🪟 Взлом Windows 7 с помощью "Калькулятора"
Операционная система Windows 7 всё ещё остаётся популярной. Однако, из-за отсутствия обновлений безопасности она оказалась уязвимой к некоторым атакам, которые не работают на более новых ОС. Недавно эксперты нашли модификацию троянской программы Qbot, которая использует метод подмены библиотеки DLL. Примечательно, что для этого используется калькулятор в Windows 7.
На первом этапе вредоносное ПО распространяется через электронную почту. Жертве присылают HTML-файл, который способствует загрузке ZIP-архива с паролем. Внутри него находится ISO-образ, который и содержит внутри себя файл calc.exe, две DLL-библиотеки — WindowsCodecs.dll и 7533.dll, а также ярлык с расширением «.lnk». При открытии ярлыка запускается с виду обычный калькулятор, но вместе с этим начнётся заражение системы.
Дело в том, что calc.exe использует библиотеку WindowsCodecs.dll. Если библиотеку с таким же названием поместить рядом с основным файлом, то будет использоваться именно она. Таким образом можно подменить настоящую библиотеку на вредоносную копию. Подобная атака работает только в Windows 7, поскольку в более новых ОС уязвимость с библиотекой исправили.
🗞 Блог Кодебай
#news #vulnerability #windows
Операционная система Windows 7 всё ещё остаётся популярной. Однако, из-за отсутствия обновлений безопасности она оказалась уязвимой к некоторым атакам, которые не работают на более новых ОС. Недавно эксперты нашли модификацию троянской программы Qbot, которая использует метод подмены библиотеки DLL. Примечательно, что для этого используется калькулятор в Windows 7.
На первом этапе вредоносное ПО распространяется через электронную почту. Жертве присылают HTML-файл, который способствует загрузке ZIP-архива с паролем. Внутри него находится ISO-образ, который и содержит внутри себя файл calc.exe, две DLL-библиотеки — WindowsCodecs.dll и 7533.dll, а также ярлык с расширением «.lnk». При открытии ярлыка запускается с виду обычный калькулятор, но вместе с этим начнётся заражение системы.
Дело в том, что calc.exe использует библиотеку WindowsCodecs.dll. Если библиотеку с таким же названием поместить рядом с основным файлом, то будет использоваться именно она. Таким образом можно подменить настоящую библиотеку на вредоносную копию. Подобная атака работает только в Windows 7, поскольку в более новых ОС уязвимость с библиотекой исправили.
🗞 Блог Кодебай
#news #vulnerability #windows
👍12🔥2
Forwarded from ANTICHAT Channel
Дорогие друзья!
Нам тяжело сообщать плохие новости, но мы с глубоким сожалением подтверждаем, что главный администратор, основатель и идейный вдохновитель нашего форума Егорыч+++ скоропостижно скончался на 48 году жизни. Последние полтора года он боролся с онкологическим заболеванием, о чём никто, кроме его семьи не знал и даже не догадывался.
https://forum.antichat.com/threads/487719/
.
Нам тяжело сообщать плохие новости, но мы с глубоким сожалением подтверждаем, что главный администратор, основатель и идейный вдохновитель нашего форума Егорыч+++ скоропостижно скончался на 48 году жизни. Последние полтора года он боролся с онкологическим заболеванием, о чём никто, кроме его семьи не знал и даже не догадывался.
https://forum.antichat.com/threads/487719/
.
😢80👍1
Захват поддоменов: Основы
Я понял, что не так уж и много статей, охватывающих основы этой темы и всю постановку проблемы. Цель этого поста - еще раз (подробно) объяснить проблему захвата поддоменов в целом, а также проанализировать результаты сканирования в интернете. Захват поддомена - это процесс регистрации несуществующего доменного имени для получения контроля над другим доменом.
📌 Читать далее
#pentest #network
Я понял, что не так уж и много статей, охватывающих основы этой темы и всю постановку проблемы. Цель этого поста - еще раз (подробно) объяснить проблему захвата поддоменов в целом, а также проанализировать результаты сканирования в интернете. Захват поддомена - это процесс регистрации несуществующего доменного имени для получения контроля над другим доменом.
