}{@kep
3.97K subscribers
60 photos
1 video
47 files
1.15K links
💻 Первый авторский канал про информационную безопасность (создан в 2017 году)

Отборный контент для обучения и развития.

По рекламе @adtgassetsbot
Владелец @Aleksei
Download Telegram
70+ бесплатных инструментов для компьютерной криминалистики (форензики)

Расследование инцидентов в области информационной безопасности не такая горячая тема, как пентесты, но эта научная и практическая дисциплина продолжает развиваться, во многом, благодаря Open Source сообществу.

Давайте пройдемся по просторам GitHub и посмотрим, какие инструменты для сбора и анализа цифровых доказательств доступны всем желающим.

Статья
Вас могут взломать при копировании и вставке команды с веб-страниц

Статья
Жители Северной Кореи взламывают свои смартфоны для обхода государственного надзора

Сейчас смартфоны в Северной Корее достаточно распространены, однако большинство жителей не имеют полноценного доступа к глобальной Сети. На гаджеты в КНДР устанавливаются государственные приложения. Они фиксируют и передают в надзорное ведомство скриншоты, сделанные в случайное время, и разрешают доступ только на внутренние сайты и сервисы в стране.

Большую часть знаний, необходимых для взлома телефонов, северокорейские пользователи получили от инженеров, которые ездили в Китай для выполнения работ по аутсорсу ПО. В том числе завезли и софт, эксплуатирующий уязвимости операционной системы.

Обойдя защиту телефона, корейцы получают возможность устанавливать различные приложения, скачивать недоступные до этого медиафайлы, а также удалять приложение Trace Viewer, делающее скриншоты для слежки.

При этом правительство предпринимает соответствующие меры. Например, отключает на телефонах интерфейс USB. До недавнего времени на северокорейских гаджетах также не работал доступ к сетям Wi-Fi. Он появился после того, как власти ввели дополнительные средства защиты, не позволяющие использовать локальные беспроводные сети в противозаконных целях.
Рекордная DDoS-атака мощностью в 15 млн запросов в секунду

Мощная DDoS-атака длилась менее 15 секунд и была нацелена на клиента Cloudflare, использующего платформу запуска криптовалюты. Специалисты Cloudflare назвали это «одной из крупнейших HTTPS DDoS-атак в истории».
Как работает мошенническая схема с инвестициями в акции и криптовалюты

Статья
Нетривиальный взлом браузера Safari

Исследователь Райан Пикрен (Ryan Pickren) на прошлой неделе опубликовал подробную историю обнаружения цепочки уязвимостей в браузере Safari и в других компонентах операционной системы MacOS.

Статья
Топ-10 самых популярных схем киберпреступлений

Статья
Блокировка контента для взрослых

В статье расскажу как в гостевой Wi-Fi сети блокировал сайты с контентом 18+ (для взрослых) на межсетевых экранах Zyxel моделей VPN / ATP / USG Flex (все со встроенным контроллером точек доступа), чтобы гости в публичных сетях или персонал в пользовательской сети не могли загрузить такие сайты, нередко оказывающиеся вредоносными.

Статья
Взлом мозгов. Сбор данных из социальных сетей

Взлом компьютера, телефона, электроподстанции, беспилотника или даже целого города – кого этим удивишь? Взлом мозгов сотен миллионов людей – вот это впечатляет!

Статья
Жизнь за пределами Metasploit Framework, сравниваем альтернативы

Идея статьи родилась в ходе исследования способов автоматизации рутинных действий при проведении тестирования на проникновение. Данная мысль возникает, когда исследователь понимает, что в лучшем случае копирует одни и те же команды, в худшем – печатает их на клавиатуре вручную. Моя личная цель автоматизации – экономия самого ценного ресурса, который у нас есть. Времени. Надеюсь, что данная статья позволит и вам сделать это, а также потратить его на более творческие вещи, чем поиск, к примеру, способа реализации туннелирования в Windows-сетях.

Статья
Найдена новая критическая ошибка RCE в Adobe Commerce, Magento

Adobe обновила свой недавний внеполосный совет по безопасности, добавив еще одну критическую ошибку, а исследователи выложили PoC для ошибки, которую они экстренно исправили в прошлые выходные.

