}{@kep
3.97K subscribers
60 photos
1 video
47 files
1.15K links
💻 Первый авторский канал про информационную безопасность (создан в 2017 году)

Отборный контент для обучения и развития.

По рекламе @adtgassetsbot
Владелец @Aleksei
Download Telegram
Безопасно ли отслеживать местоположение детей через популярные Android-приложения?

Если вы собираете в школу первоклашку, то в чек-листе наверняка есть смарт часы с GPS. С удобством и спокойствием для родителей всё понятно, но так ли они безобидны с точки зрения информационной безопасности?

Статья
«Web‑капкан» и «Т‑Поиск». Как следователей учат искать пользователей телеграма с помощью OSINT

В марте военный эксперт Егор Лебедок обнародовал копию предназначенного для силовиков доклада о способах деанонимизации пользователей телеграма. Автор этой методички обучал следователей основам OSINT — поиска по открытым источникам, который в своей работе используют журналисты-расследователи. Разбираемся, как следователи и оперативники могут вычислять владельцев аккаунтов в телеграме и почему некоторые из предложенных в докладе методов незаконны.

Статья
“Патриоты” с большой дороги: вымогатели из Conti выложили данные более 850 международных компаний

Компания Group-IB исследовала одну из самых быстрых и успешных кампаний русскоязычной группы вымогателей Conti — “ARMattack”. Чуть больше чем за месяц атакующим удалось скомпрометировать больше 40 компаний по всему миру, самая быстрая атака заняла всего 3 дня, говорится в аналитическом отчете. С начала 2022 года Conti опубликовали данные 156 компаний, атакованных группой. Суммарно их список жертв насчитывает свыше 850 организаций из самых разных отраслей, .а также госведомства и даже целое государство.

Статья
Обнаружено сочетание слов, которое «ломало» Google Документы

Веб-разработчик Пэт Нидхэм случайно обратил внимание, что текст «And. And. And. And. And.» вызывал сбой в работе текстового редактора Google Документы — достаточно было ввести этот текст и обновить страницу. Ошибка была чувствительна к регистру: написание вроде «and. and. And. and. And.» сбоя не вызывала.

Ошибку выдавал POST-запрос на адрес, начинающийся с «https://docs.google.com/document/u/1/jserror» и содержащий текст «Caused by: TypeError: Cannot read properties of null (reading "C")».

Выяснилось, что ошибку вызывало разделённое точками пятикратное повторение и других английских слов, преимущественно служебных частей речи: «also, therefore, anyway, but, who, why, besides, however, although, moreover, firstly, secondly, thirdly, fourthly». Примечательно, что, начиная с «fifthly» («в-пятых») ошибка исчезала.

Специалисты считают, что ошибка связана с системой проверки правописания, которая проявлялась только тогда, когда была проставлена опция «Предлагать грамматические исправления». По одной из предложенных гипотез, ошибка была связана с некорректной обработкой регулярных выражений. Вскоре после этого компания исправила ошибку.
Мобильные трояны со встроенной подпиской

Эти истории слышали все: купил телефон, вроде бы ничего такого не делал, пока не обнаружил отсутствие денег на счету. Одной из причин внезапного добавления платных услуг на мобильном телефоне может быть вредоносное ПО.

Статья
Конкурсы и задачи по OSINT и геолокации

Лучший способ прокачаться в OSINT — это практика. А если эта практика еще и с игровыми механиками, с мировым комьюнити и с фаном, то мотивация повышать свое мастерство возрастает невероятно. Предлагаем вашему вниманию подборку самых топовых и самых интересных челленджей и квизов по всем разновидностям OSINT.

Статья
Как недальновидность превратила смарт-карты в огромную дыру в безопасности армии США

Эту статью можно отнести к категории «прохладных историй» о том, как бюрократия победила здравый смысл. Что однако не отменяет ее прикладной ценности в разрезе «как не надо делать». Государства ведут себя похоже вне зависимости от континента и история, которую вскрыл Брайан Кребс и которую мы вольно пересказали ниже, так как оригинальный пост вышел не слишком последовательным и местами непонятным — отличный тому пример.

Статья
Расшифрованный шифровальщик

На прошлой неделе специалисты «Лаборатории Касперского» сообщили об успешной расшифровке данных, зашифрованных программой-вымогателем Yanluowang.

Статья
Обнаружено сочетание слов, которое «ломало» Google Документы

Веб-разработчик Пэт Нидхэм случайно обратил внимание, что текст «And. And. And. And. And.» вызывал сбой в работе текстового редактора Google Документы — достаточно было ввести этот текст и обновить страницу. Ошибка была чувствительна к регистру: написание вроде «and. and. And. and. And.» сбоя не вызывала.

Ошибку выдавал POST-запрос на адрес, начинающийся с «https://docs.google.com/document/u/1/jserror» и содержащий текст «Caused by: TypeError: Cannot read properties of null (reading "C")».