📌 Читать далее
#pentest #network
👍14
🥷 Обнаружен "неуловимый" зловред для Windows
Специалисты «Лаборатории Касперского» обнаружили новый руткит прошивки UEFI, который получил название CosmicStrand. Отмечается, что вредоносное ПО остаётся на компьютере жертвы даже после переустановки Windows. Эта особенность усложняет обнаружение зловреда.
Вероятно, за созданием CosmicStrand стоит ранее неизвестная китайскоязычная APT-группа. Пока неясно, какую цель преследуют злоумышленники, но отмечается что их жертвами становились частные пользователи в Китае, Вьетнаме, Иране и России.
Все устройства, атакуемые CosmicStrand, были на базе Windows. Каждый раз, во время перезагрузки, после запуска Windows уже на уровне ОС запускался небольшой фрагмент вредоносного кода. Этот загрузчик подключался к специальному серверу и получал оттуда необходимые исполняемые файлы.
«Прошивка UEFI — важная составляющая современного ПК. Её код отвечает за начальную загрузку устройства и запуск операционной системы. Если в UEFI есть вредоносный код, то он активируется ещё до запуска операционной системы. Из-за этого активность вредоноса становится невидимой для многих защитных решений, работающих на уровне ядра ОС», — пояснил ведущий эксперт по кибербезопасности «Лаборатории Касперского» Денис Легезо.
🗞 Блог Кодебай
#news #vulnerability #windows
Специалисты «Лаборатории Касперского» обнаружили новый руткит прошивки UEFI, который получил название CosmicStrand. Отмечается, что вредоносное ПО остаётся на компьютере жертвы даже после переустановки Windows. Эта особенность усложняет обнаружение зловреда.
Вероятно, за созданием CosmicStrand стоит ранее неизвестная китайскоязычная APT-группа. Пока неясно, какую цель преследуют злоумышленники, но отмечается что их жертвами становились частные пользователи в Китае, Вьетнаме, Иране и России.
Все устройства, атакуемые CosmicStrand, были на базе Windows. Каждый раз, во время перезагрузки, после запуска Windows уже на уровне ОС запускался небольшой фрагмент вредоносного кода. Этот загрузчик подключался к специальному серверу и получал оттуда необходимые исполняемые файлы.
«Прошивка UEFI — важная составляющая современного ПК. Её код отвечает за начальную загрузку устройства и запуск операционной системы. Если в UEFI есть вредоносный код, то он активируется ещё до запуска операционной системы. Из-за этого активность вредоноса становится невидимой для многих защитных решений, работающих на уровне ядра ОС», — пояснил ведущий эксперт по кибербезопасности «Лаборатории Касперского» Денис Легезо.
🗞 Блог Кодебай
#news #vulnerability #windows
👍17🔥4
📶 5G решили пропустить
«Сколтех» и подведомственный Минцифры институт радио готовят совместный проект по разработке отечественного оборудования для сетей 6G. Для этой цели они запрашивают более 30 млрд рублей. Предполагается, что оборудование в рамках проекта будет создано к 2025 году. План также включает подготовку нормативно-правовой базы и исследования электромагнитной безопасности.
Средства пойдут на разработку прототипов оборудования и исследования электромагнитной совместимости и безопасности абонентов. Отметим, что в России так и не заработали коммерческие сети предыдущего поколения (5G). Операторы настаивают, что в условиях дефицита оборудования нужно поддерживать стандарт 4G, которого пока абонентам вполне достаточно.
Ожидается, что 6G будет работать в диапазоне частот от 95 ГГц до 3 ТГц, соединение будет с чрезвычайно быстрой скоростью более 1 Тбит/с. Однако, терагерцовый диапазон до сих пор не изучен с точки зрения безопасности для человека.
