}{@kep
3.97K subscribers
60 photos
1 video
47 files
1.15K links
💻 Первый авторский канал про информационную безопасность (создан в 2017 году)

Отборный контент для обучения и развития.

По рекламе @adtgassetsbot
Владелец @Aleksei
Download Telegram
Захватываем сеть через сервер централизованного управления и защищаемся от таких атак

Сегодня я на конкретном примере покажу, как антивирус может подставить под удар всю корпоративную сеть. Разберемся, почему средства централизованного управления необходимо охранять как зеницу ока, а затем сформулируем рекомендации по защите таких систем.

Статья
Европейские альтернативы американским интернет-сервисам

Судя по последним событиям, Евросоюз начал по-взрослому давить на Google, Facebook и другие американские компании, которые собирают персональные данные европейских граждан и отправляют в США.
Например, в начале 2022 года популярный инструмент Google Analytics уже запретили к использованию в трёх странах Евросоюза. Чего нам ожидать дальше? Простая экстраполяция:

Статья
Антимайнинговая защита Nvidia полностью сломана

Разработчики NiceHash объявили об успешной разблокировке защиты LHR (Low Hash Rate - ограничение видеокарты, которое снижает её производительность в майнинге). Теперь при использовании майнеров NiceHash QuickMiner или NiceHash Miner достигается 100% эффективность любых 3D-карт Nvidia с защитой LHR.

NiceHash уже протестировали GeForce RTX 3080 Ti, и она выдала 120 MH/s при добыче Ethereum – ровно столько, сколько и должно быть. Примерно на том же уровне Ethereum добывает GeForce RTX 3090 – единственная 3D-карта Nvidia серии RTX 30, которую защита LHR обошла стороной.

Появился и первый независимый тест обновленного майнера NiceHash. Его провела команда польского ресурса Benchmark. pl. Результат GeForce RTX 3080 Ti при добыче Ethereum – 117 MH/s. Ранее производительность такой 3D-карты при добыче Ethereum составляла около 85 MH/s при использовании того же майнера
Как получить пароль WPA2 WiFi с помощью Aircrack-ng?

В этой статье я покажу вам как использовать airmon-ng (скрипты из пакета aircrack-ng) для обнаружения беспроводных сетей вокруг нас. Затем мы деаутентифицируем клиентов определенной беспроводной сети, чтобы перехватить handshake, а затем расшифруем его, чтобы найти пароль WiFi.

Статья
Qnap предупредила, что уязвимость Dirty Pipe затрагивает большинство NAS компании

Уязвимость Dirty Pipe (CVE-2022-0847; 7,8 балла по шкале CVSS) появилась в коде ядра Linux еще в версии 5.8 (даже на устройствах под управлением Android) и недавно была исправлена ​​в версиях 5.16.11, 5.15.25 и 5.10.102.

Dirty Pipe позволяет непривилегированному локальному пользователю внедрять и перезаписывать данные в файлы, доступные только для чтения, включая процессы SUID, работающие под root.

Также в начале месяца был опубликован PoC-эксплоит для уязвимости. Он позволяет локальным пользователям внедрять собственные данные в конфиденциальные файлы, предназначенные только для чтения, снимая ограничения или изменяя конфигурацию таким образом, чтобы обеспечить себе более широкий доступ, чем положено.

«В настоящее время для этой уязвимости нет доступных средств защиты. Мы рекомендуем пользователям проверять и устанавливать обновления безопасности сразу, как только они станут доступны», — гласит официальный бюллетень безопасности производителя.

Уязвимость представляет угрозу для весьма широкого спектра устройств, включая девайсы с QTS 5.0.x и QuTS hero h5.0.x на борту. Qnap подчеркивает, что устройства, работающих под управлением QTS 4.x не подвержены свежей проблеме.
Уязвимость Safari 15 может легко раскрыть вашу личность любому веб-сайту

Тот факт, что имена баз данных расходятся по различным источникам, — это, очевидно, нарушение приватности. Утечка позволяет произвольному веб-сайту узнать, какие сайты посещал пользователь, исходя из данных от других вкладок и окон.

Статья
Миссия выполнима: знакомимся с физическим пентестом

"Анонимность — это как укрыться мягким одеялом", — говорил один из героев боевика “Mission: Impossible”. Но что делать, если спасительного одеяла не окажется под рукой в нужную минуту или оно начнет предательски просвечивать? Однажды сотруднику надо было проникнуть на производство фармацевтической компании. Вначале все шло гладко: пентестер представился специалистом фирмы, обслуживающей системы видеонаблюдения, в его легенду поверили, выписали пропуск и пропустили на объект.

