}{@kep
3.97K subscribers
60 photos
1 video
47 files
1.15K links
💻 Первый авторский канал про информационную безопасность (создан в 2017 году)

Отборный контент для обучения и развития.

По рекламе @adtgassetsbot
Владелец @Aleksei
Download Telegram
Широко распространенная, легко эксплуатируемая ошибка Windows RDP открывает пользователям путь к краже данных.

Большинство версий Windows подвержены риску удаленных непривилегированных злоумышленников, использующих RDP изнутри для перехвата смарт-карт и получения несанкционированного доступа к файловой системе.

В трубах протокола удаленного рабочего стола (RDP) обнаружена ошибка безопасности, которая может позволить любому стандартному непривилегированному пользователю Joe-Schmoe получить доступ к машинам других подключенных пользователей. Если ее использовать, это может привести к проблемам с конфиденциальностью данных, боковому перемещению и повышению привилегий, предупреждают исследователи.

Злоумышленники могут, например, просматривать и изменять данные буфера обмена других людей или выдавать себя за других вошедших в систему пользователей с помощью смарт-карт.
Как укрепить Windows Defender по максимуму

В состав ОС Windows входит стандартный антивирус Windows Defender. Это простая и добротная программа. Но для максимальной эффективности желательно её укрепить специальными настройками, которые по умолчанию отключены.

Статья
Расшифрованный шифровальщик

На прошлой неделе специалисты «Лаборатории Касперского» сообщили об успешной расшифровке данных, зашифрованных программой-вымогателем Yanluowang.

Статья
0-day уязвимости 2022 года повторяют ошибки 2021 года

Исследователь Google Project Zero Мэдди Стоун сообщает, что 9 из 18 эксплуатируемых уязвимостей нулевого дня являются вариантами ранее исправленных уязвимостей.

«Половину 0-day недостатков можно было бы предотвратить с помощью более комплексных исправлений и регрессионных тестов. Кроме того, четыре уязвимости 2022 года являются вариантами 0-day ошибок 2021 года», - написал Стоун в блоге.

Во многих случаях атаки не были изощренными, и злоумышленник мог воспользоваться уязвимостью другим способом. Например, недавно обнаруженная уязвимость Follina для Windows (CVE-2022-30190) является вариантом CVE-2021-40444 MSHTML.
Разозленный хакер-одиночка отключает Северной Корее интернет

Северная Корея была полностью отключена от интернета как минимум два раза за последний месяц. Это в сети заметили многие. Все веб-сайты с доменными именами, заканчивающимися на «.kp», стали недоступными. Было неясно только, что это: огромная ошибка северных корейцев или целенаправленная атака извне.

Статья
Ура! Мы готовы вам анонсировать наше новое направление

Команда "Был бы ты человек" совместно с @horseatwork при поддержке Promopoisk запускает онлайн хакатон, на котором команды смогут создать ИИ продукты будущего!

Формат:
Команды по 3—5 человек создают продукты за 5 дней по темам:
(У вас будет больше информации в чате хакатона)

1. Разработать решение которое с помощью ИИ автоматизирует процесс отбора кандидатов по заданным критериям
2. Разработать простую CRM для Рекрутера в телеграм интегрированную со всеми используемыми им платформами
3. Разработать систему отслеживания целевой вакансии по выбранным каналам и чатам и предложить рекрутеру простой инструмент
4. ИИ инструмент рерайтинга и автопостинга вакансий из promopoisk.com на другие площадки с указанием ссылки на источник
5. Ваша гениальная идея (вы можете создать всё)

Что будет являть результатом хакатона:
— MVP Или Первая версия продукта (разрабатывать можно на любой платформе (Телеграм веб, суперапп)

Для команд мы собрали следующие ресурсы:
— Менторы (айти, ИИ, продукт, кастдев, дизайн)
— Трафик для топ 3 продуктов в сетке @tgassets и о вашем созданном продукте напишем в @behumanai и статью на Vc.ru это должно дать вам первых пользователей

Зачем мы это делаем:
— Нам важно развивать людей и помогать им запускать прорывные продукты
— Мы хотим работать с топ компаниями и решили попробовать новый формат (компании закрывают свои бизнес задачи и имею возможность взять в команду себе лучших после хакатона когда увидели человека в работе)

Кто может участвовать:
Любой человек без ограничений

Команда должна состоять из:
— Разработчик (можно фулстек и лоукод и нокод)
— Продакт
— HR-специалиста
— Управленец (собирателя ресурсов и организация работы команды, он же может презентовать решение в финале)
— Маркетолог (или его подобие)

Вы можете подать заявку и мы сами найдем вам команду или сразу податься своей командой

Топ—20 команд выходят в финал и презентуют их жюри

Что получат победители?
ТОП- 20 получат:
— Сделаем пост о вас в ББТЧ и VC + если вам актуален поиск работы отправим 10 нашим партнерам ваше резюме с личной рекомендацией проекта;
— Возможность выступить и получить обратную свяь от жюри.

