Как APT используют обратные прокси-серверы для Nmap-сканирования внутренних сетей
Злоумышленники могут использовать прокси-сервер для направления сетевого трафика между системами или выступать посредником в передаче данных по сети... чтобы не позволить напрямую подключиться к своей инфраструктуре... В данной статье как APT используют обратные прокси-серверы для Nmap-сканирования внутренних сетей, как настроить атаку и атаку в действии
https://teletype.in/@onehellsus/f4pu-RJDzrQ
Злоумышленники могут использовать прокси-сервер для направления сетевого трафика между системами или выступать посредником в передаче данных по сети... чтобы не позволить напрямую подключиться к своей инфраструктуре... В данной статье как APT используют обратные прокси-серверы для Nmap-сканирования внутренних сетей, как настроить атаку и атаку в действии
https://teletype.in/@onehellsus/f4pu-RJDzrQ
Teletype
Как APT используют обратные прокси-серверы для Nmap-сканирования внутренних сетей
Поскольку обратные прокси-серверы могут обходить ограничения брандмауэра на входящий трафик, злоумышленники, планирующие APT, используют...
Захватываем сеть через сервер централизованного управления и защищаемся от таких атак
Сегодня я на конкретном примере покажу, как антивирус может подставить под удар всю корпоративную сеть. Разберемся, почему средства централизованного управления необходимо охранять как зеницу ока, а затем сформулируем рекомендации по защите таких систем.
Статья
Сегодня я на конкретном примере покажу, как антивирус может подставить под удар всю корпоративную сеть. Разберемся, почему средства централизованного управления необходимо охранять как зеницу ока, а затем сформулируем рекомендации по защите таких систем.
Статья
Многие сотрудники никогда не вернутся в офис. Менеджеры усиливают слежку за удалёнщиками
2021 год войдёт в историю как год удалённой работы. Не из-за пандемии, ведь она была и годом раньше, а из-за определённого сдвига в сознании людей. Многие окончательно поняли, что работать из дома гораздо эффективнее. Более того, определённая часть сотрудников установила, что они принципиально не согласятся вернуться в офис.
Статья
2021 год войдёт в историю как год удалённой работы. Не из-за пандемии, ведь она была и годом раньше, а из-за определённого сдвига в сознании людей. Многие окончательно поняли, что работать из дома гораздо эффективнее. Более того, определённая часть сотрудников установила, что они принципиально не согласятся вернуться в офис.
Статья
Что такое нетсталкинг, и что это не такое
Нетсталкинг - это деятельность, осуществляемая в пределах сети методом поиска, направленная на обнаружение малоизвестных, малодоступных и малопосещаемых объектов c их возможным последующим анализом, систематизацией и хранением, с целью эстетического и информационного удовлетворения искателя. Но в последнее время появилось много заблуждений по этому поводу. Давайте разберемся, прочитав ряд статей от самих нетсталкеров.
1. Нет, канал netstalkers не имеет ничего общего с нетсталкингом
2. Определение нетсталкинга
3. FAQ о нетсталкинге
4. Интересы нетсталкеров
Мы надеемся, что после этой публикации больше людей определится, стоит ли им называть свои занятия нетсталкингом, а интересующиеся найдут для себя новое хобби.
Нетсталкинг - это деятельность, осуществляемая в пределах сети методом поиска, направленная на обнаружение малоизвестных, малодоступных и малопосещаемых объектов c их возможным последующим анализом, систематизацией и хранением, с целью эстетического и информационного удовлетворения искателя. Но в последнее время появилось много заблуждений по этому поводу. Давайте разберемся, прочитав ряд статей от самих нетсталкеров.
1. Нет, канал netstalkers не имеет ничего общего с нетсталкингом
2. Определение нетсталкинга
3. FAQ о нетсталкинге
4. Интересы нетсталкеров
Мы надеемся, что после этой публикации больше людей определится, стоит ли им называть свои занятия нетсталкингом, а интересующиеся найдут для себя новое хобби.
The Illustrated Network - How TCP/IP works
Очередная книга по сетям, может дополнить курсы и книги, что мы кидали ранее.
Что есть такого в этой книге, чего нет в других про TCP/IP?
1. Эта книга использует одну и ту же топологию сети и адреса для каждого примера.
2. Эта книга рассматривает IPv4 и IPv6 как равные.
3. Эта книга охватывает протоколы маршрутизации, а также приложения TCP/IP.
4. В этой книге рассматриваются ISP, а также LAN.
5. В этой книге рассматриваются как и предоставляемые услуги, так и протоколы, которые их предоставляют.
6. В этой книге рассматриваются темы (MPLS, IPSec и т. Д.), которые обычно не рассматриваются в других книгах по TCP/IP.
