}{@kep
3.97K subscribers
60 photos
1 video
47 files
1.15K links
💻 Первый авторский канал про информационную безопасность (создан в 2017 году)

Отборный контент для обучения и развития.

По рекламе @adtgassetsbot
Владелец @Aleksei
Download Telegram
Хакеры используют Windows Subsystem для Linux как секретное оружие

C осени прошлого года исследователи отследили боле ста образцов вредоносного ПО на базе WSL. Из них два образца особенно интересны.

Первый образец полагается на инструмент с открытым исходным кодом на языке Python под названием RAT-via-Telegram Bot, управлять которым можно через Telegram и который оснащен функциями похищения cookie-файлов аутентификации из браузеров Google Chrome и Opera, запуска команд и загрузки файлов. Вредонос способен делать скриншоты, похищать пользовательские и системные данные (имя пользователя, IP-адрес, версия ОС).

Только 2 антивирусных движка из 57 на Virus Total идентифицировали его как вредоносное.

Второй вредонос на базе WSL предназначен для установки обратной TCP-оболочки для связи с хакерами. Он отображает всплывающее сообщение на турецком языке: «ты облажался и ничего не можешь поделать».
First-Party Sets: как большой брат рушит границы приватности в сети

Google предлагает внедрить новую технологию интернета под названием «First-Party Sets» (First-Party множества, FPS), которая сделает границы приватности между сайтами более уязвимыми. Это опасно и вредно. Сеть медленно, спустя долгое время и после многих проблем, наконец подходит к идее «сайта»‎ как границы конфиденциальности в Сети. Предложенная гуглом технология разрушит эту границу, уничтожив результаты работы в этом направлении браузеров, исследователей и активистов по защите конфиденциальности.

Статья
Уязвимость в приложении Zoom

На прошлой неделе разработчики клиента для веб-конференций Zoom закрыли серьезную уязвимость, которая при некоторых обстоятельствах могла приводить к выполнению произвольного кода.

Статья
Миссия выполнима: знакомимся с физическим пентестом

"Анонимность — это как укрыться мягким одеялом", — говорил один из героев боевика “Mission: Impossible”. Но что делать, если спасительного одеяла не окажется под рукой в нужную минуту или оно начнет предательски просвечивать? Однажды сотруднику надо было проникнуть на производство фармацевтической компании. Вначале все шло гладко: пентестер представился специалистом фирмы, обслуживающей системы видеонаблюдения, в его легенду поверили, выписали пропуск и пропустили на объект.

Статья
Захватываем сеть через сервер централизованного управления и защищаемся от таких атак

Сегодня я на конкретном примере покажу, как антивирус может подставить под удар всю корпоративную сеть. Разберемся, почему средства централизованного управления необходимо охранять как зеницу ока, а затем сформулируем рекомендации по защите таких систем.

Статья
Кибербезопасность для самых маленьких

Данная статья будет очень полезна для тех, кто впервые поднимает свое приложение, которое будет доступно всему этому большому и замечательному Миру и хочет сделать его как можно более безопасным, устойчивым к разным атакам.

Статья
Критические ошибки Cisco открывают VPN-маршрутизаторы для кибератак

Линейка маршрутизаторов RV компании Cisco для малого бизнеса содержит 15 различных уязвимостей в системе безопасности, некоторые из которых не устранены, что может привести к любым последствиям - от RCE до доступа к корпоративной сети и отказа в обслуживании - и для многих из них существуют эксплойты.

Критические уязвимости в безопасности маршрутизаторов Cisco серии RV для малого бизнеса могут привести к повышению привилегий, удаленному выполнению кода (RCE) с привилегиями root на этих устройствах и т.д.

Критические ошибки являются частью 15 общих уязвимостей, затрагивающих линейку продуктов RV, которые Cisco раскрыла на этой неделе. По словам сетевого гиганта, некоторые из них можно использовать самостоятельно, в то время как другие необходимо объединить в цепочку, но все они могут привести к серьезным последствиям.
DKIM replay атака на Gmail

TLDR: Почтовый сервис Gmail подвержен атаке DKIM replay на репутацию домена отправителя.

Статья
Топ-10 самых популярных схем киберпреступлений

Статья
Готовые наборы для фишинга

Черный рынок инструментов киберкриминала позволяет начинающему преступнику собрать все необходимое для атаки за умеренную плату. Обычно предметом исследования такого подпольного b2b становятся партнерские программы по распространению вымогателей-шифровальщиков и продажа иного вредоносного ПО.

Статья
Telegram заблокировал канал хакеров KillNet

Telegram забанил канал пророссийской хакерской группировки KillNet. Мессенджер запретил администратору создавать другие каналы. В Telegram-канале группировка рассказывала о планах, освещала проводимые кибератаки, а также сообщала о наборе новых членов.

Хакеры продолжили свою деятельность с других аккаунтов.

Killnet - пророссийская хакерская группировка, которая создана относительно недавно. Первый пост в их официальном Telegram-канале датируется 23 января 2022 года. Представители группировки утверждают, что их задачей является защита данных клиента от хакерских атак.