🗞 Блог Кодебай
#news #russia #network
«Сколтех» и подведомственный Минцифры институт радио готовят совместный проект по разработке отечественного оборудования для сетей 6G. Для этой цели они запрашивают более 30 млрд рублей. Предполагается, что оборудование в рамках проекта будет создано к 2025 году. План также включает подготовку нормативно-правовой базы и исследования электромагнитной безопасности.
Средства пойдут на разработку прототипов оборудования и исследования электромагнитной совместимости и безопасности абонентов. Отметим, что в России так и не заработали коммерческие сети предыдущего поколения (5G). Операторы настаивают, что в условиях дефицита оборудования нужно поддерживать стандарт 4G, которого пока абонентам вполне достаточно.
Ожидается, что 6G будет работать в диапазоне частот от 95 ГГц до 3 ТГц, соединение будет с чрезвычайно быстрой скоростью более 1 Тбит/с. Однако, терагерцовый диапазон до сих пор не изучен с точки зрения безопасности для человека.
🗞 Блог Кодебай
#news #russia #network
😁12🔥6👍5😱3👎2
EasyHacking - Burpsuite. Часть 1
Рубрика роликов про вводную часть в пентест, здесь мы на пальцах будем разбирать те или иные утилиты которые подтолкнут вас в разнообразный мир пентеста. В данном ролике мы на примере CTF pickle rick, будем разбирать некоторые функции большой программы Burpsuite.
🍿 Смотреть видео
#beginner #pentest
Рубрика роликов про вводную часть в пентест, здесь мы на пальцах будем разбирать те или иные утилиты которые подтолкнут вас в разнообразный мир пентеста. В данном ролике мы на примере CTF pickle rick, будем разбирать некоторые функции большой программы Burpsuite.
🍿 Смотреть видео
#beginner #pentest
👍18🔥3❤2👎2
SuperCracker | 0.8 trillion hashes per second
Приветствую всех на Codeby! Сегодня хочу поделиться с вами очень интересным случаем. По специфике деятельности я часто работаю с серверами, бывает попадаются интересные экземпляры. Но, несколько дней назад, грубо говоря ко мне в руки "попал" действительно мощный девайс. Забегая вперед скажу, восьмизначный пароль состоящий из нижнего регистра и цифр, перебирается прежде чем видеокарты успевают полностью инициализироваться. Я назвал его SuperCracker.
📌 Читать далее
#soft #pentest
Приветствую всех на Codeby! Сегодня хочу поделиться с вами очень интересным случаем. По специфике деятельности я часто работаю с серверами, бывает попадаются интересные экземпляры. Но, несколько дней назад, грубо говоря ко мне в руки "попал" действительно мощный девайс. Забегая вперед скажу, восьмизначный пароль состоящий из нижнего регистра и цифр, перебирается прежде чем видеокарты успевают полностью инициализироваться. Я назвал его SuperCracker.
📌 Читать далее
#soft #pentest
👍18
Forwarded from Positive Events
Митап The Standoff Talks
23 августа в Москве пройдет митап The Standoff Talks, на котором соберутся энтузиасты и профессионалы offensive и defensive security.
С какими докладами можно прийти
Для примера:
🙅 Команда ITeasy, участник майского The Standoff, поделится опытом участия в кибербитве в докладе «Не делайте так, как мы ^ _ ^».
🙀 Bulba Hackers готовят доклад «Страх и ненависть в Bulba Hackers: как мы готовимся и участвуем в The Standoff».
😎 Старший специалист отдела тестирования на проникновение Positive Technologies Константин Полишин расскажет о RedTeam-страданиях SOC’а.
С чем еще можно податься:
• c техническими и фановыми докладами из жизни специалиста red или blue team;
• c историями про свой опыт и забавные открытия;
• c рассказами про жизнь и подготовку к The Standoff, про бета-тест The Standoff 365;
• c успешными багхантерскими находками.
❗️Осталось 5 дней до окончания приема заявок для спикеров (до 1 августа). Если вам есть чем поделиться, успейте заполнить форму CFP!
Let’s meet up!
23 августа в Москве пройдет митап The Standoff Talks, на котором соберутся энтузиасты и профессионалы offensive и defensive security.
