Бесплатный курс разработали одни из лучших представителей профессии совместно с образовательным центром
На курсе научат:
➖ проводить тестирование защищённости корпоративных систем
➖ проводить атаки первичного доступа
➖ зарабатывать на программах Bug Bounty
➖ работать в defensive-области и построении безопасных систем
➖ участвовать в цифровой трансформации компаний
Курс длится 48 академических часов. За это время участники разберут 12 уровней атак.
👆Будет полезно тем, кто задается вопросом: "С чего начать? Что из себя представляет профессия?". Есть свой чат в Telegram.
https://cyber-ed.ru/professiya-hacker
*Белые хакеры — это специалисты по ИТ-безопасности, которые стоят на защите интересов государства и бизнеса. Они участвуют в пентестах и Bug Bounty и получают за найденные уязвимости миллионы рублей.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecAtor
Лаборатория Касперского продолжает расчехлять вредоносную кампанию Операция Триангуляция, представляя все новые подробности о проделках Apple и их друзей из Ленгли (или из форта Мид, кто их там знает).
Для этого исследователи даже сделали целую отдельную страницу, посвященную Триангуляции, которая буквально в унисон с обновлениями от Apple пополнилась свеженьким обзором шпионского импланта TriangleDB.
Схема многоступенчатой загрузки вредоноса включала скрытые сообщения iMessage, 0-click и полноценный боевой эксплойт-кит.
После получения root-прав на целевом устройстве в результате успешной эксплуатации уязвимости в ядре iOS, TriangleDB развертывается в памяти, а исходное сообщение iMessage удаляется.
Имплантат не имеет механизма персистентности, и если в случае перезагрузки вся цепочка заражения повторяется заново. По истечении 30 дней имплантат самоликвидируется, если срок его работы не продлевается.
Написанный на Objective-C, имплантат TriangleDB взаимодействует со своим С2 с помощью библиотеки Protobuf для обмена данными. Конфигурация импланта содержит два сервера: основной и резервный.
Сообщения шифруются с использованием симметричной (3DES) и асимметричной (RSA) криптографии и передаются по протоколу HTTPS в запросах POST.
TriangleDB периодически отправляет heartbeat-сообщения на C2-сервер с указанием версии зловреда, идентификаторов устройства и статуса службы обновлений, который отвечает командами, переданными в виде сообщений Protobuf с неясными именами типов.
Ресерчеры ЛК обнаружили 24 команды, которые позволяют взаимодействовать с файлами и процессами, извлекать данные из связки ключей, отслеживать геолокацию и запускать дополнительные модули в виде исполняемых файлов Mach-O.
Шпионское ПО отслеживает изменения папок на устройстве, все новые или модифицированые файлы ставит в очередь на эксфильтрацию.
Изучая ряд артефактов исследователи также пришли к выводу, что схожий имплант используется в атаках на macOS, а запрашиваемый набор прав у ОС в полной мере не реализуется в коде, например, доступ к камере, микрофону, адресной книге или же взаимодействие через Bluetooth, что указывает на существование дополнительных модулей.
Индикаторы компрометации TriangleDB, iOS-импланта с примечательными деталями, представлены в отчете, а специалисты обещают продолжение.
Для этого исследователи даже сделали целую отдельную страницу, посвященную Триангуляции, которая буквально в унисон с обновлениями от Apple пополнилась свеженьким обзором шпионского импланта TriangleDB.
Схема многоступенчатой загрузки вредоноса включала скрытые сообщения iMessage, 0-click и полноценный боевой эксплойт-кит.
После получения root-прав на целевом устройстве в результате успешной эксплуатации уязвимости в ядре iOS, TriangleDB развертывается в памяти, а исходное сообщение iMessage удаляется.
Имплантат не имеет механизма персистентности, и если в случае перезагрузки вся цепочка заражения повторяется заново. По истечении 30 дней имплантат самоликвидируется, если срок его работы не продлевается.
Написанный на Objective-C, имплантат TriangleDB взаимодействует со своим С2 с помощью библиотеки Protobuf для обмена данными. Конфигурация импланта содержит два сервера: основной и резервный.
Сообщения шифруются с использованием симметричной (3DES) и асимметричной (RSA) криптографии и передаются по протоколу HTTPS в запросах POST.
TriangleDB периодически отправляет heartbeat-сообщения на C2-сервер с указанием версии зловреда, идентификаторов устройства и статуса службы обновлений, который отвечает командами, переданными в виде сообщений Protobuf с неясными именами типов.
Ресерчеры ЛК обнаружили 24 команды, которые позволяют взаимодействовать с файлами и процессами, извлекать данные из связки ключей, отслеживать геолокацию и запускать дополнительные модули в виде исполняемых файлов Mach-O.
