}{@kep
3.97K subscribers
60 photos
1 video
47 files
1.15K links
💻 Первый авторский канал про информационную безопасность (создан в 2017 году)

Отборный контент для обучения и развития.

По рекламе @adtgassetsbot
Владелец @Aleksei
Download Telegram
Как просканировать весь интернет?

Весь диапазон IPv4 адресов — это 4-миллиарда IP-адресов. Это кажется огромной цифрой, но весь IPv4 интернет можно полностью просканировать на предмет одного TCP-порта за 40 минут, например найти все веб-серверы в мире или все открытые SSH-порты. Как это сделать? Читайте статью.

https://teletype.in/@it_ha/scan_ipv4
17 способов проникновения во внутреннюю сеть компании

Сегодня мы поговорим о том, как можно проникнуть в современную корпоративную сеть, которая защищена на периметре различными, даже очень хорошими, средствами сетевой безопасности и самое, главное поговорим о том, как с этим можно бороться.

https://teletype.in/@it_ha/B1KUiXJXH
Обход гугл капчи

В данной статье я хочу рассказать о своем опыте автоматизированного решения капчи компании «Google» — «reCAPTCHA». Хотелось бы заранее предупредить читателя о том, что на момент написания статьи прототип работает не так эффективно, как может показаться из заголовка, однако, результат демонстрирует, что реализуемый подход способен решать поставленную задачу.


https://teletype.in/@it_ha/r1lgEvDiE
Откуда сайт знает, что ты сидишь в уборной?

Многие не представляют, какой объём данных можно снимать с акселерометра в смартфоне. Думаете, информация используется только для поворота экрана? Далеко не так. На самом деле паттерны движения смартфона и его положение в пространстве многое говорят о действиях пользователя: он сидит, лежит, стоит, бежит… Можно распознать личность человека по голосу из динамика, записав реверберации корпуса смартфона через акселерометр. Определить, кто находится рядом в автобусе или автомобиле (с такими же паттернами движения).

Статья
Отмывание данных создает риски для конфиденциальности и безопасности

Отмывание данных - процесс, при котором данные, полученные незаконным путем (из даркнета или взломанной / украденной базы данных)
впоследствии подвергаются специальной обработке для придания аутентичности. В данной статье будут рассмотрены проблемы и способы борьбы.

https://teletype.in/@onehellsus/vf9bnuW3kNs
Как анализировать вредоносное ПО с помощью x64dbg

В данной статье будут показаны способы анализа вредоносного ПО при помощи x64dbg, которые можно использовать при реверс-инжиниринге

https://teletype.in/@onehellsus/z8-gaoe6ds6
Часто забываемые правила безопасности Docker

Docker - это программное обеспечение для автоматизации развёртывания и управления приложениями в средах с поддержкой контейнеризации, контейнеризатор приложений. В данной статье будут общие правила защиты и уязвимости разных видов.

https://teletype.in/@onehellsus/CKmvZVPN9_p
Earth Baku: как работают профессионалы кибершпионажа

Earth Baku (APT41) была зафиксировано относительно недавно, а именно в конце 2021. Сегодня рассмотрим их деятельность и схемы данной организации.

https://teletype.in/@onehellsus/IpV0WX1P2DK
Насколько приватен Gmail и стоит ли сменить электронную почту?

Gmail на сегодняшний день является самым популярным почтовым сервисом с более чем 1,5 миллиардами активных пользователей. У Microsoft Outlook, например, 400 миллионов, а у Yahoo Mail 225 миллионов.

https://teletype.in/@usual/6EgcdwSqW8z
Уходим из-под радаров Интернета: методы сокращения цифрового следа

Безопасность – это всегда компромисс. Если речь идёт об информационной безопасности личности, то мы стоим на отрезке, на одном конце которого находится пользователь, связывающий всю свою жизнь с Интернетом и интегрирующим в него все свои действия. На другом конце отрезка находится человек, который не пользуется сетью Интернет. От каждого конкретного человека зависит, в каком месте отрезка он будет стоять и ближе к какому концу.

https://teletype.in/@onehellsus/7EaTarbnlW0
Топ 5 самых громких событий инфосека за декабрь 2021

Декабрь для безопасников выдался насыщенным. Нашумевшая уязвимость Log4j, умные часы и приложения, которые следят за вашими детьми внимательнее вас, блокировка Тора и многое другое — всё это под катом.

