В I квартале 2024 года количество инцидентов увеличилось на 7% по сравнению с предыдущим кварталом.
Одним из наиболее распространенных последствий успешных кибератак вновь стала утечка конфиденциальной информации, ее доля составила 72% для частных лиц и 54% для организаций.
Злоумышленники чаще использовали ВПО против частных лиц: доля таких инцидентов увеличилась на 9 процентных пунктов по сравнению с предыдущим кварталом и достигла 68%.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6❤2👍2
Коллекция однострочных, небольших скриптов и некоторых полезных советов для работы в синей команде.
Включены скриншоты, где это возможно, чтобы вы знали, что получаете.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6❤3🔥3
Обнаруженная ошибка может оставаться неисправленной долгие годы.
Бельгийский университет KU Leuven выявил уязвимость в стандарте WI 802.11, который позволяет злоумышленнику обманом заставить жертв подключиться к поддельной Wi-Fi-сети и осуществить перехват трафика.
По данным сервиса
Недостаток CVE-2023-52424 затрагивает всех клиентов
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥3❤1
Данный цикл статей ориентирован в первую очередь на начинающих специалистов в сфере информационной безопасности, но так же может быть интересен и более опытным коллегам.
Подход максимально приближенный к сценариям атак проводимых злоумышленниками, а также вдоволь попрактикуемся на отдельных примерах и разберем такие темы как разведка и сбор информации (footprinting), сканирование ресурсов с целью обнаружения известных уязвимостей, применение эксплоитов из базы Metasploit framework для получения доступа к системе, повышение привилегий до уровня root-пользователя за счет уязвимого ПО (privilege escalation), рассмотрим методы социальной инженерии, сетевые атаки канального уровня (MAC-spoofing, ARP-spoofing, DHCP starvation), способы атак на веб-сервера, перехват и анализ трафика с помощью сетевых снифферов и многое другое.
В качестве примеров будут использованы атаки на специально подготовленные уязвимые машины. Рассмотрим и проанализируем в деталях каждый метод
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12🤯4🔥3
Ботнет Ebury, существующий с 2009 года, заразил почти 400 000 Linux-серверов, и примерно 100 000 из них все еще скомпрометированы, сообщают аналитики ESET.
На фотографии хронология атак Ebury.
Операторы Ebury порой используют поддельные или ворованные личности (обычно, украденные через Vidar Stealer) и даже берут псевдонимы других киберпреступников, чтобы ввести в заблуждение правоохранителей
- отмечают Голландские аналитики
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8👍1
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11🤔5🤯2
Это инициатива, управляемая сообществом под названием IHAP1 (Incident Handling Automation Project), которая была концептуально разработана европейскими CERT/CSIRT во время нескольких мероприятий InfoSec.
Его основная цель - предоставить специалистам по реагированию на инциденты простой способ сбора и обработки информации об угрозах, тем самым улучшив процессы обработки инцидентов в CERT.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🔥3🤯2❤1
Преступники в течение нескольких лет взламывали сайты интернет-магазинов.
В Следственном департаменте МВД России завершено предварительное расследование уголовного дела против группы хакеров, которые в течение нескольких лет взламывали сайты интернет-магазинов и похищали данные
По словам официального представителя МВД России Ирины Волк, противоправную деятельность удалось пресечь при содействии УФСБ по Рязанской и Ростовской областям.
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯10🤔6🥰4
⚡️Разыгрываем новые книги по информационной безопасности и этичному хакингу (в бумажном варианте):
- Black Hat Python: программирование для хакеров и пентестеров.
- Хакерство. Физические атаки с использованием хакерских устройств.
- Kali Linux в действии. Аудит безопасности информационных систем.
- Контролируемый взлом. Библия социальной инженерии.
- Хакерство. Секреты мастерства.
- Компьютер глазами хакера.
- Командная строка Linux.
- Современный PowerShell.
• Всего будет 10 призовых мест, а победители смогут выбрать любую понравившуюся книгу из списка выше. Итоги подведем ровно через неделю (25.05 в 19:00) при помощи бота который рандомно выберет победителя.
Для участия нужно:
1. Быть подписанным на наш канал @infosec_globe;
2. Подписаться на канал моих друзей @it_secur;
3. Нажать на кнопку «Участвовать».
Учитывайте, что бот может немного подвиснуть — не переживайте, просто нажмите еще раз на кнопку «Участвовать».
#Конкурс
- Black Hat Python: программирование для хакеров и пентестеров.
- Хакерство. Физические атаки с использованием хакерских устройств.
- Kali Linux в действии. Аудит безопасности информационных систем.
- Контролируемый взлом. Библия социальной инженерии.
- Хакерство. Секреты мастерства.
- Компьютер глазами хакера.
- Командная строка Linux.
- Современный PowerShell.
• Всего будет 10 призовых мест, а победители смогут выбрать любую понравившуюся книгу из списка выше. Итоги подведем ровно через неделю (25.05 в 19:00) при помощи бота который рандомно выберет победителя.
