}{@kep
3.97K subscribers
60 photos
1 video
47 files
1.15K links
💻 Первый авторский канал про информационную безопасность (создан в 2017 году)

Отборный контент для обучения и развития.

По рекламе @adtgassetsbot
Владелец @Aleksei
Download Telegram
Откуда сайт знает, что ты сидишь в уборной?

Многие не представляют, какой объём данных можно снимать с акселерометра в смартфоне. Думаете, информация используется только для поворота экрана? Далеко не так. На самом деле паттерны движения смартфона и его положение в пространстве многое говорят о действиях пользователя: он сидит, лежит, стоит, бежит… Можно распознать личность человека по голосу из динамика, записав реверберации корпуса смартфона через акселерометр. Определить, кто находится рядом в автобусе или автомобиле (с такими же паттернами движения).

Статья
Мобильные трояны со встроенной подпиской

Эти истории слышали все: купил телефон, вроде бы ничего такого не делал, пока не обнаружил отсутствие денег на счету. Одной из причин внезапного добавления платных услуг на мобильном телефоне может быть вредоносное ПО.

Статья
Расширения для Chrome можно использовать для слежки за пользователями

Исследователь, известный под ником z0ccc, создал сайт Extension Fingerprints, который собирает данные об установленных расширениях для Google Chrome и на базе этих данных создает профиль пользователя. Затем такой профиль можно использовать для отслеживания человека в интернете.

Статья
Никогда не используйте пикселизацию для сокрытия текста

Сегодня мы рассмотрим одну из методик — пикселизацию, и покажем, почему это плохой, небезопасный, гарантированный способ обеспечения утечки данных.

Статья
Вредоносный код в логах Windows

Исследователи «Лаборатории Касперского» обнаружили свежую вредоносную атаку, использующую нетривиальный способ скрыть ключевой вредоносный код, записывая его в логи Windows.

Статья
Расшифрованный шифровальщик

На прошлой неделе специалисты «Лаборатории Касперского» сообщили об успешной расшифровке данных, зашифрованных программой-вымогателем Yanluowang.

Статья
DKIM replay атака на Gmail

TLDR: Почтовый сервис Gmail подвержен атаке DKIM replay на репутацию домена отправителя.

Статья
Уязвимость Safari 15 может легко раскрыть вашу личность любому веб-сайту

Тот факт, что имена баз данных расходятся по различным источникам, — это, очевидно, нарушение приватности. Утечка позволяет произвольному веб-сайту узнать, какие сайты посещал пользователь, исходя из данных от других вкладок и окон.

Статья
Фишинг: монстр из глубин электронной почты

Проблема фишинга продолжает оставаться одной из самых острых, когда речь заходит о корпоративной информационной безопасности. И самое сложное, что в вопросе противодействия фишингу ключевую роль играет человеческий фактор.

Статья
Telegram Premium отправляет голосовые сообщения клиентов в сервисы Google

Буду краток. На днях Телеграм выкатил премиум-подписку и Дуров высказался за все хорошее, мол цитата: "This will herald a new, user-centric era in the history of social media services".

Сейчас я случайно натолкнулся на пункт 7.4 Terms of Service Телеграма, согласно которому ваши голосовые сообщения отправляются в "Google LLC, subsidiary of Alphabet Inc.".

Статья
​​10 лучших сканеров уязвимостей

Оценка уязвимости позволяет распознавать, классифицировать и характеризовать дыры безопасности ака уязвимости, среди компьютеров, сетевой инфраструктуры, программного обеспечения и аппаратных систем. Если уязвимости обнаруживаются, это указывает на необходимость устранения уязвимости. Такие раскрытия обычно выполняются отдельными командами, такими как организация, которая обнаружила уязвимость(CERT). Эти уязвимости становятся основным источником вредоносных действий, таких как взлом сайтов, систем, локальных сетей и т. д.
Как работает мошенническая схема с инвестициями в акции и криптовалюты

Статья
“Патриоты” с большой дороги: вымогатели из Conti выложили данные более 850 международных компаний

Компания Group-IB исследовала одну из самых быстрых и успешных кампаний русскоязычной группы вымогателей Conti — “ARMattack”. Чуть больше чем за месяц атакующим удалось скомпрометировать больше 40 компаний по всему миру, самая быстрая атака заняла всего 3 дня, говорится в аналитическом отчете. С начала 2022 года Conti опубликовали данные 156 компаний, атакованных группой. Суммарно их список жертв насчитывает свыше 850 организаций из самых разных отраслей, .а также госведомства и даже целое государство.

Статья
Утекли данные миллионов пользователей Bean VPN

Исследователи безопасности нашли в сети базу данных с более чем 18 ГБ журналов подключений, созданных приложением.

База данных содержит более 25 миллионов записей, включая такие сведения, как идентификаторы устройств, идентификаторы сервисов Play, IP-адреса, отметки о подключении. Все эти элементы могут быть использованы для установления личности пользователей.
Почему моё приложение при открытии SVG-файла отправляет сетевые запросы?

Статья
Нетривиальный взлом браузера Safari

Исследователь Райан Пикрен (Ryan Pickren) на прошлой неделе опубликовал подробную историю обнаружения цепочки уязвимостей в браузере Safari и в других компонентах операционной системы MacOS.

Статья
Первый в России обвиняемый в продаже читов признал вину

Уроженец Екатеринбурга Андрей Кирсанов признал вину по первому в России уголовному делу из-за читов для компьютерной игры World of Tanks.

В отношении Кирсанова возбуждено уголовное дело по ч. 2 ст. 273 УК РФ («Создание и распространение вредоносных компьютерных программ»). Он обвиняется в создании сайта по продаже вредоносных программ для игр World of Tanks и World of Warships. Ущерб разработчику игр от действий обвиняемого следствие оценило в 670 млн рублей. «Признаю», — ответил Кирсанов на вопрос судьи, признаёт ли он вину.

Кирсанов стал первым в России обвиняемым в совершении киберпреступления в области игровой индустрии. Максимальное наказание по этой статье — пять лет лишения свободы.
Безопасно ли отслеживать местоположение детей через популярные Android-приложения?

Если вы собираете в школу первоклашку, то в чек-листе наверняка есть смарт часы с GPS. С удобством и спокойствием для родителей всё понятно, но так ли они безобидны с точки зрения информационной безопасности?

Статья
70+ бесплатных инструментов для компьютерной криминалистики (форензики)

Расследование инцидентов в области информационной безопасности не такая горячая тема, как пентесты, но эта научная и практическая дисциплина продолжает развиваться, во многом, благодаря Open Source сообществу.

Давайте пройдемся по просторам GitHub и посмотрим, какие инструменты для сбора и анализа цифровых доказательств доступны всем желающим.

Статья
Black-box тестирование сотовой сети: как операторы защищают абонентов от хакерских атак

Мы проверили, как и насколько эффективно сотовые операторы защищают сигнальные сети от хакеров. Один из мобильных операторов, работающих на территории СНГ, заказал две серии атак на свою сеть. Мы провели пентест до и после внедрения некой продвинутой защиты и хотим поделиться инсайдами.

Статья