Elcomsoft iOS Forensic Toolkit Агент-экстрактор - извлечение данных без джейлбрейка
Задача востребована - получение данных (документы, переписки - дело обычное - нужно ВСЁ) с iPhone OS version: 11.3.1. К нам в руки попала такая модель Model A1533 Версия iOS 11.3.1 к ней не применим checkra1n
Читать: https://codeby.net/threads/elcomsoft-ios-forensic-toolkit-agent-ehkstraktor-izvlechenie-dannyx-bez-dzhejlbrejka.74636/
#forensic #ios #data
Задача востребована - получение данных (документы, переписки - дело обычное - нужно ВСЁ) с iPhone OS version: 11.3.1. К нам в руки попала такая модель Model A1533 Версия iOS 11.3.1 к ней не применим checkra1n
Читать: https://codeby.net/threads/elcomsoft-ios-forensic-toolkit-agent-ehkstraktor-izvlechenie-dannyx-bez-dzhejlbrejka.74636/
#forensic #ios #data
Offensive OSINT часть 2 - Деобфускация и анализ исходного кода + обнаружение сети распространения нелегального контента.
В этой части мы рассмотрим обфусцированный javascript-код, который активно используется в кампании нелегального контента, по крайней мере, с 2018 года, и весь процесс распространения, который также обфусцирован ненастоящими легальными файлами. В качестве примера, я представлю очень краткий анализ известных вредоносных программ coinminer, нацеленных на серверы Redis.
Читать: https://codeby.net/threads/offensive-osint-chast-2-deobfuskacija-i-analiz-isxodnogo-koda-obnaruzhenie-seti-rasprostranenija-nelegalnogo-kontenta.73661/
#osint #obfuscation
В этой части мы рассмотрим обфусцированный javascript-код, который активно используется в кампании нелегального контента, по крайней мере, с 2018 года, и весь процесс распространения, который также обфусцирован ненастоящими легальными файлами. В качестве примера, я представлю очень краткий анализ известных вредоносных программ coinminer, нацеленных на серверы Redis.
Читать: https://codeby.net/threads/offensive-osint-chast-2-deobfuskacija-i-analiz-isxodnogo-koda-obnaruzhenie-seti-rasprostranenija-nelegalnogo-kontenta.73661/
#osint #obfuscation
Как защитить свой сайт от DDOS-атак?
Практически каждый, кто держал свой сайт, сталкивался с DOS или DDOS-атаками, и эти люди точно знают то неприятное чувство, когда твой сайт падает и захлёбывается в запросах, а ты ничего не можешь с этим сделать. Так что сегодня, во избежание у вас таких проблем в дальнейшем, мы разберёмся, как же защитить свой сайт от нападок мамкиных хакеров.
Что такое DDOS и DOS-атаки, и чем они отличаются?
Обе атаки - это нападение на тот или иной сайт, с целью вызвать отказ в обслуживании, с помощью отправки на сервер максимального количества запросов и вредоносных пакетов.
В отличие от DDOS-атак, DOS-атаки производят отправку вредоносных пакетов с одной сети и нацелены на поражение отдельных серверов. Такие атаки легко отражать, так как все действия производятся с одного IP-адреса.
DDOS-атаки производятся с разных машин (обычно для таких задач злоумышленники используют ботнеты), то есть с разных IP- адресов, что делает отражение таких атак намного сложнее.
Но как же защитить свой сайт от недоброжелателей?
Есть множество сервисов помогающих людям в этом. Но абсолютное большинство сайтов используют Cloudflare.
Как работает Cloudflare?
Этот сервис создаёт прослойку между пользователем и сайтом, то есть перед тем как посетить ваш сайт, пользователь будет сначала проверяться, и если он пройдёт проверку, будет перенаправлен на сайт.
Как подключить сайт к Cloudflare?
Заходим на сайт, создаём аккаунт, далее вводим домен, который хотим подключить, затем выбираем тариф (бесплатный или платный), потом сервис начнёт искать DNS-сервера вашего домена и создаст их у себя. В дальнейшем нужно будет скопировать DNS-сервера Cloudflare и вставить их на сайте, где вы регистрировали ваш домен.
Если ваш сайт атакуют, и вы только сейчас решили подключить Cloudflare, то не стоит торопиться. Для начала нужно поменять IP-адрес вашего сервера и уже потом подключить защиту, так как, если этого не сделать, неприятели будут атаковать сайт напрямую, обходя защиту.
Практически каждый, кто держал свой сайт, сталкивался с DOS или DDOS-атаками, и эти люди точно знают то неприятное чувство, когда твой сайт падает и захлёбывается в запросах, а ты ничего не можешь с этим сделать. Так что сегодня, во избежание у вас таких проблем в дальнейшем, мы разберёмся, как же защитить свой сайт от нападок мамкиных хакеров.
Что такое DDOS и DOS-атаки, и чем они отличаются?