Почему книга была написана таким образом? Даже в мире, ориентированном на Интернет, в котором мы живем сегодня, мало кто изучает всю сеть, маршрутизаторы, стек TCP/IP, интернет и множество смежных тем в рамках своего общего образования. То, чему сейчас обучают может показаться многим, но если понимать, какие эти темы слложные - то, что рассматривается в общих курсах по компьютерной грамотности или основам программирования, на самом деле - лишь капля в море.
Цель этой книги - дать вам возможность увидеть, что происходит в современной сети, когда вы заходите на веб-сайт, пишете электронную почту, загружаете песню или разговариваете по телефону через Интернет. Из этого наблюдения вы узнаете, как работает современная сеть.
Очередная книга по сетям, может дополнить курсы и книги, что мы кидали ранее.
Что есть такого в этой книге, чего нет в других про TCP/IP?
1. Эта книга использует одну и ту же топологию сети и адреса для каждого примера.
2. Эта книга рассматривает IPv4 и IPv6 как равные.
3. Эта книга охватывает протоколы маршрутизации, а также приложения TCP/IP.
4. В этой книге рассматриваются ISP, а также LAN.
5. В этой книге рассматриваются как и предоставляемые услуги, так и протоколы, которые их предоставляют.
6. В этой книге рассматриваются темы (MPLS, IPSec и т. Д.), которые обычно не рассматриваются в других книгах по TCP/IP.
Почему книга была написана таким образом? Даже в мире, ориентированном на Интернет, в котором мы живем сегодня, мало кто изучает всю сеть, маршрутизаторы, стек TCP/IP, интернет и множество смежных тем в рамках своего общего образования. То, чему сейчас обучают может показаться многим, но если понимать, какие эти темы слложные - то, что рассматривается в общих курсах по компьютерной грамотности или основам программирования, на самом деле - лишь капля в море.
Цель этой книги - дать вам возможность увидеть, что происходит в современной сети, когда вы заходите на веб-сайт, пишете электронную почту, загружаете песню или разговариваете по телефону через Интернет. Из этого наблюдения вы узнаете, как работает современная сеть.
Уязвимость Safari 15 может легко раскрыть вашу личность любому веб-сайту
Тот факт, что имена баз данных расходятся по различным источникам, — это, очевидно, нарушение приватности. Утечка позволяет произвольному веб-сайту узнать, какие сайты посещал пользователь, исходя из данных от других вкладок и окон.
Статья
Тот факт, что имена баз данных расходятся по различным источникам, — это, очевидно, нарушение приватности. Утечка позволяет произвольному веб-сайту узнать, какие сайты посещал пользователь, исходя из данных от других вкладок и окон.
Статья
Широко распространенная, легко эксплуатируемая ошибка Windows RDP открывает пользователям путь к краже данных.
Большинство версий Windows подвержены риску удаленных непривилегированных злоумышленников, использующих RDP изнутри для перехвата смарт-карт и получения несанкционированного доступа к файловой системе.
В трубах протокола удаленного рабочего стола (RDP) обнаружена ошибка безопасности, которая может позволить любому стандартному непривилегированному пользователю Joe-Schmoe получить доступ к машинам других подключенных пользователей. Если ее использовать, это может привести к проблемам с конфиденциальностью данных, боковому перемещению и повышению привилегий, предупреждают исследователи.
Злоумышленники могут, например, просматривать и изменять данные буфера обмена других людей или выдавать себя за других вошедших в систему пользователей с помощью смарт-карт.
Большинство версий Windows подвержены риску удаленных непривилегированных злоумышленников, использующих RDP изнутри для перехвата смарт-карт и получения несанкционированного доступа к файловой системе.
В трубах протокола удаленного рабочего стола (RDP) обнаружена ошибка безопасности, которая может позволить любому стандартному непривилегированному пользователю Joe-Schmoe получить доступ к машинам других подключенных пользователей. Если ее использовать, это может привести к проблемам с конфиденциальностью данных, боковому перемещению и повышению привилегий, предупреждают исследователи.
Злоумышленники могут, например, просматривать и изменять данные буфера обмена других людей или выдавать себя за других вошедших в систему пользователей с помощью смарт-карт.
ФСБ задержала хакерскую группировку REvil
14 января правоохранительные органы задержали 14 членов хакерской группы, изъяли у них при обысках свыше 426 млн рублей, в том числе в криптовалюте, 600 тыс. долларов, 500 тыс. евро.
«Группа REvil являлась одним из старейших и самых агрессивных игроков на рынке программ-вымогателей» и ее деятельность «стала одной из основных причин впечатляющего роста рынка программ-вымогателей».
