}{@kep
3.97K subscribers
60 photos
1 video
47 files
1.15K links
💻 Первый авторский канал про информационную безопасность (создан в 2017 году)

Отборный контент для обучения и развития.

По рекламе @adtgassetsbot
Владелец @Aleksei
Download Telegram
OSINT подборка

Получив в свое распоряжение громадное количество информации в виде глобальной сети, многие люди так и не научились извлекать из интернета нужные им данные. В руках у каждого подростка мощный смартфон, и казалось бы - набери правильный запрос в Google - и ты научишься всему, чему захочешь, узнаешь всё, что захочешь знать, но как приобрести этот навык?

https://teletype.in/@it_ha/B1lxX2D-V
​​🎄С новым годом, друзья

Дорогие друзья, я хотел бы искренне поздравить Вас с наступающими праздниками. Никогда не меняйтесь, оставайтесь всегда такими же! Это пожелание - от всей души, не как эти дурацкие и безликие поздравления, которые народ копирует и пересылает друг другу не читая. Вы - самая лучшая команда по водному поло, с которой мне когда-либо довелось что-то видеть! С новым 2013 годом!
Как технология распознавания лиц помогает полиции

Способность полицейских распознавать и находить людей, уже совершавших преступления в прошлом, жизненно важна для их работы. Настолько, что полицейские считают её фундаментальной для эффективного поддержания порядка на улицах, предотвращения преступлений и расследований.

https://teletype.in/@it_ha/SJfBfsY-4
​​🚫 Почему лучше не использовать Google Chrome

Ранее мы писали о том, почему google это не корпорация добра от слова совсем. А что насчет их браузера chrome? Не секрет, что он сливает буквально все, что вы делаете на сервера google, а некоторые его части вообще проприетарные. Есть конечно опенсоус хромиум, но большинство основных разработчиков хромиума являются сотрудниками Google, и доверять ему тоже не стоит.

В результате появился проект ungoogled-chromium, ориентированный на приватность и открытость. С технической точки зрения, ungoogled-chromium представляет собой набор конфигураций и исправлений тех частей браузера, которые взаимодействуют с Google или нарушают конфиденциальность.

Сравнение приватности браузеров
Github: ungoogled-chromium
Почему шифрование диска не панацея?

Итак, почему мы шифруем наши компьютеры? Трудно найти того, кто задавался бы этим вопросом, поэтому я думаю, что действительно важно сформулировать мотивацию конкретных поступков в области обеспечения безопасности. Но почему же шифрование не панацея?

https://teletype.in/@it_ha/Bk1V0V1zE
Как SS7 идентифицирует личность

Ни левая симка, ни левый IMEI, ни левый телефон не помогут против спецслужб в век SS7 и ОКС-7. Благодаря ним в 95% звонивший довольно быстро идентифицируется. Как?

https://teletype.in/@it_ha/rJtiLOxGN
🦈 Шпаргалка по Wireshark

Даже поверхностное знание программы Wireshark и её фильтров на порядок сэкономит время при устранении проблем сетевого или прикладного уровня. Wireshark полезен для многих задач в работе сетевого инженера, специалиста по безопасности или системного администратора.

https://teletype.in/@it_ha/rkRj7JAzN
​​Защищаем DNS

Утечка DNS не самый страшный, но всё же довльно неприятный факт. А если ваш провайдер перехватывает\логирует\подменяет DNS-запросы или вы просто хотите обезопасить DNS-трафик, то можно использовать dnscrypt-proxy и GUI для него Simple DNSCrypt.

Проверить DNS leak:
https://dnsleaktest.com
http://dnsleak.com
https://ipleak.net/

Сервера без логов с DNSSEC/DNScrypt:
https://dns.watch
https://www.opennic.org/

Сравнить скорость DNS серверов:
https://www.dnsperf.com
https://github.com/google/namebench
🦆 Мастерим и программируем BadUSB с Wi-Fi

Практически это будет тот же самый Rubber Ducky, только с модулем Wi-Fi. Суть в том, что при его подключении к компьютеру скетч не выполняется сразу при подаче питания на плату (хотя такая функция тоже есть). В этот момент создается точка доступа, которая ждет подключения. Соединиться с ней можно как со смартфона, так и с ноутбука и уже оттуда в любой удобный момент совершать необходимые действия.

https://teletype.in/@it_ha/By5UaKQQN
​​Google учит юзеров распознавать фишинговые email

На этой неделе компания опубликовала опросник, который позволяет участнику прояснить, в первую очередь, для себя, в состоянии ли он (или она) распознать ложное сообщение.