Обе атаки - это нападение на тот или иной сайт, с целью вызвать отказ в обслуживании, с помощью отправки на сервер максимального количества запросов и вредоносных пакетов.
В отличие от DDOS-атак, DOS-атаки производят отправку вредоносных пакетов с одной сети и нацелены на поражение отдельных серверов. Такие атаки легко отражать, так как все действия производятся с одного IP-адреса.
DDOS-атаки производятся с разных машин (обычно для таких задач злоумышленники используют ботнеты), то есть с разных IP- адресов, что делает отражение таких атак намного сложнее.
Но как же защитить свой сайт от недоброжелателей?
Есть множество сервисов помогающих людям в этом. Но абсолютное большинство сайтов используют Cloudflare.
Как работает Cloudflare?
Этот сервис создаёт прослойку между пользователем и сайтом, то есть перед тем как посетить ваш сайт, пользователь будет сначала проверяться, и если он пройдёт проверку, будет перенаправлен на сайт.
Как подключить сайт к Cloudflare?
Заходим на сайт, создаём аккаунт, далее вводим домен, который хотим подключить, затем выбираем тариф (бесплатный или платный), потом сервис начнёт искать DNS-сервера вашего домена и создаст их у себя. В дальнейшем нужно будет скопировать DNS-сервера Cloudflare и вставить их на сайте, где вы регистрировали ваш домен.
Если ваш сайт атакуют, и вы только сейчас решили подключить Cloudflare, то не стоит торопиться. Для начала нужно поменять IP-адрес вашего сервера и уже потом подключить защиту, так как, если этого не сделать, неприятели будут атаковать сайт напрямую, обходя защиту.
Скитания по просторам Github: опять Whatsapp, стенография и немного практики
“Тепло. Протяжные стоны ветра. За окном? Нет, уже в доме - чердак. Крышу начинает сносить. Метелица. Тепло нерушимое? - По ногам пробежал холодный ветерок. Нужно спасать свой обитель, спасать своих младших. Грохот. Удар. Темнота. Холод. Тепла нет”, - прокручивая в своей голове одно и тоже перед тем как уснуть, Вадима брала дрожь, ведь та ночь изменила слишком многое, кое-чего уже не вернуть и цены стараний нет - случившееся необратимо бесценно.
Читать: https://codeby.net/threads/skitanija-po-prostoram-github-opjat-whatsapp-stenografija-i-nemnogo-praktiki.78178/
#github #whatsapp
“Тепло. Протяжные стоны ветра. За окном? Нет, уже в доме - чердак. Крышу начинает сносить. Метелица. Тепло нерушимое? - По ногам пробежал холодный ветерок. Нужно спасать свой обитель, спасать своих младших. Грохот. Удар. Темнота. Холод. Тепла нет”, - прокручивая в своей голове одно и тоже перед тем как уснуть, Вадима брала дрожь, ведь та ночь изменила слишком многое, кое-чего уже не вернуть и цены стараний нет - случившееся необратимо бесценно.
Читать: https://codeby.net/threads/skitanija-po-prostoram-github-opjat-whatsapp-stenografija-i-nemnogo-praktiki.78178/
#github #whatsapp
Positive Technologies в гостях у Codeby!
Во вторник, в 18:00 по московскому времени, у нас запланирован стрим - интервью с особым гостем. Вечер обещает быть жарким!🔥🔥🔥
На этот раз своим присутствием нас порадует: Ярослав Бабин (@yarbabin):
▪️Руководитель отдела анализа защищенности приложений в Positive Technologies @ptswarm
▪️Специалист по веб и финансовым приложениям, социальной инженерии, пентесте ATM
▪️Организатор The Standoff и Positive Hack Days
▪️Спикер PowerOfCommunity, PacSec, ZeroNights, KazHackStan, ArmSec и др.
▪️В прошлом - багхантер (Яндекс, Mail.Ru, Mozilla и др.), участник CTF-команды Antichat
✔️Twitch.tv
✔️YouTube
✔️Vk.com
✔️Facebook
Во вторник, в 18:00 по московскому времени, у нас запланирован стрим - интервью с особым гостем. Вечер обещает быть жарким!🔥🔥🔥
На этот раз своим присутствием нас порадует: Ярослав Бабин (@yarbabin):
▪️Руководитель отдела анализа защищенности приложений в Positive Technologies @ptswarm
▪️Специалист по веб и финансовым приложениям, социальной инженерии, пентесте ATM
▪️Организатор The Standoff и Positive Hack Days
▪️Спикер PowerOfCommunity, PacSec, ZeroNights, KazHackStan, ArmSec и др.
▪️В прошлом - багхантер (Яндекс, Mail.Ru, Mozilla и др.), участник CTF-команды Antichat
✔️Twitch.tv
✔️YouTube
✔️Vk.com
Анонимность криптовалют
Многие даже сейчас склонны полагать, что если провести транзакцию через BTC, то никто о ней не узнает. Но это не так - сама концепция криптовалют сообщает нам, что все транзакции прозрачны (то есть видны всем).