В начале марта этого года группировка заявила, что вывела из строя сайт хакеров Anonymous, а в конце мая объявила войну 10 странам, которые ведут антироссийскую политику.
Широко распространенная, легко эксплуатируемая ошибка Windows RDP открывает пользователям путь к краже данных.

Большинство версий Windows подвержены риску удаленных непривилегированных злоумышленников, использующих RDP изнутри для перехвата смарт-карт и получения несанкционированного доступа к файловой системе.

В трубах протокола удаленного рабочего стола (RDP) обнаружена ошибка безопасности, которая может позволить любому стандартному непривилегированному пользователю Joe-Schmoe получить доступ к машинам других подключенных пользователей. Если ее использовать, это может привести к проблемам с конфиденциальностью данных, боковому перемещению и повышению привилегий, предупреждают исследователи.

Злоумышленники могут, например, просматривать и изменять данные буфера обмена других людей или выдавать себя за других вошедших в систему пользователей с помощью смарт-карт.
Коротко о даркнете. Почему его не стоит считать чем-то плохим

Взломы — это печальная реальность для бизнеса и обычных пользователей. Часто утёкшие данные продаются злоумышленниками всех мастей: хакерами, кардерами, фишерами и пр. И делается это через Dark Web (даркнет). Поэтому многие воспринимают его как что-то однозначно плохое и вредное, хотя это и не так. Да, злоумышленники и в самом деле активно использую шифрованную часть интернета для продажи украденных данных, наркотиков, оружия. Но тот же Facebook и даже ООН используют даркнет для защиты диссидентов и журналистов. Давайте разберёмся, что же такое Dark Web, что в нём есть и какие инструменты для безопасного сёрфинга можно использовать.

https://teletype.in/@onehellsus/Jr5XhJfjr6V
Как защитить себя в интернете ?

Интернет - стал вторым миром для многих людей в том числе и мошенников. В данной статье разбираются способы защиты от угроз подобного типа.

https://teletype.in/@onehellsus/6QguCy9qitB
Атаки нулевого дня

Уязвимость нулевого дня - термин
, обозначающий не устранённые уязвимости, а также вредоносные программы, против которых ещё не разработаны защитные механизмы.
В данной статье рассмотрятся не только анатомия и действия ПО, но еще и способы защиты и предотвращения такой уязвимости.

https://teletype.in/@onehellsus/7qYSJA9MOrn
Закрепление в Linux. Linux Persistence

Получив доступ к системе, важно его не потерять. Выключение узла, завершение процесса - все это разрывает бек-коннект. И приходится начинать сначала. Даже если вы успели получить учетные данные валидного пользователя, смена пароля способна создать массу проблем. В статье я собрал в одном месте известные мне способы, начиная от простых и довольно шумных, но есть и элегантные варианты, на мой вкус.

https://teletype.in/@onehellsus/dYIxqhf5IXA
Разработчик Google "нашёл" сознание у ИИ, и его отстранили от работы

Инженер по программному обеспечению Блейк Лемойн заявил, что нейросетевая языковая модель LaMDA от Google обладает признаками собственного сознания. После этого компания отстранила его от работы.

Лемойн рассказал, что при тестировании LaMDA на использование чат-ботом дискриминационной или разжигающей вражду лексики он пришёл к выводу, что нейросеть обладает собственным сознанием.

«Если бы я не знал наверняка, что имею дело с компьютерной программой, которую мы написали, то я бы подумал, что говорю с ребенком семи или восьми лет, который по какой-то причине оказался знатоком физики», — пояснил инженер.

Лемойн подготовил отчёт, в котором привел доказательства существования сознания у LaMDA. Однако в Google их сочли неубедительными.

В итоге Лемойна отстранили от работы из-за нарушения политики конфиденциальности компании.
В открытый доступ попали внутренние документы и данные о работниках, вероятно, РЖД

По информации DLBI, в открытый доступ попали внутренние документы и данные о работниках, вероятно, ОАО «РЖД». По мнению экспертов, это новая утечка, так как там отражены многие последние штатные изменения в компании как минимум за апрель.

В архиве размером 4 ГБ содержится 882 файла форматов MS Excel/Word, PDF, JPG, скорее всего скачанных с одного скомпрометированного компьютера (или сетевого файлового хранилища компании).

Среди файлов в утечке находится база данных со списком сотрудников, включающая 692 363 строки с различной персональной информацией.

Также в утечке есть документы с логинами/паролями к разным аккаунтам или системам. Самый «свежий» документ в утечке датируется 6 мая 2022 года, а последняя дата изменения файла — 9 июня 2022 года.
Готовые наборы для фишинга

Черный рынок инструментов киберкриминала позволяет начинающему преступнику собрать все необходимое для атаки за умеренную плату. Обычно предметом исследования такого подпольного b2b становятся партнерские программы по распространению вымогателей-шифровальщиков и продажа иного вредоносного ПО.

Статья
Кибербезопасность для самых маленьких

Данная статья будет очень полезна для тех, кто впервые поднимает свое приложение, которое будет доступно всему этому большому и замечательному Миру и хочет сделать его как можно более безопасным, устойчивым к разным атакам.

Статья