Еще одна ошибка нулевого дня была обнаружена в платформах Magento Open Source и Adobe Commerce, а исследователи создали рабочий эксплойт для недавно исправленной уязвимости CVE-2022-24086, которая подверглась активной атаке и заставила Adobe выпустить экстренное исправление в минувшие выходные.

Злоумышленники могли использовать любой из этих эксплойтов для удаленного выполнения кода (RCE) от неаутентифицированного пользователя.

Новый дефект, подробно описанный в четверг, имеет тот же уровень серьезности, что и его предшественник, который Adobe исправила 13 февраля. Он отслеживается как CVE-2022-24087 и имеет аналогичный рейтинг 9,8 по системе оценки уязвимостей CVSS.
Как укрепить Windows Defender по максимуму

В состав ОС Windows входит стандартный антивирус Windows Defender. Это простая и добротная программа. Но для максимальной эффективности желательно её укрепить специальными настройками, которые по умолчанию отключены.

Статья
Вчера биткоин рухнул до $38 тысяч — всё из-за крупной атаки на пользователей NFT-биржи OpenSea

Цена биткоина и многих других популярных криптовалют последние несколько дней балансировала на грани обвала, в том числе из-за обострения ситуации вокруг Украины. Однако толчком к резкому падению курса криптовалют стала новость об атаке на NFT-биржу OpenSea, в результате которой злоумышленники похитили сотни невзаимозаменяемых токенов общей стоимостью более $1,7 млн.

За последние 24 часа стоимость одного биткоина опустилась ниже $40
Сегодняшний обвал цен, из-за которого капитализация криптовалютного рынка за сутки упала примерно на $70 млрд, вызван серией сообщений от взволнованных NFT-трейдеров о взломе биржи OpenSea. После этого платформа OpenSea заявила, что не подвергалась взлому, а пользователи подверглись атаке мошенников и сами передали им свои токены. Компания сообщила о проведении расследования «слухов об эксплойте».
Европейские альтернативы американским интернет-сервисам

Судя по последним событиям, Евросоюз начал по-взрослому давить на Google, Facebook и другие американские компании, которые собирают персональные данные европейских граждан и отправляют в США.
Например, в начале 2022 года популярный инструмент Google Analytics уже запретили к использованию в трёх странах Евросоюза. Чего нам ожидать дальше? Простая экстраполяция:

Статья
Захватываем сеть через сервер централизованного управления и защищаемся от таких атак

Сегодня я на конкретном примере покажу, как антивирус может подставить под удар всю корпоративную сеть. Разберемся, почему средства централизованного управления необходимо охранять как зеницу ока, а затем сформулируем рекомендации по защите таких систем.

Статья
В Github появилась функция сканирования кода на уязвимости

GitHub запустил в тестовом режиме сервис Code Scanning, основанный на алгоритмах машинного обучения. Инструмент сканирует код и выявляет в нём ошибки, приводящие к межсайтовому скриптингу, искажению путей файлов и подстановке SQL и NoSQL запросов. Пока функция работает только в репозиториях с JavaScript и TypeScript кодом.

Code Scanning реализован на основе CodeQL, проверка кода активируется при каждом выполнении команды git push, а результат закрепляется к pull-запросу. Чтобы его активировать, достаточно быть пользователем наборов security-extended и security-and-quality. Или включить поддержку функции вручную

Ссылка
Топ-10 самых популярных схем киберпреступлений

Статья
Ваши персональные данные в «надежных» руках курьеров

В этой статье речь пойдет о сервисах доставки продуктов и еды: какие данные предоставляются курьерам и так ли они им нужны?

Статья
Всемирный день пароля: как цифровая информация обзавелась защитой?

Каждый первый четверг мая в IT-мире отмечается World Password Day: всемирный день паролей. Его предложил ввести в 2005 году Марк Бернетт как напоминание о важности паролей — и выразил пожелание, чтобы хотя бы в этот день пользователи вспоминали о необходимости их периодически обновлять. По предложению Intel Security, с 2013 года он получил своё место в календаре: в 2022 году он пришёлся на четверг 5-го мая.

Статья
Как просканировать весь интернет?

Весь диапазон IPv4 адресов — это 4-миллиарда IP-адресов. Это кажется огромной цифрой, но весь IPv4 интернет можно полностью просканировать на предмет одного TCP-порта за 40 минут, например найти все веб-серверы в мире или все открытые SSH-порты. Как это сделать? Читайте статью.

https://teletype.in/@it_ha/scan_ipv4