В этой заметке мы разберёмся, почему, если вы беспокоитесь о своей конфиденциальности, не стоит проводить сделки через BTC.
Почему же Bitcoin небезопасен?
Собственно первую и самую главную причину я описал ещё в начале, так что перейдём к менее очевидным.
Вторая причина: все данные хранятся вечно и распредёленно. Проблема в том, что деанонимизируя одного участника сети, автоматически деанонимизируются и другие участники этой сети (в нашем случае эта сеть - Bitcoin).
Третья и очень неприятная причина: посредники вынуждены сливать данные о своих клиентах государству. Не забывайте о том, что практически на всех биржах и обменниках, при регистрации, вы указываете свои данные (паспорт). И вы сами должны понимать, что при проведении сделки через такие сервисы, об анонимности можно забыть.
Если вы всё же используете Bitcoin, один из самых лучших вариантов сохранить свою анонимность - это создавать новый кошелёк для каждой транзакции. Это минимизирует шанс быть деанонимизированным.
Анонимные криптовалюты
Если вы подумали, что все криптовалюты такие же псевдо-анонимные, как и BTC, то это, к счастью, не так. Перечислим самые популярные:
1) Monero - первая монета, которая пришла мне в голову. Чтобы добиться анонимности для своих держателей, использует скрытые адреса и кольцевые конфиденциальные транзакции.
2) Dash- использует метод перемешивания токенов PrivateSend.
3)ZCash - использует zk-SNARKs, подтверждающий точность информации, но не раскрывающий её сути.
Многие даже сейчас склонны полагать, что если провести транзакцию через BTC, то никто о ней не узнает. Но это не так - сама концепция криптовалют сообщает нам, что все транзакции прозрачны (то есть видны всем).
В этой заметке мы разберёмся, почему, если вы беспокоитесь о своей конфиденциальности, не стоит проводить сделки через BTC.
Почему же Bitcoin небезопасен?
Собственно первую и самую главную причину я описал ещё в начале, так что перейдём к менее очевидным.
Вторая причина: все данные хранятся вечно и распредёленно. Проблема в том, что деанонимизируя одного участника сети, автоматически деанонимизируются и другие участники этой сети (в нашем случае эта сеть - Bitcoin).
Третья и очень неприятная причина: посредники вынуждены сливать данные о своих клиентах государству. Не забывайте о том, что практически на всех биржах и обменниках, при регистрации, вы указываете свои данные (паспорт). И вы сами должны понимать, что при проведении сделки через такие сервисы, об анонимности можно забыть.
Если вы всё же используете Bitcoin, один из самых лучших вариантов сохранить свою анонимность - это создавать новый кошелёк для каждой транзакции. Это минимизирует шанс быть деанонимизированным.
Анонимные криптовалюты
Если вы подумали, что все криптовалюты такие же псевдо-анонимные, как и BTC, то это, к счастью, не так. Перечислим самые популярные:
1) Monero - первая монета, которая пришла мне в голову. Чтобы добиться анонимности для своих держателей, использует скрытые адреса и кольцевые конфиденциальные транзакции.
2) Dash- использует метод перемешивания токенов PrivateSend.
3)ZCash - использует zk-SNARKs, подтверждающий точность информации, но не раскрывающий её сути.
По горячим следам: в попытках раскрыть мошенническую схему - Discord, ботнет да стиллеры
Честно, я не знаю получит ли этот материал возможность быть опубликованным, ибо это лишь записки расследования мошеннической схемы, на которую автор сей писульки и попался. Да-да, все мы можем быть порой невнимательными. Это не будет сюжетный материал или что-то этого рода, мне просто нужно не потеряться в собственных мыслях и не зайти в тупик. Поехали.
Читать: https://codeby.net/threads/po-gorjachim-sledam-v-popytkax-raskryt-moshennicheskuju-sxemu-discord-botnet-da-stillery.78189/
#discord #botnet #stealer
Честно, я не знаю получит ли этот материал возможность быть опубликованным, ибо это лишь записки расследования мошеннической схемы, на которую автор сей писульки и попался. Да-да, все мы можем быть порой невнимательными. Это не будет сюжетный материал или что-то этого рода, мне просто нужно не потеряться в собственных мыслях и не зайти в тупик. Поехали.
Читать: https://codeby.net/threads/po-gorjachim-sledam-v-popytkax-raskryt-moshennicheskuju-sxemu-discord-botnet-da-stillery.78189/
#discord #botnet #stealer
Новостной дайджест по ИБ/IT за 2.08-9.08
Здравия всем, дамы и господа. Время, называемое неделей и равное семи дням закончилось и прямо здесь вы читаете то, что называется «Новостной дайджест», являющийся статьёй.