Для участия нужно:
1. Быть подписанным на наш канал @infosec_globe;
2. Подписаться на канал моих друзей @it_secur;
3. Нажать на кнопку «Участвовать».
#Конкурс
👍21🤯8🔥6
В этой статье вас ждет база — те вещи, которые должен знать каждый начинающий пентестер, занимающийся аудитами внутренней инфраструктуры.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10👍6❤4
Киберпреступники развернули кампанию, в рамках которой пытаются маскировать вредоносы под легальное ПО на портале GitHub. Об этом заявили исследователи информационной безопасности из компании Recorded Future.
Действовали хакеры с территории СНГ, а под распространение попали Atomic macOS Stealer (AMOS), Vidar, Lumma и Octo. Среди белых приложений, которыми прикрывались вредоносы, оказались 1Password, Bartender 5 и Pixelmator Pro.
В ходе исследования аналитикам удалось выявить сразу 12 сайтов, рекламирующих ПО для macOS, но ведущих в итоге на профиль GitHub с ником papinyurii33, предлагавший для скачивания замаскированный стилер AMOS. Он же принимал участие в распространении банковского трояна Octo для Android и ряд стилеров для Windows. Сам аккаунт был создан 16 января 2024 года и содержал всего два репозитория. Никаких изменений в них не вносили с 7 марта.
С этой кампанией оказались связаны несколько
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯6❤3👍2
SuperSliv_biz_xakep_ru_Хакинг_для_новичков_2022.zip
44 MB
В этом выпуске мы отобрали пятнадцать девайсов, с которыми можно пентестить все что угодно: от физических устройств до бесконтактных карт.
Также в журнале:
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18❤4🤯2
Ежегодная всероссийская независимая премия для пентестеров — Pentest award возвращается!
Раз в году у этичных хакеров появляется шанс громко заявить о своих достижениях, показать свой вклад в развитие российского рынка ИБ и обменяться лучшими историями из практики на церемонии награждения Pentest award.
В этот раз нас ждут 6 номинаций, по три призовых места в каждой:
— Пробив WEB
— Пробив инфраструктуры
— Девайс
— Hack the logic
— Раз bypass, два bypass
— Ловись рыбка
Главный приз — тяжеленная стеклянная именная статуэтка за первое место. Не менее главные призы: макбуки, айфоны, смарт-часы, умный колонки, а также бесценные подарки от партнеров проекта BI.ZONE Bug Bounty и VK Bug Bounty.
Сбор заявок уже открыт на сайте — https://award.awillix.ru/
Давайте покажем, на что способны этичные хакеры!
#pentestaward
Реклама. ООО «Авилликс». erid: 2Vtzqv2Eg5G
Раз в году у этичных хакеров появляется шанс громко заявить о своих достижениях, показать свой вклад в развитие российского рынка ИБ и обменяться лучшими историями из практики на церемонии награждения Pentest award.
В этот раз нас ждут 6 номинаций, по три призовых места в каждой:
— Пробив WEB
— Пробив инфраструктуры
— Девайс
— Hack the logic
— Раз bypass, два bypass
— Ловись рыбка
Главный приз — тяжеленная стеклянная именная статуэтка за первое место. Не менее главные призы: макбуки, айфоны, смарт-часы, умный колонки, а также бесценные подарки от партнеров проекта BI.ZONE Bug Bounty и VK Bug Bounty.
Сбор заявок уже открыт на сайте — https://award.awillix.ru/
Давайте покажем, на что способны этичные хакеры!
#pentestaward
Реклама. ООО «Авилликс». erid: 2Vtzqv2Eg5G
👍6❤3🔥3
This media is not supported in your browser
VIEW IN TELEGRAM
Чтобы
Этичный хакер — это добрый и пушистый, очень законопослушный высококвалифицированный специалист, который с письменного разрешения заказчика проверяет защищенность информационных систем этого же заказчика. Потом пишет отчет о выявленных уязвимостях и больше никому ничего не рассказывает, даже если очень хочется. Если хакер вдруг перестал быть этичным, его тут же ловят другие этичные хакеры, потому что сила в правде.
Предлагаем вашему вниманию подборку 20+ самых популярных обучающих видеокурсов на YouTube.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12❤6🔥2
Одно место для всех учетных данных по умолчанию для помощи пентестеров синим/красным командам по поиску устройств с паролем по умолчанию во время участия, этот документ имеет несколько логин/пароля по умолчанию для продуктов, собранных из нескольких источников.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7❤2👍2
Маркетплейс работал с октября 2020г и был закрыт 23 марта 2024г правоохранительными органами. Как сообщается теперь, все это время 23-летний Rui-Siang Lin, также известный как Ruisiang Lin, Pharoah и Faro, контролировал всю деятельность Incognito, включая работу его сотрудников, а также активность продавцов и покупателей.
По информации Министерства юстиции США, в общей сложности через эту торговую площадку были проданы наркотики на сумму более 100 млн $, в том числе:
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🔥5❤2