Шпионское ПО отслеживает изменения папок на устройстве, все новые или модифицированые файлы ставит в очередь на эксфильтрацию.
Изучая ряд артефактов исследователи также пришли к выводу, что схожий имплант используется в атаках на macOS, а запрашиваемый набор прав у ОС в полной мере не реализуется в коде, например, доступ к камере, микрофону, адресной книге или же взаимодействие через Bluetooth, что указывает на существование дополнительных модулей.
Индикаторы компрометации TriangleDB, iOS-импланта с примечательными деталями, представлены в отчете, а специалисты обещают продолжение.
securelist.ru
Анализ TriangleDB, импланта “Операции Триангуляция”
Во время исследования «Операции Триангуляция» мы поставили цель получить как можно больше компонентов цепочки заражения. На данный момент мы завершили анализ шпионского импланта, о котором и хотим рассказать.
Европейский Союз собирается разрешить
Представители европейских стран в 🇧🇪Брюсселе решили, что согласно новому законопроекту🕷шпионские программы могут быть установлены на компьютеры или телефоны журналистов, которые работают непосредственно в рамках уголовных расследований - от терроризма до пиратства музыки или кражи велосипедов.
Европейская федерация журналистов (EFJ), представляющая интересы более 300 000 представителей прессы в 45 странах, обвинила лидеров ЕС в "опасном пренебрежении" принципов свободы СМИ.
👆"А что не так? Пускай шпионят за журналистами 24/7. Им всего лишь хотят помочь улучшить качество публикуемых статей, чем вы недовольны?", - троллят статью пользователи в
Please open Telegram to view this post
VIEW IN TELEGRAM
Как сообщает Хаkер.ru, ЕС ввел санкции в отношении ПАО «Группа Позитив» (головная компания группы Positive Technologies, в рамках 11-го пакета санкций в отношении России. В компании заявили, что это решение основано на факте наличия у компании лицензии ФСБ РФ и никак не влияет на бизнес Positive Technologies.
Please open Telegram to view this post
VIEW IN TELEGRAM
"Какое счастье, что
Please open Telegram to view this post
VIEW IN TELEGRAM
🎭"Дипфейкам" в РФ могут дать правовой статус к концу 2023 года
В российском правовом поле возможно появится официальное понятие «дипфейк». Законопроект об этом планируют внести в нижнюю палату в осеннюю сессию, сообщили «Известиям» в комитете Госдумы по информполитике. Такой шаг должен помочь в борьбе с мошенничеством.
"Главная задача законопроекта, которую, надеемся, удастся решить, — это дать правовое определение явлению под названием «дипфейки», которые сегодня стали уже не уникальными", — сказал Александр Хинштейн.
Предполагается не только дать правовое определение такому явлению, но и продумать регуляторные механизмы: как отслеживать, кто ответственен, потому что «на нейросеть нельзя подать в суд».
✋ @Russian_OSINT
В российском правовом поле возможно появится официальное понятие «дипфейк». Законопроект об этом планируют внести в нижнюю палату в осеннюю сессию, сообщили «Известиям» в комитете Госдумы по информполитике. Такой шаг должен помочь в борьбе с мошенничеством.
"Главная задача законопроекта, которую, надеемся, удастся решить, — это дать правовое определение явлению под названием «дипфейки», которые сегодня стали уже не уникальными", — сказал Александр Хинштейн.
Предполагается не только дать правовое определение такому явлению, но и продумать регуляторные механизмы: как отслеживать, кто ответственен, потому что «на нейросеть нельзя подать в суд».
😉*Изображения в развлекательных целях сгенерированы с помощью Midjourney 5.2
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👆На фейковых изображениях глаза и губы человека практически всегда попадают в круги. Если губы или глаза расположены за пределами кругов, то фотография с большой долей вероятности является подлинной (GAN не используется).
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Я бы не рекомендовал пользоваться продуктами от Габриэля Вайнберга, который играет в политику и ранжирует поисковую выдачу в соответствии со своими хотелками [удалённый скриншот поста в Twitter], при этом заявляя о какой-то там светлой "борьбе с цензурой".
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Будни манипулятора
Депутат ГД Горелкин предложил подумать о формировании в Росгвардии подразделения кибервойск.