Читать: https://codeby.net/threads/novostnoj-dajdzhest-po-ib-it-za-2-08-9-08.78219/
#news #it #digest
Здравия всем, дамы и господа. Время, называемое неделей и равное семи дням закончилось и прямо здесь вы читаете то, что называется «Новостной дайджест», являющийся статьёй.
Читать: https://codeby.net/threads/novostnoj-dajdzhest-po-ib-it-za-2-08-9-08.78219/
#news #it #digest
Как работает Tor?
Tor (The Onion Router) - это большая сеть пользовательских компьютеров, распределённых по всему земному шару, использующие одно и тоже ПО. Некоторые из этих машин являются узлами Tor, с помощью которых информация передаётся внутри сети.
Когда на компьютере запускается Tor, программа сначала закачивает список всех узлов в сети, а затем выбирает самый оптимальный путь, через который будет передаваться трафик. Этот самый путь состоит из нескольких узлов:
▪️Первый узел - входной. Он является точкой входа в сеть.
▪️Следующий - промежуточный.
▪️И наконец последний - выходной. Этот узел - это точка выхода из сети Tor. Именно от этого узла пакет информации направляется на веб-сайт. То есть это веб-сайт получает IP-адрес последнего узла, а не вашего компьютера. А последний узел в свою очередь знает только адрес промежуточного узла.
Но почему же узлы сети не могут открыть и прочитать информацию клиента сети?
Дело в том, что компьютер клиента изначально шифрует информацию так, чтобы её мог расшифровать только выходной узел, затем эти данные шифруются так, чтобы их смог расшифровать только промежуточный узел, и наконец ,после всего этого, данные опять шифруются так, чтобы их мог расшифровать только сторожевой (входной) узел. В итоге, все узлы знают только то, что им нужно для передачи информации (то, откуда она пришла и куда её надо отправить). Важное замечание: выходной узел тоже не видит исходные данные, если их передавать по защищённому протоколу (HTTPS).
Правила использования Tor для обеспечения максимальной безопасности:
1. Не открывайте загруженные файлы, находясь онлайн.
2. Используйте мосты и прокси.
3. Используйте только HTTPS - протокол (то есть заходите только на HTTPS - версии сайтов).
#заметки #tor #newbie
Tor (The Onion Router) - это большая сеть пользовательских компьютеров, распределённых по всему земному шару, использующие одно и тоже ПО. Некоторые из этих машин являются узлами Tor, с помощью которых информация передаётся внутри сети.
Когда на компьютере запускается Tor, программа сначала закачивает список всех узлов в сети, а затем выбирает самый оптимальный путь, через который будет передаваться трафик. Этот самый путь состоит из нескольких узлов:
▪️Первый узел - входной. Он является точкой входа в сеть.
▪️Следующий - промежуточный.
▪️И наконец последний - выходной. Этот узел - это точка выхода из сети Tor. Именно от этого узла пакет информации направляется на веб-сайт. То есть это веб-сайт получает IP-адрес последнего узла, а не вашего компьютера. А последний узел в свою очередь знает только адрес промежуточного узла.
Но почему же узлы сети не могут открыть и прочитать информацию клиента сети?
Дело в том, что компьютер клиента изначально шифрует информацию так, чтобы её мог расшифровать только выходной узел, затем эти данные шифруются так, чтобы их смог расшифровать только промежуточный узел, и наконец ,после всего этого, данные опять шифруются так, чтобы их мог расшифровать только сторожевой (входной) узел. В итоге, все узлы знают только то, что им нужно для передачи информации (то, откуда она пришла и куда её надо отправить). Важное замечание: выходной узел тоже не видит исходные данные, если их передавать по защищённому протоколу (HTTPS).
Правила использования Tor для обеспечения максимальной безопасности:
1. Не открывайте загруженные файлы, находясь онлайн.
2. Используйте мосты и прокси.
3. Используйте только HTTPS - протокол (то есть заходите только на HTTPS - версии сайтов).
#заметки #tor #newbie
В спецвыпуске security-новостей главред SecurityLab.ru Александр Антипов и его гость Ярослав Бабин расскажут о самых заметных новостях и инцидентах, связанных с уязвимостями веб-приложений.
Темы нового ролика:
🔴 хакеры эксплуатируют 0-day-уязвимость в WordPress-плагине Fancy Product Designer,
🔴 неизвестные взломали Git-репозиторий PHP для внедрения бэкдора в исходный код,
🔴 хакеры взламывают WordPress-сайты через уязвимость в плагине Easy WP SMTP.
Темы нового ролика:
🔴 хакеры эксплуатируют 0-day-уязвимость в WordPress-плагине Fancy Product Designer,
🔴 неизвестные взломали Git-репозиторий PHP для внедрения бэкдора в исходный код,
🔴 хакеры взламывают WordPress-сайты через уязвимость в плагине Easy WP SMTP.