У задержанных изъята вся компьютерная техника, криптокошельки, использовавшиеся для совершения преступлений, а также 20 машин премиум-класса, купленные на деньги, полученные преступным путем.
Всем задержанным членам REvil в России предъявлены обвинения по ч. 2 ст. 187 УК РФ (неправомерный оборот средств платежей).
Оперативно-разыскные мероприятия были проведены по 25 адресам в Москве, Санкт-Петербурге, Московской, Ленинградской и Липецкой областя
14 января правоохранительные органы задержали 14 членов хакерской группы, изъяли у них при обысках свыше 426 млн рублей, в том числе в криптовалюте, 600 тыс. долларов, 500 тыс. евро.
«Группа REvil являлась одним из старейших и самых агрессивных игроков на рынке программ-вымогателей» и ее деятельность «стала одной из основных причин впечатляющего роста рынка программ-вымогателей».
У задержанных изъята вся компьютерная техника, криптокошельки, использовавшиеся для совершения преступлений, а также 20 машин премиум-класса, купленные на деньги, полученные преступным путем.
Всем задержанным членам REvil в России предъявлены обвинения по ч. 2 ст. 187 УК РФ (неправомерный оборот средств платежей).
Оперативно-разыскные мероприятия были проведены по 25 адресам в Москве, Санкт-Петербурге, Московской, Ленинградской и Липецкой областя
Массированная кибератака обрушилась на сайты украинского правительства.
В то время как Москва перебрасывает войска и угрожает военными действиями, около 70 украинских правительственных сайтов подверглись кибератаке. На сайте Министерства иностранных дел было нацарапано "Бойтесь".
В пятницу кибератаки обрушили около 70 украинских правительственных сайтов, а на сайте министерства иностранных дел появилось сообщение "Бойтесь и ожидайте худшего".
Масштабная атака произошла в пятницу, через несколько часов после того, как Россия и западные союзники завершили безрезультатные переговоры, призванные предотвратить угрозу вторжения России в Украину.
В то время как Москва перебрасывает войска и угрожает военными действиями, около 70 украинских правительственных сайтов подверглись кибератаке. На сайте Министерства иностранных дел было нацарапано "Бойтесь".
В пятницу кибератаки обрушили около 70 украинских правительственных сайтов, а на сайте министерства иностранных дел появилось сообщение "Бойтесь и ожидайте худшего".
Масштабная атака произошла в пятницу, через несколько часов после того, как Россия и западные союзники завершили безрезультатные переговоры, призванные предотвратить угрозу вторжения России в Украину.
Главные инструменты специалиста по информационной безопасности
Пентест - это достаточно сложное направление, которое требует многих навыков. Однако, существуют инструменты которые были сделанный чтобы ускорить процесс. В данной статье рассматриваются главные из них.
https://teletype.in/@onehellsus/ajYCrepuV7v
Пентест - это достаточно сложное направление, которое требует многих навыков. Однако, существуют инструменты которые были сделанный чтобы ускорить процесс. В данной статье рассматриваются главные из них.
https://teletype.in/@onehellsus/ajYCrepuV7v
Teletype
Главные инструменты специалиста по информационной безопасности
Сегодня мы предлагаем вам подборку инструментов которые пригодятся для очень широкого спектра задач. Данная подборка была проверена...
2000000$ за найденную уязвимость
Эксперт в области информационной безопасности Гехард Вагнер получил рекордное вознаграждение в размере 2000000$ от команды блокчейн проекта Polygon. Найденная исследователем уязвимость угрожала потерей 850000000$. Вознаграждение стало рекордным в истории DeFi.
https://teletype.in/@onehellsus/yLbjVphQSV5
Эксперт в области информационной безопасности Гехард Вагнер получил рекордное вознаграждение в размере 2000000$ от команды блокчейн проекта Polygon. Найденная исследователем уязвимость угрожала потерей 850000000$. Вознаграждение стало рекордным в истории DeFi.
https://teletype.in/@onehellsus/yLbjVphQSV5
Teletype
2000000$ за найденную уязвимость
Что такое Polygon и Plasma
Какой софт нужен пентестеру?
Toolkit начинающего пентестера: представляем краткий дайджест главных инструментов, которые пригодятся при пентесте внутренней сети. Эти инструменты уже активно используются широким кругом специалистов, поэтому знать об их возможностях и владеть в совершенстве будет полезно каждому.
https://teletype.in/@it_ha/Hk3eeNw9V
Toolkit начинающего пентестера: представляем краткий дайджест главных инструментов, которые пригодятся при пентесте внутренней сети. Эти инструменты уже активно используются широким кругом специалистов, поэтому знать об их возможностях и владеть в совершенстве будет полезно каждому.
https://teletype.in/@it_ha/Hk3eeNw9V
Teletype
Какой софт нужен пентестеру?