"Поскольку Росгвардия это, прежде всего, силовое ведомство, стоит подумать и над формированием в её структуре полноценного подразделения кибервойск – с учетом растущих здесь цифровых компетенций. В условиях информационного противоборства это необходимость", - написал он в своем телеграм-канале.
https://ria.ru/20230626/bezopasnost-1880507095.html
"Поскольку Росгвардия это, прежде всего, силовое ведомство, стоит подумать и над формированием в её структуре полноценного подразделения кибервойск – с учетом растущих здесь цифровых компетенций. В условиях информационного противоборства это необходимость", - написал он в своем телеграм-канале.
https://ria.ru/20230626/bezopasnost-1880507095.html
РИА Новости
Депутат предложил подумать о формировании подразделения кибервойск
Депутат ГД Антон Горелкин предложил в своем телеграм-канале подумать о формировании в структуре Росгвардии подразделения кибервойск. РИА Новости, 26.06.2023
ᅠ
ᅠ
Please open Telegram to view this post
VIEW IN TELEGRAM
"При произошедшей утечке дальше мы видим, что эти данные начинают использоваться и переиспользоваться. И в том числе коммерческие компании, которые занимаются анализом на основе больших данных, с удовольствием эти данные берут и потом используют их у себя. И это совершенно недопустимо. То есть это вторичное воровство, вторичное распространение этих данных. Речь надо вести о незаконном обороте персональных данных и наказании за незаконный оборот в том числе", - считает председатель правления АРПП "Отечественный софт" Наталья Касперская.
👆Эксперт предложила ввести
Please open Telegram to view this post
VIEW IN TELEGRAM
https://portal.noc.gov.ru/ru/report
👆В мае 2023 года количество заблокированных 📲звонков с подменой номера составило 57,98 млн.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👮Европол с помощью "безопасного" мессенджера EncroChat арестовал более 6 000 человек
Сегодня был опубликован пресс-релиз Европола, где утверждается, что благодаря подконтрольному мессенджеру EncroChat [кто не в курсе истории] им удалось арестовать 6 558 человек в ЕС и других странах. Изъято или заморожено криминальных денег на сумму около 900 млн евро. ОПГ использовали "защищенные и анонимные" телефоны, не зная о том, что за ними следят правоохранительные органы. Такие 📱криптотелефоны продавались по цене около 1 000 евро за штуку по всему миру, позиционируя себя как "полностью анонимные и конфиденциальные с возможностью удаления всех данных по вводу PIN-кода".
Европол публикует следующую статистику по арестам и изъятиям:
▪️6 558 подозреваемых, включая 197 особо важных преступников
▪️7 134 лет - общий срок тюремного заключения для осужденных
▪️Изъято 739,7 млн. евро наличными
▪️154,1 млн. евро заморожено в виде активов или на банковских счетах
▪️30,5 млн. таблеток (химические наркотики)
▪️103,5 тонны кокаина
▪️163,4 тонны каннабиса
▪️3,3 тонны героина
▪️971 автомобиля
▪️271 усадьбы и домов
▪️923 единиц оружия
▪️83 лодки и 40 самолетов
👆Европолу пришлось проанализировать более 115 миллионов сообщений, чтобы залутать всё это добро.
✋ @Russian_OSINT
Сегодня был опубликован пресс-релиз Европола, где утверждается, что благодаря подконтрольному мессенджеру EncroChat [кто не в курсе истории] им удалось арестовать 6 558 человек в ЕС и других странах. Изъято или заморожено криминальных денег на сумму около 900 млн евро. ОПГ использовали "защищенные и анонимные" телефоны, не зная о том, что за ними следят правоохранительные органы. Такие 📱криптотелефоны продавались по цене около 1 000 евро за штуку по всему миру, позиционируя себя как "полностью анонимные и конфиденциальные с возможностью удаления всех данных по вводу PIN-кода".
Европол публикует следующую статистику по арестам и изъятиям:
▪️6 558 подозреваемых, включая 197 особо важных преступников
▪️7 134 лет - общий срок тюремного заключения для осужденных
▪️Изъято 739,7 млн. евро наличными
▪️154,1 млн. евро заморожено в виде активов или на банковских счетах
▪️30,5 млн. таблеток (химические наркотики)
▪️103,5 тонны кокаина
▪️163,4 тонны каннабиса
▪️3,3 тонны героина
▪️971 автомобиля
▪️271 усадьбы и домов
▪️923 единиц оружия
▪️83 лодки и 40 самолетов
👆Европолу пришлось проанализировать более 115 миллионов сообщений, чтобы залутать всё это добро.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecAtor
Сеть АЗС Petro-Canada по всей Канаде подверглась кибератаке, в результате которой на протяжении нескольких дней клиенты не могли оплатить топливо банковской картой и войти в свои аккаунт на веб-сайте и в приложении.
В воскресенье через два дня после начала сбоя головная компания Suncor Energy опубликовала заявление, в котором сообщила, что столкнулась с инцидентом кибербезопасности и принимает необходимые меры.
По состоянию на начало недели в Торонто терминалы оплаты были не работоспособны и принималась только наличка.
Масштаб проблемы до конца не понятен, но для справки Suncor Energy является 48-й по величине публичной компанией в мире и одним из крупнейших производителей синтетического сырья в Канаде с годовым доходом в 31 миллиард долларов.