YouTube
Разбор инцидентов GitHub и других веб-приложений в спецвыпуске Security-новостей, #26
0:00 Здравствуйте с вами Александр Антипов, ваш бессменный ведущий самых жарких новостей по информационной безопасности
0:36 Гость выпуска, Ярослав Бабин, руководитель отдела анализа защищенности веб-приложений
Разбор инцидентов
2:18 Хакеры эксплуатируют…
0:36 Гость выпуска, Ярослав Бабин, руководитель отдела анализа защищенности веб-приложений
Разбор инцидентов
2:18 Хакеры эксплуатируют…
Positive Technologies в гостях у Codeby!
Во вторник, в 18:00 по московскому времени, у нас запланирован стрим - интервью с особым гостем. Вечер обещает быть жарким!🔥🔥🔥
На этот раз своим присутствием нас порадует: Ярослав Бабин (@yarbabin):
▪️Руководитель отдела анализа защищенности приложений в Positive Technologies @ptswarm
▪️Специалист по веб и финансовым приложениям, социальной инженерии, пентесте ATM
▪️Организатор The Standoff и Positive Hack Days
▪️Спикер PowerOfCommunity, PacSec, ZeroNights, KazHackStan, ArmSec и др.
▪️В прошлом - багхантер (Яндекс, Mail.Ru, Mozilla и др.), участник CTF-команды Antichat
✔️Twitch.tv
✔️YouTube
✔️Vk.com
✔️Facebook
Во вторник, в 18:00 по московскому времени, у нас запланирован стрим - интервью с особым гостем. Вечер обещает быть жарким!🔥🔥🔥
На этот раз своим присутствием нас порадует: Ярослав Бабин (@yarbabin):
▪️Руководитель отдела анализа защищенности приложений в Positive Technologies @ptswarm
▪️Специалист по веб и финансовым приложениям, социальной инженерии, пентесте ATM
▪️Организатор The Standoff и Positive Hack Days
▪️Спикер PowerOfCommunity, PacSec, ZeroNights, KazHackStan, ArmSec и др.
▪️В прошлом - багхантер (Яндекс, Mail.Ru, Mozilla и др.), участник CTF-команды Antichat
✔️Twitch.tv
✔️YouTube
✔️Vk.com
Современные web-уязвимости (6.CSRF- Cross Site Request Forgery)
Эксклюзивно для Codeby продолжаю публиковать перевод ресерчей по книге 2021 года от Brandon Wieser. В этот раз разберем CSRF уязвимости и как их находить. Прежде чем мы обсудим следующий тип cross-origin атак, нам нужно определить новую концепцию - идею запроса, изменяющего состояние данных (state-changing request). В контексте безопасности веб-приложений, запрос на изменение состояния может быть определен как веб-запрос, который изменяет хранящуюся информацию с одного значения на другое. Например, запросы, которые изменяют информацию профиля пользователя (адрес, номер телефона, имя и т. д.), учетные данные пользователя, электронную почту для сброса пароля, независимо от того, включена ли для пользователя двухфакторная аутентификация, перевод средств с одного банковского счета на другой или автоматическая покупка товара в интернет-магазине (Amazon's One-Click Buy, например).
Читать: https://codeby.net/threads/sovremennye-web-ujazvimosti-6-csrf-cross-site-request-forgery.78214/
#web #csrf #pentest
Эксклюзивно для Codeby продолжаю публиковать перевод ресерчей по книге 2021 года от Brandon Wieser. В этот раз разберем CSRF уязвимости и как их находить. Прежде чем мы обсудим следующий тип cross-origin атак, нам нужно определить новую концепцию - идею запроса, изменяющего состояние данных (state-changing request). В контексте безопасности веб-приложений, запрос на изменение состояния может быть определен как веб-запрос, который изменяет хранящуюся информацию с одного значения на другое. Например, запросы, которые изменяют информацию профиля пользователя (адрес, номер телефона, имя и т. д.), учетные данные пользователя, электронную почту для сброса пароля, независимо от того, включена ли для пользователя двухфакторная аутентификация, перевод средств с одного банковского счета на другой или автоматическая покупка товара в интернет-магазине (Amazon's One-Click Buy, например).
Читать: https://codeby.net/threads/sovremennye-web-ujazvimosti-6-csrf-cross-site-request-forgery.78214/
#web #csrf #pentest
Современные web-уязвимости (7.CSRF Bypass – Clickjacking Drag and Drop)
Эксклюзивно для Codeby продолжаю публиковать перевод ресерчей по книге 2021 года от Brandon Wieser. В этой главе восточно-европейский хакер Юрий и его юный подаван Газманов перейдут от теории к практике и проэксплуатируют CSRF уязвимость через clickjacking. Напомню, кликджекинг (clickjacking) - это атака, которая является формой изменения пользовательского интерфейса (UI). Clickjacking-атака — это попытка через изменение пользовательского интерфейса жертвы, обычно с использованием HTML тега <iframe>, заставить пользователя выполнить запрос на изменение данных. На вредоносном сайте злоумышленник, используя iframe, внедряет в уязвимое веб-приложение другой HTML-документ, содержащий форму для изменения данных.