В некоторых случаях демонстрируемые в тестовом задании сообщения являются «белыми», в других — фишингом чистой воды. Часть из них — точная копия реальных фишинг-сообщений, которые отправлялись злоумышленниками в 2017 и 2016 годах в ходе крупных атак.

По статистике, из шести адресатов, которым отправлены фишинговые письма, хотя бы один перейдет по вредоносной ссылке с вероятностью в 80%. Для 10% вероятность повышается до 90%, а для 20 — почти до 100%.

Смотрите также:
Секс-фишинг в США
Почему фишинг еще актуален
Trape - инструмент для поиска и фишинга
🔐 Прячем данные в Android

Как спрятать код в приложении Android? Большинство приложений не пытаются как-то скрыть от меня свой «секретный» функционал. А я в это время радуюсь, ведь мне не приходится изучать чей-то обфусцированный код, ведь спокойно ломаю и анализирую приложения.

https://teletype.in/@it_ha/ry1CwLUXV
​​📖 Книга: Attacking Network Protocols

Атака сетевых протоколов - книга о защите и атаке сетевых протоколов от одного из ведущих в мире багхантеров - Джеймса Форшоу. В этом всеобъемлющем руководстве рассматривается сетевое взаимодействие с точки зрения хакера, чтобы помочь вам обнаружить, использовать и в конечном итоге защитить уязвимости.

Страниц: 336
Язык: Английский
🧡 Вышел Orange Pi 3 - обзор и сравнение

Orange Pi - это микрокомпьютер, состоящий всего из одной платы, но способный по областям применения тягаться с полноценными персональными компьютерами. Мы же можем использовать его для своих целей, а вам предоставляем обзор и сравнение его с более старыми моделями.

https://teletype.in/@it_ha/SyyxWbY7V
​​Опубликован новый эксплоит для Cisco

Маршрутизаторы Cisco RV320 и RV325 стали мишенью для хакеров. Сканирования и атаки начались в минувшую пятницу, 25 января, после того как ИБ-специалист Дэвид Дэвидсон опубликовал на GitHub POC эксплоит для серьезных уязвимостей в этих моделях маршрутизаторов.

Речь идет сразу о двух багах. Так, уязвимость CVE-2019-1653 позволяет удаленному атакующему получить данные о конфигурации устройства (без пароля). Вторая проблема, CVE-2019-1652, в свою очередь, позволит удаленному злоумышленнику внедрять и выполнять произвольные команды на уязвимом девайсе.

Трой Мурш, ИБ-эксперт, запустил интерактивную карту, показывающую местоположение уязвимых устройств. Как можно видеть, большинство из них находятся на территории США.
​​📖 Книга: Программирование на ассемблере на платформе x86-64

В книге речь идёт о работе процессора в двух его основных режимах: защищённом режиме и 64-битном, который также называют long mode. Также речь пойдёт о программировании на ассемблере в Windows. Рассматривается и драйверов на ассемблере.

При написании книги уделялось внимание практической составляющей. Изложение материала идёт только по делу и только то, что необходимо знать низкоуровневому программисту. Последний раздел книги посвящён принципам работы многопроцессорных систем, а также работе с расширенным программируемым контроллером прерываний (APIC).

Страниц: 295
Язык: Русский
Год выпуска: 2011
🔍 Ищем шпионские устройства

Вне всякого сомнения, это наиболее исчерпывающее руководство по обнаружению работающих скрытых камер и устройств слежения.

Мы покажем вам эффективные стратегии того, как очистить большую часть комнат от скрытых камер и жучков.

https://teletype.in/@it_ha/SkvsvZGEN
​​Специалисты назвали майнеры главной угрозой 2018

Компания Check Point представила первую часть отчета 2019 Security Report, в котором рассмотрены основные тренды и инструменты, используемые киберпреступниками для атак на организации по всему миру.

Криптовалютные майнеры доминируют в ландшафте угроз: майнеры стабильно занимали первые четыре строчки рейтингов самых активных угроз и атаковали 37% организаций по всему миру в 2018 году.

Мобильные устройства как движущаяся цель: 33% организаций по всему миру подвергались атакам мобильной малвари, причем три основных угрозы были направлены на ОС Android.

Падение доли программ-вымогателей: в 2018 году использование вымогателей резко сократилось, затронув лишь 4% организаций во всем мире.
Взлом 2FA?

В декабре Amnesty International опубликовала отчет, описывающий простую в применении методику, используемую для взлома учетных записей, защищенных двухфакторной аутентификацией. Как хакеры проворачивали взлом?

https://teletype.in/@it_ha/H1sut7UN4