таких систем.

Статья
Многие сотрудники никогда не вернутся в офис. Менеджеры усиливают слежку за удалёнщиками

2021 год войдёт в историю как год удалённой работы. Не из-за пандемии, ведь она была и годом раньше, а из-за определённого сдвига в сознании людей. Многие окончательно поняли, что работать из дома гораздо эффективнее. Более того, определённая часть сотрудников установила, что они принципиально не согласятся вернуться в офис.

Статья
​​Что такое нетсталкинг, и что это не такое

Нетсталкинг - это деятельность, осуществляемая в пределах сети методом поиска, направленная на обнаружение малоизвестных, малодоступных и малопосещаемых объектов c их возможным последующим анализом, систематизацией и хранением, с целью эстетического и информационного удовлетворения искателя. Но в последнее время появилось много заблуждений по этому поводу. Давайте разберемся, прочитав ряд статей от самих нетсталкеров.

1. Нет, канал netstalkers не имеет ничего общего с нетсталкингом
2. Определение нетсталкинга
3. FAQ о нетсталкинге
4. Интересы нетсталкеров

Мы надеемся, что после этой публикации больше людей определится, стоит ли им называть свои занятия нетсталкингом, а интересующиеся найдут для себя новое хобби.
Индийская АРТ допустила промах, заразив собственные системы бэкдором.

Статья
​​The Illustrated Network - How TCP/IP works

Очередная книга по сетям, может дополнить курсы и книги, что мы кидали ранее.

Что есть такого в этой книге, чего нет в других про TCP/IP?
1. Эта книга использует одну и ту же топологию сети и адреса для каждого примера.
2. Эта книга рассматривает IPv4 и IPv6 как равные.
3. Эта книга охватывает протоколы маршрутизации, а также приложения TCP/IP.
4. В этой книге рассматриваются ISP, а также LAN.
5. В этой книге рассматриваются как и предоставляемые услуги, так и протоколы, которые их предоставляют.
6. В этой книге рассматриваются темы (MPLS, IPSec и т. Д.), которые обычно не рассматриваются в других книгах по TCP/IP.

Почему книга была написана таким образом? Даже в мире, ориентированном на Интернет, в котором мы живем сегодня, мало кто изучает всю сеть, маршрутизаторы, стек TCP/IP, интернет и множество смежных тем в рамках своего общего образования. То, чему сейчас обучают может показаться многим, но если понимать, какие эти темы слложные - то, что рассматривается в общих курсах по компьютерной грамотности или основам программирования, на самом деле - лишь капля в море.

Цель этой книги - дать вам возможность увидеть, что происходит в современной сети, когда вы заходите на веб-сайт, пишете электронную почту, загружаете песню или разговариваете по телефону через Интернет. Из этого наблюдения вы узнаете, как работает современная сеть.
The_Illustrated_Network__How_TCP_IP by @it_ha.pdf
9 MB
Язык: EN
Страниц: 937
Издание: второе (2017)
by @it_ha
Уязвимость Safari 15 может легко раскрыть вашу личность любому веб-сайту

Тот факт, что имена баз данных расходятся по различным источникам, — это, очевидно, нарушение приватности. Утечка позволяет произвольному веб-сайту узнать, какие сайты посещал пользователь, исходя из данных от других вкладок и окон.

Статья
Широко распространенная, легко эксплуатируемая ошибка Windows RDP открывает пользователям путь к краже данных.

Большинство версий Windows подвержены риску удаленных непривилегированных злоумышленников, использующих RDP изнутри для перехвата смарт-карт и получения несанкционированного доступа к файловой системе.

В трубах протокола удаленного рабочего стола (RDP) обнаружена ошибка безопасности, которая может позволить любому стандартному непривилегированному пользователю Joe-Schmoe получить доступ к машинам других подключенных пользователей. Если ее использовать, это может привести к проблемам с конфиденциальностью данных, боковому перемещению и повышению привилегий, предупреждают исследователи.