Читать: https://codeby.net/threads/sovremennye-web-ujazvimosti-7-csrf-bypass-clickjacking-drag-and-drop.78229/
#web #csrf #pentest
Эксклюзивно для Codeby продолжаю публиковать перевод ресерчей по книге 2021 года от Brandon Wieser. В этой главе восточно-европейский хакер Юрий и его юный подаван Газманов перейдут от теории к практике и проэксплуатируют CSRF уязвимость через clickjacking. Напомню, кликджекинг (clickjacking) - это атака, которая является формой изменения пользовательского интерфейса (UI). Clickjacking-атака — это попытка через изменение пользовательского интерфейса жертвы, обычно с использованием HTML тега <iframe>, заставить пользователя выполнить запрос на изменение данных. На вредоносном сайте злоумышленник, используя iframe, внедряет в уязвимое веб-приложение другой HTML-документ, содержащий форму для изменения данных.
Читать: https://codeby.net/threads/sovremennye-web-ujazvimosti-7-csrf-bypass-clickjacking-drag-and-drop.78229/
#web #csrf #pentest
Вредоносное ПО в мире бизнеса
При внедрении вредоносного ПО в бизнес существует вероятность крупномасштабной атаки. Злоумышленник хочет получить как можно больше «отдачи», и чем к большему количеству устройств он сможет получить доступ, тем лучше. Большинство предприятий имеют несколько устройств, подключенных к центральной сети. Они также могут совместно использовать центральный сервер, например, на котором размещены данные или почтовые службы. Если злоумышленник сможет обойти защиту организации, вредоносное ПО может повлиять на все устройства, подключенные к сети.
Еще одна причина, по которой компании часто становятся целью преступников, вооруженных вредоносным ПО, это возможность получения прибыли. Это особенно верно, когда речь идет о программах-вымогателях. Злоумышленники знают, что если деятельность компании прерывается, каждая минута обходится им дорого. В случае атаки программы-вымогателя, у компании может возникнуть соблазн выложить деньги, которые запрашивает злоумышленник, просто потому, что эти расходы меньше, чем они теряют по мере развития атаки.
В более крупной компании эти риски умножаются, потому что увеличивается поверхность атаки, как и возможности. По мере увеличения размера организации увеличивается количество устройств, пользователей, серверов и других точек входа для вредоносных программ. Обилие потенциальных уязвимостей часто делает более крупные предприятия более привлекательными целями, чем более мелкие.
Как компании защититься от атак вредоносных программ
✔️Обучение сотрудников. Все сотрудники должны четко понимать, что такое вредоносное ПО, как оно проникает в систему, каковы его последствия, и как лучше всего этого избежать. Это может включать в себя вооружение их профилактическими знаниями, такими как значение многофакторной аутентификации (MFA) и разработка надежных паролей. Сотрудники также должны знать, что нужно искать в сообщениях электронной почты или всплывающих окнах, а также знать, кого уведомлять и что делать или не делать, если они подозревают, что их конечная точка была раскрыта.
✔️Проверка на уязвимости. Иметь полную систему безопасности, которая поможет вам найти места, где вредоносные программы могут проникнуть в вашу сеть. Проактивная система безопасности может внимательно отслеживать все конечные точки, включая мобильные устройства, а также различные серверы как локально, так и в облаке!
✔️Резервные данные. Резервное копирование данных - это форма упреждающего смягчения последствий, которая будет иметь неоценимое значение, в случае успешной атаки вредоносного ПО. Все конечные точки и серверы должны иметь резервные копии, защищенные от вредоносных программ.
#заметка #newbie #business #malware
При внедрении вредоносного ПО в бизнес существует вероятность крупномасштабной атаки. Злоумышленник хочет получить как можно больше «отдачи», и чем к большему количеству устройств он сможет получить доступ, тем лучше. Большинство предприятий имеют несколько устройств, подключенных к центральной сети. Они также могут совместно использовать центральный сервер, например, на котором размещены данные или почтовые службы. Если злоумышленник сможет обойти защиту организации, вредоносное ПО может повлиять на все устройства, подключенные к сети.
Еще одна причина, по которой компании часто становятся целью преступников, вооруженных вредоносным ПО, это возможность получения прибыли. Это особенно верно, когда речь идет о программах-вымогателях. Злоумышленники знают, что если деятельность компании прерывается, каждая минута обходится им дорого. В случае атаки программы-вымогателя, у компании может возникнуть соблазн выложить деньги, которые запрашивает злоумышленник, просто потому, что эти расходы меньше, чем они теряют по мере развития атаки.