Об инциденте проинформированы соответствующие органы и к расследованию привлечены эксперты, однако на данный момент неизвестно о каких-либо фактах, что данные клиентов, поставщиков или сотрудников были скомпрометированы и использованы третьими лицами в злонамеренных целях.
Также в компания не предоставили никаких сведений об инциденте и на данный момент остается гадать, была ли это целенаправленная атака банд-вымогателей, умысел конкурентов или банальная безалаберность своих сотрудников.
В воскресенье через два дня после начала сбоя головная компания Suncor Energy опубликовала заявление, в котором сообщила, что столкнулась с инцидентом кибербезопасности и принимает необходимые меры.
По состоянию на начало недели в Торонто терминалы оплаты были не работоспособны и принималась только наличка.
Масштаб проблемы до конца не понятен, но для справки Suncor Energy является 48-й по величине публичной компанией в мире и одним из крупнейших производителей синтетического сырья в Канаде с годовым доходом в 31 миллиард долларов.
Об инциденте проинформированы соответствующие органы и к расследованию привлечены эксперты, однако на данный момент неизвестно о каких-либо фактах, что данные клиентов, поставщиков или сотрудников были скомпрометированы и использованы третьими лицами в злонамеренных целях.
Также в компания не предоставили никаких сведений об инциденте и на данный момент остается гадать, была ли это целенаправленная атака банд-вымогателей, умысел конкурентов или банальная безалаберность своих сотрудников.
Toronto
Suncor Energy cyberattack hits Petro-Canada gas stations
A cyberattack is behind the Petro-Canada outage that has blocked customers from paying with credit cards at the pumps and logging into their accounts for several days.
"Используя банковские технологии - электронные деньги, пластиковые карты - позволяющие избежать процедуру банковского контроля и исключить возможность идентификации его и лиц, совершающих операции, находясь на территории Московской и Рязанской областей, обвиняемый конвертировал виртуальные активы - криптовалюту «биткоин» в денежные средства - рубли и с целью придания правомерного вида владению, совершил финансовые операции по переводу 8,2 миллиона рублей с виртуального счета на карты и счета дочери сожительницы", - указывает ВС.
"Таким образом, избранный (обвиняемым) способ получения денежных средств путем проведения последовательных финансовых и банковских операций, а именно: зачисление денежных средств на подконтрольный виртуальный счет - криптовалюту «биткоин», дальнейшее ее конвертирование через различные виртуальные обменники в рубли, перевод денежных средств на банковские карты, зарегистрированные на другое лицо и их обналичивание через банковские терминалы, свидетельствует о наличии у осужденного цели легализовать денежные средства", - сообщает РАПСИ.
В связи с существенным нарушением уголовного закона, повлиявшим на исход дела, приговор суда в части оправдания обвиняемого по части 4 статьи 174 УК РФ законным и обоснованным признан быть не может, указала высшая инстанция.
⚖️В связи с чем Судебная коллегия определила уголовное дело в этой части направить на новое рассмотрение в Рязанский областной суд.
https://www.rapsinews.ru/judicial_analyst/20230628/309030466.html
Please open Telegram to view this post
VIEW IN TELEGRAM
РАПСИ
ВС впервые разрешил считать отмыванием конвертацию биткоинов в рубли
Верховный суд РФ отменил приговор в части оправдания фигуранта за легализацию биткоинов: высшая инстанция не согласилась с позицией, что само по себе преобразование криптовалюты в рубли и их последующий разброс по чужим банковским картам и счетам не может…
Минцифры: около 90% рынка кибербезопасности занимают отечественные вендоры
В интервью РИА Новости замглавы Минцифры РФ Александр Шойтов заявил, что около 90% рынка кибербезопасности в России сейчас занимают отечественные решения, а в начале 2022 года данная цифра составляла порядка всего 60%.
"В начале 2022 года было не более 40% [западные]. Сейчас мы оцениваем долю иностранных средств защиты информации как 10%, то есть российские - около 90%", - сообщил замглавы Минцифры.
🖥 По его мнению, в России существовали аналоги практически всех иностранных решений. "Все применяемые средства криптографической защиты информации были отечественными. По крайней мере, в государственном секторе. Сертифицированных иностранных средств таких не было".
✋ @Russian_OSINT
В интервью РИА Новости замглавы Минцифры РФ Александр Шойтов заявил, что около 90% рынка кибербезопасности в России сейчас занимают отечественные решения, а в начале 2022 года данная цифра составляла порядка всего 60%.
"В начале 2022 года было не более 40% [западные]. Сейчас мы оцениваем долю иностранных средств защиты информации как 10%, то есть российские - около 90%", - сообщил замглавы Минцифры.
Please open Telegram to view this post
VIEW IN TELEGRAM