Злоумышленники могут, например, просматривать и изменять данные буфера обмена других людей или выдавать себя за других вошедших в систему пользователей с помощью смарт-карт.
ФСБ задержала хакерскую группировку REvil

14 января правоохранительные органы задержали 14 членов хакерской группы, изъяли у них при обысках свыше 426 млн рублей, в том числе в криптовалюте, 600 тыс. долларов, 500 тыс. евро.

«Группа REvil являлась одним из старейших и самых агрессивных игроков на рынке программ-вымогателей» и ее деятельность «стала одной из основных причин впечатляющего роста рынка программ-вымогателей».

У задержанных изъята вся компьютерная техника, криптокошельки, использовавшиеся для совершения преступлений, а также 20 машин премиум-класса, купленные на деньги, полученные преступным путем.

Всем задержанным членам REvil в России предъявлены обвинения по ч. 2 ст. 187 УК РФ (неправомерный оборот средств платежей).

Оперативно-разыскные мероприятия были проведены по 25 адресам в Москве, Санкт-Петербурге, Московской, Ленинградской и Липецкой областя
Массированная кибератака обрушилась на сайты украинского правительства.

В то время как Москва перебрасывает войска и угрожает военными действиями, около 70 украинских правительственных сайтов подверглись кибератаке. На сайте Министерства иностранных дел было нацарапано "Бойтесь".

В пятницу кибератаки обрушили около 70 украинских правительственных сайтов, а на сайте министерства иностранных дел появилось сообщение "Бойтесь и ожидайте худшего".

Масштабная атака произошла в пятницу, через несколько часов после того, как Россия и западные союзники завершили безрезультатные переговоры, призванные предотвратить угрозу вторжения России в Украину.
HackTheBox разбор ID Exposed

Статья
Главные инструменты специалиста по информационной безопасности

Пентест
- это достаточно сложное направление, которое требует многих навыков. Однако, существуют инструменты которые были сделанный чтобы ускорить процесс. В данной статье рассматриваются главные из них.

https://teletype.in/@onehellsus/ajYCrepuV7v
2000000$ за найденную уязвимость

Эксперт в области информационной безопасности Гехард Вагнер получил рекордное вознаграждение в размере 2000000$ от команды блокчейн проекта Polygon. Найденная исследователем уязвимость угрожала потерей 850000000$. Вознаграждение стало рекордным в истории DeFi.

https://teletype.in/@onehellsus/yLbjVphQSV5
Какой софт нужен пентестеру?

Toolkit начинающего пентестера: представляем краткий дайджест главных инструментов, которые пригодятся при пентесте внутренней сети. Эти инструменты уже активно используются широким кругом специалистов, поэтому знать об их возможностях и владеть в совершенстве будет полезно каждому.

https://teletype.in/@it_ha/Hk3eeNw9V
Приватность на Android

Рассмотрим приложения из fdroid нацеленные на сохранение приватности, анонимности и безопасности, кастомные open source прошивки.

https://teletype.in/@it_ha/rJLO3OESV
Приватность — неотъемлемое право человека

Статья
Организации сталкиваются с "проигрышной битвой" против уязвимостей

Компании должны использовать более "инновационные и проактивные" подходы к безопасности в 2022 году для борьбы с угрозами, появившимися в прошлом году, считают исследователи.

После знаменательного года для уязвимостей и кибератак в 2021 году, организации считают, что они ведут "проигранную битву" против уязвимостей и угроз безопасности, "несмотря на миллиарды долларов, потраченных на технологии кибербезопасности", согласно ежегодному отчету по безопасности от Bugcrowd.

Такое мнение сложилось после того, как в 2021 году организации столкнулись со сложностями гибридных сред, в которых многие корпоративные работники все еще находятся дома из-за пандемии, а также со взрывом вымогательского ПО и появлением цепочки поставок в качестве основной зоны атак, согласно отчету Priority One Report 2022.