В более крупной компании эти риски умножаются, потому что увеличивается поверхность атаки, как и возможности. По мере увеличения размера организации увеличивается количество устройств, пользователей, серверов и других точек входа для вредоносных программ. Обилие потенциальных уязвимостей часто делает более крупные предприятия более привлекательными целями, чем более мелкие.
Как компании защититься от атак вредоносных программ
✔️Обучение сотрудников. Все сотрудники должны четко понимать, что такое вредоносное ПО, как оно проникает в систему, каковы его последствия, и как лучше всего этого избежать. Это может включать в себя вооружение их профилактическими знаниями, такими как значение многофакторной аутентификации (MFA) и разработка надежных паролей. Сотрудники также должны знать, что нужно искать в сообщениях электронной почты или всплывающих окнах, а также знать, кого уведомлять и что делать или не делать, если они подозревают, что их конечная точка была раскрыта.
✔️Проверка на уязвимости. Иметь полную систему безопасности, которая поможет вам найти места, где вредоносные программы могут проникнуть в вашу сеть. Проактивная система безопасности может внимательно отслеживать все конечные точки, включая мобильные устройства, а также различные серверы как локально, так и в облаке!
✔️Резервные данные. Резервное копирование данных - это форма упреждающего смягчения последствий, которая будет иметь неоценимое значение, в случае успешной атаки вредоносного ПО. Все конечные точки и серверы должны иметь резервные копии, защищенные от вредоносных программ.
#заметка #newbie #business #malware
Друзья, свяжите свой аккаунт форума с дискордом, чтобы получить расширенные права
Права в дискорде автоматом синхронизируются с правами форума. Так же дадим больше прав на форуме тем, кто не состоит в группах Grey Team и выше.
Связать учетную запись форума с дискордом https://codeby.net/account/connected-accounts/
Наш discord
Права в дискорде автоматом синхронизируются с правами форума. Так же дадим больше прав на форуме тем, кто не состоит в группах Grey Team и выше.
Связать учетную запись форума с дискордом https://codeby.net/account/connected-accounts/
Наш discord
Форум информационной безопасности - Codeby.net
FAQ - Как получить One Level и выше — ранговая система форума
1. One Level — первый уровень доступа к разделам форума. Позволяет просматривать Премиум контент, предоставляет доступ к приватному разделу форума Green Section.
Важно! У группы нет возможности...
Важно! У группы нет возможности...
BruteCMS - автоматическое определение движка и брутфорс учетной записи
Добрый день, жители Codeby. Сегодня мы рассмотрим очередной годный инструмент от всеми известного thelinuxchoice - BruteCMS.Со слов автора, BruteCMS - это скрипт сценария для выполнения многопоточной CMS BruteForcer против WordPress, Joomla, Drupal, OpenCart.
Читать: https://codeby.net/threads/brutecms-avtomaticheskoe-opredelenie-dvizhka-i-brutfors-uchetnoj-zapisi.72754/
#cms #bruteforce #soft
Добрый день, жители Codeby. Сегодня мы рассмотрим очередной годный инструмент от всеми известного thelinuxchoice - BruteCMS.Со слов автора, BruteCMS - это скрипт сценария для выполнения многопоточной CMS BruteForcer против WordPress, Joomla, Drupal, OpenCart.
Читать: https://codeby.net/threads/brutecms-avtomaticheskoe-opredelenie-dvizhka-i-brutfors-uchetnoj-zapisi.72754/
#cms #bruteforce #soft
🔥 Подборка самых интересных каналов про IT, хакинг и безопасность.
Библиотека - огромная подборка книг по всем языкам программирования и хакингу. Пополняемая каждый день.
Vektor Security Channel - канал Дмитрия Момота (aka VektorT13). Он рассказывает про уникализацию, антидетекты, методики отслеживания, анти-фрод системы, отпечатки браузера, железа и операционной системы.
@seclabnews - тут рассказывают о самых актуальных угрозах и событиях, которые оказывают влияние на обороноспособность стран, бизнес глобальных корпораций и безопасность пользователей по всему миру. Узнай первым как обезопасить себя в цифровом кошмаре!
Утечки информации - ежедневная аналитика утечек, мониторинг даркнета. Канал, на который должен быть подписан каждый безопасник: https://t.me/dataleak
Библиотека хакера - канал, где собраны лучшие книги и курсы по информационной безопасности, программированию и этичному хакерству.
Библиотека - огромная подборка книг по всем языкам программирования и хакингу. Пополняемая каждый день.
Vektor Security Channel - канал Дмитрия Момота (aka VektorT13). Он рассказывает про уникализацию, антидетекты, методики отслеживания, анти-фрод системы, отпечатки браузера, железа и операционной системы.
@seclabnews - тут рассказывают о самых актуальных угрозах и событиях, которые оказывают влияние на обороноспособность стран, бизнес глобальных корпораций и безопасность пользователей по всему миру. Узнай первым как обезопасить себя в цифровом кошмаре!