Топ 3 получат
— То, что получают топ-20;
— Отдельный пост про каждый продукт в ББТЧ;
— Признание сообщества (в чате у вас будет статус победителя хакатона)

Даты:
— Сбор команд и отбор до 7 апреля (если вы прошли отбор вас добавят в чат хакатона)
— Разработка 7-11 апреля
— 12 апреля объявление финалистов
— 15 апреля финал и награждение
— 15-20 апреля рекомендации победителей в наших каналах и интервью лидеров рейтинга с командой promopoisk.com

Старт разработки
Мы планируем делать серию хакатонов, команды победителей получат рейтинговые очки, которые можно будет обменивать на плюшки сообщества

PS если вы компания и вам интересно сотрудничество с ббтч в таком формате напишите @aleksei

Подать заявку на участие в хакатоне: @bbtch_hackathon_bot
First-Party Sets: как большой брат рушит границы приватности в сети

Google предлагает внедрить новую технологию интернета под названием «First-Party Sets» (First-Party множества, FPS), которая сделает границы приватности между сайтами более уязвимыми. Это опасно и вредно. Сеть медленно, спустя долгое время и после многих проблем, наконец подходит к идее «сайта»‎ как границы конфиденциальности в Сети. Предложенная гуглом технология разрушит эту границу, уничтожив результаты работы в этом направлении браузеров, исследователей и активистов по защите конфиденциальности.

Статья
Сбой в работе канадского провайдера Rogers затронул миллионы пользователей

Авария в сети телекоммуникационного гиганта затронула работу мобильной связи, проводной телефонии, а также сети Интернет.

Банк Монреаля заявил, что сбой затронул «все финансовые учреждения», а также спровоцировал перебои в оказании услуг службы перевода средств между счетами в канадских банках Interac и обработке финансовых операций.
Разработано устройство для определения скрытого включения микрофона

Исследователи из Сингапура и Южной Кореи разработали метод для выявления скрытого включения микрофона на ноутбуке. Для демонстрации работы метода на базе платы Raspberry Pi 4, усилителя и программируемого приёмопередатчика (SDR) собран прототип, получивший название TickTock. Он позволяет выявлять активацию микрофона вредоносным или шпионским ПО для прослушивания пользователя.

Статья
Группировка Luna Moth занимается вымогательством без вымогательского ПО

Социальная инженерия, инструменты удаленного администрирования (RAT) и несколько программ – это все, что понадобилось группировке Luna Moth для проникновения в системы жертв.

Используя бренды Zoho Masterclass и Duolingo, Luna Moth проводит классические фишинговые кампании, пытаясь скомпрометировать устройства жертв и украсть все доступные данные.

Фишинговая кампания злоумышленников начинается с фальшивых электронных писем, в которых у жертв просят оплатить подписку и предлагают открыть PDF-вложение с номером мобильного телефона для получения дополнительной информации.

Когда жертва звонит на указанный номер, ей отвечает хакер и обманом заставляет пользователя установить Atera, известный RAT, который дает злоумышленникам полный контроль над устройством. После этого злоумышленники начинают угрожать жертвам, говоря, что сольют данные в сеть или конкурентам, если выкуп не будет выплачен.

В отчете также сказано о том, что хакеры хранят свои инструменты на взломанных устройствах под фальшивыми именами, маскируя их под легитимные бинарные файлы. Эти инструменты позволяют злоумышленникам проводить базовую разведку и получать доступ к дополнительным доступным ресурсам.
Не HeadHunter единым! Где ещё искать маркетологов в 2023?

Нельзя складывать все вакансии в одну корзину, поэтому мы с командой создали актуальную подборку ресурсов, где можно найти толкового маркетолога.

Вы когда-нибудь пытались нанять на HeadHunter специалиста по продвижению TikTok-аккаунтов? Или профи в digital-маркетинге, который организует интеграции с брендами, блогерами и инфлюенсерами?

Пора расширять горизонты для поиска талантов, сохраняйте список — тыыыык
Нетривиальный взлом браузера Safari

Исследователь Райан Пикрен (Ryan Pickren) на прошлой неделе опубликовал подробную историю обнаружения цепочки уязвимостей в браузере Safari и в других компонентах операционной системы MacOS.