Статья
Как укрепить Windows Defender по максимуму

В состав ОС Windows входит стандартный антивирус Windows Defender. Это простая и добротная программа. Но для максимальной эффективности желательно её укрепить специальными настройками, которые по умолчанию отключены.

Статья
Нетривиальный взлом браузера Safari

Исследователь Райан Пикрен (Ryan Pickren) на прошлой неделе опубликовал подробную историю обнаружения цепочки уязвимостей в браузере Safari и в других компонентах операционной системы MacOS.

Статья
Вредоносные npm-пакеты

В репозитории Node Package Manager обнаружили четыре вредоносных пакета. Помимо легитимной функциональности (обработка текстовых данных и подобное), они содержат обфусцированный вредоносный код, предназначенный для кражи токенов доступа к чат-сервису Discord и платежной информации.

Статья
Как получить пароль WPA2 WiFi с помощью Aircrack-ng?

В этой статье я покажу вам как использовать airmon-ng (скрипты из пакета aircrack-ng) для обнаружения беспроводных сетей вокруг нас. Затем мы деаутентифицируем клиентов определенной беспроводной сети, чтобы перехватить handshake, а затем расшифруем его, чтобы найти пароль WiFi.

Статья
«Web‑капкан» и «Т‑Поиск». Как следователей учат искать пользователей телеграма с помощью OSINT

В марте военный эксперт Егор Лебедок обнародовал копию предназначенного для силовиков доклада о способах деанонимизации пользователей телеграма. Автор этой методички обучал следователей основам OSINT — поиска по открытым источникам, который в своей работе используют журналисты-расследователи. Разбираемся, как следователи и оперативники могут вычислять владельцев аккаунтов в телеграме и почему некоторые из предложенных в докладе методов незаконны.

Статья
Конкурсы и задачи по OSINT и геолокации

Лучший способ прокачаться в OSINT — это практика. А если эта практика еще и с игровыми механиками, с мировым комьюнити и с фаном, то мотивация повышать свое мастерство возрастает невероятно. Предлагаем вашему вниманию подборку самых топовых и самых интересных челленджей и квизов по всем разновидностям OSINT.

Статья
Миссия выполнима: знакомимся с физическим пентестом

"Анонимность — это как укрыться мягким одеялом", — говорил один из героев боевика “Mission: Impossible”. Но что делать, если спасительного одеяла не окажется под рукой в нужную минуту или оно начнет предательски просвечивать? Однажды сотруднику надо было проникнуть на производство фармацевтической компании. Вначале все шло гладко: пентестер представился специалистом фирмы, обслуживающей системы видеонаблюдения, в его легенду поверили, выписали пропуск и пропустили на объект.

Статья
Нетривиальный взлом браузера Safari

Исследователь Райан Пикрен (Ryan Pickren) на прошлой неделе опубликовал подробную историю обнаружения цепочки уязвимостей в браузере Safari и в других компонентах операционной системы MacOS.

Статья
Нужен человек для просмотра роликов на YouTube с зарплатой 4.500 рублей в день! Это не шутка!

Также ищем:
- Оператора ПК
- Администратора в интернет-магазин
- Помощник руководителя
- Оператор Call-центра

НОВИЧОК публикует вакансии для тех у кого нет опыта. Если ты ничего не умеешь - добро пожаловать. Работодатели не требуют квалификации!

Найди работу на НОВИЧКЕ и получи деньги за работу уже сегодня!
Мобильные трояны со встроенной подпиской

Эти истории слышали все: купил телефон, вроде бы ничего такого не делал, пока не обнаружил отсутствие денег на счету. Одной из причин внезапного добавления платных услуг на мобильном телефоне может быть вредоносное ПО.

Статья
Как работает мошенническая схема с инвестициями в акции и криптовалюты

Статья
Никогда не используйте пикселизацию для сокрытия текста

Сегодня мы рассмотрим одну из методик — пикселизацию, и покажем, почему это плохой, небезопасный, гарантированный способ обеспечения утечки данных.

Статья
⭕️95% людей слушают в наушниках музыку и тратят своё время зря.

5% самых успешных людей слушают Подкасты - советы топовых бизнесменов, речи великих людей, мысли чемпионов.

По дороге на работу, учебу, в метро - Подкасты будут всегда с тобой.

Подпишись и меняй свою жизнь за 15 минут в день @busspod