Утечки информации - ежедневная аналитика утечек, мониторинг даркнета. Канал, на который должен быть подписан каждый безопасник: https://t.me/dataleak
Библиотека хакера - канал, где собраны лучшие книги и курсы по информационной безопасности, программированию и этичному хакерству.
Offensive OSINT часть 3 - Ищем дезинформацию, связанную с выборами, на польском сервисе wykop
В этой части мы рассмотрим кампанию по дезинформации в польской социальной сети - wykop. Она очень похожа на Reddit, хоть и без сабредитов, но с тегами и микроблогом. Я представлю методы сбора информации о пользователях, положительных / отрицательных голосов и контента. Кроме того, все будет представлено в понятной форме с диаграммой и графиком отношений для пользователей.
Читать: https://codeby.net/threads/offensive-osint-chast-3-ischem-dezinformaciju-svjazannuju-s-vyborami-na-polskom-servise-wykop-pl.73674/
#osint #information
В этой части мы рассмотрим кампанию по дезинформации в польской социальной сети - wykop. Она очень похожа на Reddit, хоть и без сабредитов, но с тегами и микроблогом. Я представлю методы сбора информации о пользователях, положительных / отрицательных голосов и контента. Кроме того, все будет представлено в понятной форме с диаграммой и графиком отношений для пользователей.
Читать: https://codeby.net/threads/offensive-osint-chast-3-ischem-dezinformaciju-svjazannuju-s-vyborami-na-polskom-servise-wykop-pl.73674/
#osint #information
#реклама
Как защититься от взлома через IP-адрес
Интересный факт: каждые 39 секунд в мире происходит одна хакерская атака. Чтобы обезопасить себя, скачайте бесплатно защитное ПО Crowdsec.
Почему им нужно пользоваться:
1. Не привязан к конкретной платформе: данные никуда не утекут. CrowdSec защищает от вредоносных ресурсов и файлов с помощью нескольких команд.
2. Разные способы блокировки: капча, брандмауэринг, понижение уровня разрешений, многофакторная аутентификация и т. д. Это увеличивает защиту сервера от хакерских атак.
3. Соответствует требованиям GDPR и политик конфиденциальности, совместим с различными ПО и компонентами, работает компактно: не требует большого объема ОЗУ и ресурсов ЦП.
4. Вы получите фичи в подарок, если поучаствуете в краудсорсинге, и будете помогать выявлять вредоносные IP-адреса. Так мы создаем самую большую в мире базу вредоносных IP-адресов.
Чтобы перестать бояться взлома и слива данных, а еще стать частью большого дела — скачивайте CrowdSec
#безопасность #бесплатный
Как защититься от взлома через IP-адрес
Интересный факт: каждые 39 секунд в мире происходит одна хакерская атака. Чтобы обезопасить себя, скачайте бесплатно защитное ПО Crowdsec.
Почему им нужно пользоваться:
1. Не привязан к конкретной платформе: данные никуда не утекут. CrowdSec защищает от вредоносных ресурсов и файлов с помощью нескольких команд.
2. Разные способы блокировки: капча, брандмауэринг, понижение уровня разрешений, многофакторная аутентификация и т. д. Это увеличивает защиту сервера от хакерских атак.
3. Соответствует требованиям GDPR и политик конфиденциальности, совместим с различными ПО и компонентами, работает компактно: не требует большого объема ОЗУ и ресурсов ЦП.
4. Вы получите фичи в подарок, если поучаствуете в краудсорсинге, и будете помогать выявлять вредоносные IP-адреса. Так мы создаем самую большую в мире базу вредоносных IP-адресов.
Чтобы перестать бояться взлома и слива данных, а еще стать частью большого дела — скачивайте CrowdSec
#безопасность #бесплатный
iOS 13.5.1 jailbreak получение данных Elcomsoft iOS Forensic Toolkit (checkra1n)
Поставленная задача довольно востребована - получение данных (документы, переписки - дело обычное - нужно ВСЁ) с iPhone OS version: 13.5.1. Скачав "checkra1n" я его установил на Apple MacBook A1534 12" (то что было в руках, и уже потирал руки от предвкушения, но :-( )
Читать: https://codeby.net/threads/ios-13-5-1-jailbreak-poluchenie-dannyx-elcomsoft-ios-forensic-toolkit-checkra1n.74429/
#ios #jailbreak #forensics
Поставленная задача довольно востребована - получение данных (документы, переписки - дело обычное - нужно ВСЁ) с iPhone OS version: 13.5.1. Скачав "checkra1n" я его установил на Apple MacBook A1534 12" (то что было в руках, и уже потирал руки от предвкушения, но :-( )
Читать: https://codeby.net/threads/ios-13-5-1-jailbreak-poluchenie-dannyx-elcomsoft-ios-forensic-toolkit-checkra1n.74429/
#ios #jailbreak #forensics