Статья
Баттл ИИ, тексты и котики: как использовать нейросети для создания контента

“Тебя заменит не ИИ, а человек, который умеет с ним работать”. Чтобы этого не случилось, мы составили инструкцию о том, как использовать нейросети с пользой. И если про ChatGPT не слышал только глухой, про других ИИ-писателей знают не все.

Рассказываем, как они работают и чем могут помочь контент-мейкерам и не только. А в конце проведем баттл между ИИ: какая нейросеть лучше справится с заданием?

Статья — тыыыык
70+ бесплатных инструментов для компьютерной криминалистики (форензики)

Расследование инцидентов в области информационной безопасности не такая горячая тема, как пентесты, но эта научная и практическая дисциплина продолжает развиваться, во многом, благодаря Open Source сообществу.

Давайте пройдемся по просторам GitHub и посмотрим, какие инструменты для сбора и анализа цифровых доказательств доступны всем желающим.

Статья
Ложь из солидарности: как Thawte убила «систему доверия» в Интернете

Отзыв TLS-сертификатов у российских подсанкционных банков – это конец «системы доверия» в Интернете в том виде, как мы ее знаем. Ящик Пандоры открыт.

Статья
80% сайтов сливают поисковые запросы пользователей третьим сторонам

Исследователи Norton Labs заявляют, что 8 из 10 сайтов, оснащенных поиском, передают все поисковые запросы своих посетителей третьим сторонам. Чаще всего ими оказываются компании, занимающиеся интернет-рекламой.

Для изучения миллиона сайтов эксперты создали краулер, способный обходить «межстраничные объявления» и другие помехи, требующие взаимодействия с человеком во время браузинга. Этот сканер заходил на сайты, находил строку поиска, искал с ее помощью слово «JELLYBEANS», а затем собирал весь последующий сетевой трафик для анализа.

Идея экспертов заключалась в том, чтобы тщательно изучить каждый HTTP-запрос, и понять, не появляется ли «JELLYBEANS» где-то среди запросов, переданных сторонним партнерам. Оказалось, что именно так и происходит в 81,3% случаев.

Так, сетевые запросы включают URL-адрес, заголовок referer запроса и полезную нагрузку, которая обычно содержит «профиль» браузера и данные о посещениях. Анализ показал, что большинство утечек происходит через заголовок referer (75,8%) и URL-адрес (71%), а полезная нагрузка содержала слово «JELLYBEANS» в 21,2% изученных случаев.

В общей сложности 81,3% сайтов из исследованного миллиона передавали информацию рекламодателям как минимум одним из трех перечисленных способов. При этом в Norton Labs считают, что реальный процент утечек поисковых запросов, скорее всего, даже выше. Дело в том, что многие пейлоады в HTTP-запросах обфусцированы, поэтому анализ мог не обнаружить «JELLYBEANS» среди данных, хотя тестовый поисковый запрос мог там быть.

Интересно, что при этом только 13% сайтов хоть как-то упомянули «search terms» в своих политиках конфиденциальности, а 75% ресурсов отделывались общими заявлениями о возможном «обмене информацией о пользователях с третьими лицами».
Расшифрованный шифровальщик

На прошлой неделе специалисты «Лаборатории Касперского» сообщили об успешной расшифровке данных, зашифрованных программой-вымогателем Yanluowang.

Статья
“Патриоты” с большой дороги: вымогатели из Conti выложили данные более 850 международных компаний

Компания Group-IB исследовала одну из самых быстрых и успешных кампаний русскоязычной группы вымогателей Conti — “ARMattack”. Чуть больше чем за месяц атакующим удалось скомпрометировать больше 40 компаний по всему миру, самая быстрая атака заняла всего 3 дня, говорится в аналитическом отчете. С начала 2022 года Conti опубликовали данные 156 компаний, атакованных группой. Суммарно их список жертв насчитывает свыше 850 организаций из самых разных отраслей, .а также госведомства и даже целое государство.

Статья
Конкурсы и задачи по OSINT и геолокации

Лучший способ прокачаться в OSINT — это практика. А если эта практика еще и с игровыми механиками, с мировым комьюнити и с фаном, то мотивация повышать свое мастерство возрастает невероятно. Предлагаем вашему вниманию подборку самых топовых и самых интересных челленджей и квизов по всем разновидностям OSINT.

Статья
Почему моё приложение при открытии SVG-файла отправляет сетевые запросы?

Статья