Выяснилось, что ошибку вызывало разделённое точками пятикратное повторение и других английских слов, преимущественно служебных частей речи: «also, therefore, anyway, but, who, why, besides, however, although, moreover, firstly, secondly, thirdly, fourthly». Примечательно, что, начиная с «fifthly» («в-пятых») ошибка исчезала.

Специалисты считают, что ошибка связана с системой проверки правописания, которая проявлялась только тогда, когда была проставлена опция «Предлагать грамматические исправления». По одной из предложенных гипотез, ошибка была связана с некорректной обработкой регулярных выражений. Вскоре после этого компания исправила ошибку.
Конкурсы и задачи по OSINT и геолокации

Лучший способ прокачаться в OSINT — это практика. А если эта практика еще и с игровыми механиками, с мировым комьюнити и с фаном, то мотивация повышать свое мастерство возрастает невероятно. Предлагаем вашему вниманию подборку самых топовых и самых интересных челленджей и квизов по всем разновидностям OSINT.

Статья
Фишинг: монстр из глубин электронной почты

Проблема фишинга продолжает оставаться одной из самых острых, когда речь заходит о корпоративной информационной безопасности. И самое сложное, что в вопросе противодействия фишингу ключевую роль играет человеческий фактор.

Статья
70+ бесплатных инструментов для компьютерной криминалистики (форензики)

Расследование инцидентов в области информационной безопасности не такая горячая тема, как пентесты, но эта научная и практическая дисциплина продолжает развиваться, во многом, благодаря Open Source сообществу.

Давайте пройдемся по просторам GitHub и посмотрим, какие инструменты для сбора и анализа цифровых доказательств доступны всем желающим.

Статья
Миссия выполнима: знакомимся с физическим пентестом

"Анонимность — это как укрыться мягким одеялом", — говорил один из героев боевика “Mission: Impossible”. Но что делать, если спасительного одеяла не окажется под рукой в нужную минуту или оно начнет предательски просвечивать? Однажды сотруднику надо было проникнуть на производство фармацевтической компании. Вначале все шло гладко: пентестер представился специалистом фирмы, обслуживающей системы видеонаблюдения, в его легенду поверили, выписали пропуск и пропустили на объект.

Статья
“Патриоты” с большой дороги: вымогатели из Conti выложили данные более 850 международных компаний

Компания Group-IB исследовала одну из самых быстрых и успешных кампаний русскоязычной группы вымогателей Conti — “ARMattack”. Чуть больше чем за месяц атакующим удалось скомпрометировать больше 40 компаний по всему миру, самая быстрая атака заняла всего 3 дня, говорится в аналитическом отчете. С начала 2022 года Conti опубликовали данные 156 компаний, атакованных группой. Суммарно их список жертв насчитывает свыше 850 организаций из самых разных отраслей, .а также госведомства и даже целое государство.

Статья
Мобильные трояны со встроенной подпиской

Эти истории слышали все: купил телефон, вроде бы ничего такого не делал, пока не обнаружил отсутствие денег на счету. Одной из причин внезапного добавления платных услуг на мобильном телефоне может быть вредоносное ПО.

Статья
Мобильные трояны со встроенной подпиской

Эти истории слышали все: купил телефон, вроде бы ничего такого не делал, пока не обнаружил отсутствие денег на счету. Одной из причин внезапного добавления платных услуг на мобильном телефоне может быть вредоносное ПО.

Статья
Hertzbleed, новая атака на процессоры Intel и AMD

Исследовательская работа, которая описывает одну атаку на процессоры Intel и AMD. Как в SPECTRE и подобных атаках, в Hertzbleed используется не то чтобы баг, а скорее обычная функциональность процессоров. В данном случае это система динамической регулировки частоты и напряжения процессора в зависимости от нагрузки. Отсюда и название исследования.

Статья
Звуковой кейлоггер. Определяем нажатые клавиши по звуку

Не секрет, что у каждой клавиши на клавиатуре — уникальное звучание, которое зависит от её расположения и других факторов. Теоретически, анализ спектрограммы позволяет отличить клавиши друг от друга, а по частотности нажатий определить, какому символу соответствует каждый звук. Задача распознавания звуков упрощается тем, что при наборе связного текста символы хорошо прогнозируются по словарю (а именно, по частотности n-грамм для текстов).

Статья
Hertzbleed, новая атака на процессоры Intel и AMD

Исследовательская работа, которая описывает одну атаку на процессоры Intel и AMD. Как в SPECTRE и подобных атаках, в Hertzbleed используется не то чтобы баг, а скорее обычная функциональность процессоров. В данном случае это система динамической регулировки частоты и напряжения процессора в зависимости от нагрузки. Отсюда и название исследования.

Статья
Почему моё приложение при открытии SVG-файла отправляет сетевые запросы?

Статья