Toolkit начинающего пентестера: представляем краткий дайджест главных инструментов, которые пригодятся при пентесте внутренней сети...
Приватность на Android
Рассмотрим приложения из fdroid нацеленные на сохранение приватности, анонимности и безопасности, кастомные open source прошивки.
https://teletype.in/@it_ha/rJLO3OESV
Рассмотрим приложения из fdroid нацеленные на сохранение приватности, анонимности и безопасности, кастомные open source прошивки.
https://teletype.in/@it_ha/rJLO3OESV
Teletype
Приватность на Android
Не так давно у меня появилось желание написать целую серию статей о безопасности, приватности и анонимности в интернете. Я не хочу...
Организации сталкиваются с "проигрышной битвой" против уязвимостей
Компании должны использовать более "инновационные и проактивные" подходы к безопасности в 2022 году для борьбы с угрозами, появившимися в прошлом году, считают исследователи.
После знаменательного года для уязвимостей и кибератак в 2021 году, организации считают, что они ведут "проигранную битву" против уязвимостей и угроз безопасности, "несмотря на миллиарды долларов, потраченных на технологии кибербезопасности", согласно ежегодному отчету по безопасности от Bugcrowd.
Такое мнение сложилось после того, как в 2021 году организации столкнулись со сложностями гибридных сред, в которых многие корпоративные работники все еще находятся дома из-за пандемии, а также со взрывом вымогательского ПО и появлением цепочки поставок в качестве основной зоны атак, согласно отчету Priority One Report 2022.
Компании должны использовать более "инновационные и проактивные" подходы к безопасности в 2022 году для борьбы с угрозами, появившимися в прошлом году, считают исследователи.
После знаменательного года для уязвимостей и кибератак в 2021 году, организации считают, что они ведут "проигранную битву" против уязвимостей и угроз безопасности, "несмотря на миллиарды долларов, потраченных на технологии кибербезопасности", согласно ежегодному отчету по безопасности от Bugcrowd.
Такое мнение сложилось после того, как в 2021 году организации столкнулись со сложностями гибридных сред, в которых многие корпоративные работники все еще находятся дома из-за пандемии, а также со взрывом вымогательского ПО и появлением цепочки поставок в качестве основной зоны атак, согласно отчету Priority One Report 2022.
В браузере Google Chrome исправлено более 20 уязвимостей
Google выпустила обновленную версию браузера Chrome 97.0.4692.99 для Windows, macOS и Linux. В общей сложности было исправлено 22 уязвимости, в том числе одна критическая уязвимость использования после освобождения (CVE-2022-0289).
16 из обнаруженных проблем классифицируются Google как опасные. К ним относятся уязвимости использования после освобождения в различных компонентах, включая Omnibox, менеджер закладок и графическую библиотеку Vulkan.
Google выпустила обновленную версию браузера Chrome 97.0.4692.99 для Windows, macOS и Linux. В общей сложности было исправлено 22 уязвимости, в том числе одна критическая уязвимость использования после освобождения (CVE-2022-0289).
16 из обнаруженных проблем классифицируются Google как опасные. К ним относятся уязвимости использования после освобождения в различных компонентах, включая Omnibox, менеджер закладок и графическую библиотеку Vulkan.
Критическая ошибка ManageEngine Desktop Server
Комплексная платформа управления конечными точками от Zoho страдает от ошибки обхода аутентификации (CVE-2021-44757), которая может привести к удаленному выполнению кода.
Критическая уязвимость в платформах Zoho ManageEngine Desktop Central и Desktop Central MSP может привести к обходу аутентификации, предупреждает компания.
Ошибка (CVE-2021-44757) может позволить удаленному пользователю "выполнить несанкционированные действия на сервере", говорится в опубликованном в понедельник сообщении компании о безопасности. "При эксплуатации эта уязвимость может позволить злоумышленнику прочитать несанкционированные данные или записать произвольный ZIP-файл на сервере"
Комплексная платформа управления конечными точками от Zoho страдает от ошибки обхода аутентификации (CVE-2021-44757), которая может привести к удаленному выполнению кода.
Критическая уязвимость в платформах Zoho ManageEngine Desktop Central и Desktop Central MSP может привести к обходу аутентификации, предупреждает компания.
Ошибка (CVE-2021-44757) может позволить удаленному пользователю "выполнить несанкционированные действия на сервере", говорится в опубликованном в понедельник сообщении компании о безопасности. "При эксплуатации эта уязвимость может позволить злоумышленнику прочитать несанкционированные данные или записать произвольный ZIP-файл на сервере"