Статья
МВД отжало у меня телеграмм, или о дыре в защите

Статья
Обзор менеджеров паролей

Говорят, что лучший менеджер паролей — это наш мозг. В этом утверждении есть смысл, но иногда приходится задействовать и внешние ресурсы. Сегодня мы хотим рассказать о лучших менеджерах паролей 2021 года, которые могут сделать вашу жизнь немного проще. Выбрать удобный и надёжный менеджер паролей — непростая задача. Вы должны действительно доверять сервису. В конце концов, именно он будет хранить ваши секретные данные.

https://teletype.in/@onehellsus/71GPi4kiw0A
Уязвимости WhatsApp

WhatsApp - очень известный мессенджер во всем мире и любые уязвимости очень опасный. В данной стать демонстрируются сами уязвимости и как они выявлялись.

https://teletype.in/@onehellsus/G0ZtDh5tRIE
Elephant Beetle похищает миллионы долларов у организаций по всему миру

Злоумышленники внедряют в сеть мошеннические транзакции и похищают небольшие суммы в течение продолжительного периода времени. В результате им удается незаметно перевести миллионы долларов. Если жертва их «засекла», хакеры на время залегают на дно, а затем снова возвращаются через другую систему.

Статья
Вас могут взломать при копировании и вставке команды с веб-страниц

Статья
Как написать коннектор в SIEM самому

Сегодня хотим поговорить про SIEM, точнее про стандартную задачу – интеграцию системы с другими элементами ИТ-инфраструктуры. Это часто оборачивается проблемой, ведь какую бы SIEM вы ни внедрили у себя, для нее всегда найдется какая-то «неберучка», к которой нет коннектора и для которой стандартный способ «стыковки» через Syslog или Windows event log – не вариант. Это касается ситуации, когда нужно настроить интеграцию SIEM с самописным ПО или какой-то старой системой. Та же проблема может возникнуть в случае «прикручивания» DIY-оборудования. Или когда интеграция через коннектор есть, но из полученной в ее результате информации нужно выудить дополнительные данные помимо тех, которые она сгружает в нужном формате.

https://teletype.in/@onehellsus/T-_45yCwJZ7
Как root-права и альтернативные прошивки делают ваш android смартфон уязвимым

Я хочу рассказать вам как погоня за приватностью и безопасностью может привести к бóльшим проблемам чем использование стоковых устройств, как при физическом доступе к устройству можно установить в android бэкдор который может пережить сброс до заводских настроек, как можно вытащить данные из зашифрованного устройства не зная пин-код, не входя в систему и без запущенного режима отладки в меню разработчика.

Статья
ТОП-7 дистрибутивов специалиста по информационной безопасности

Дистрибуторы
- неотъемлемый инструмент уважающего себя специалиста по ИБ. Какие то обладают слабым функционалом, а другие могут сделать всю работу в разы проще.

https://teletype.in/@onehellsus/VTB7sNrbRwS
«Тысячи друзей Ким Чен Ына». Как северокорейские хакеры грабили банк

В декабре 2021 года исполнилось 10 лет как Ким Чен Ын занимает пост верховного лидера Северной Кореи. За это время он не только сохранил и укрепил идеологию своих отца и деда, но и сформулировал армию государственных хакеров, чьи киберпреступления финансируют его программу создания ядерного оружия и поддерживают экономику. По данным Агентства по кибербезопасности США, поддерживаемые государством хакеры КНДР нацелены на банки по всему миру, крадут секреты обороны, вымогают деньги, захватывают цифровую валюту и отмывают незаконно полученные доходы посредством обмена криптовалют. Режим Кима уже получил от киберпреступлений 2,3 миллиарда долларов и не намерен на этом останавливаться.

Статья