С какими докладами можно прийти
Для примера:
🙅 Команда ITeasy, участник майского The Standoff, поделится опытом участия в кибербитве в докладе «Не делайте так, как мы ^ _ ^».
🙀 Bulba Hackers готовят доклад «Страх и ненависть в Bulba Hackers: как мы готовимся и участвуем в The Standoff».
😎 Старший специалист отдела тестирования на проникновение Positive Technologies Константин Полишин расскажет о RedTeam-страданиях SOC’а.
С чем еще можно податься:
• c техническими и фановыми докладами из жизни специалиста red или blue team;
• c историями про свой опыт и забавные открытия;
• c рассказами про жизнь и подготовку к The Standoff, про бета-тест The Standoff 365;
• c успешными багхантерскими находками.
❗️Осталось 5 дней до окончания приема заявок для спикеров (до 1 августа). Если вам есть чем поделиться, успейте заполнить форму CFP!
Let’s meet up!
👍14🔥1🤩1
Реальная эффективность веб сканеров
Добрый день. Неоднократно читал различные рекомендации по использованию веб сканеров. На самом деле, этот вид софта - вещь достаточно нужная, особенно при оценке уязвимостей сдаваемого Интернет-портала или большого веб приложения. Никакой пентестер не пройдет вручную 1000 (а иногда больше) страниц. Тут уже нужна автоматизация. Что выбрать? На вкус и цвет товарищей нет, но попробуем разобраться. В свое время очень любил пользоваться OWASP ZAP. Очень хороший сканер. Но однажды он немножко себя не оправдал, и я решил все-таки разобраться - насколько эффективны веб сканеры насколько им можно доверять?
📌 Читать далее
#pentest #web #scanner
Добрый день. Неоднократно читал различные рекомендации по использованию веб сканеров. На самом деле, этот вид софта - вещь достаточно нужная, особенно при оценке уязвимостей сдаваемого Интернет-портала или большого веб приложения. Никакой пентестер не пройдет вручную 1000 (а иногда больше) страниц. Тут уже нужна автоматизация. Что выбрать? На вкус и цвет товарищей нет, но попробуем разобраться. В свое время очень любил пользоваться OWASP ZAP. Очень хороший сканер. Но однажды он немножко себя не оправдал, и я решил все-таки разобраться - насколько эффективны веб сканеры насколько им можно доверять?
📌 Читать далее
#pentest #web #scanner
👍14😱2
💬 Скрываем информацию в изображении
Самый безопасный способ спрятать конфиденциальную информацию - оставить её на самом видном месте. Вряд ли кто-то додумается искать какие-то скрытые данные в обычной картинке или даже тексте. А вот зашифрованный диск явно вызовет вопросы.
Как раз с помощью стеганографии можно спрятать любые данные в каком угодно типе данных, чаще всего это медиафайлы. Такое сокрытие данных является очень безопасным: большинство сервисов шифруют данные с помощью технологии AES-256, подбор ключа для которой займёт очень долго времени.
Для сокрытия информации в тексте есть сервис StegCloak, который прячет в тексте любые данные, используя специальные символы Unicode и шифрование AES-256-CTR. С помощью программ ImageSpyer G2, QuiickStego, OpenPuff можно скрыть информацию в большинстве медиафайлов.
#security #information
Самый безопасный способ спрятать конфиденциальную информацию - оставить её на самом видном месте. Вряд ли кто-то додумается искать какие-то скрытые данные в обычной картинке или даже тексте. А вот зашифрованный диск явно вызовет вопросы.
Как раз с помощью стеганографии можно спрятать любые данные в каком угодно типе данных, чаще всего это медиафайлы. Такое сокрытие данных является очень безопасным: большинство сервисов шифруют данные с помощью технологии AES-256, подбор ключа для которой займёт очень долго времени.
Для сокрытия информации в тексте есть сервис StegCloak, который прячет в тексте любые данные, используя специальные символы Unicode и шифрование AES-256-CTR. С помощью программ ImageSpyer G2, QuiickStego, OpenPuff можно скрыть информацию в большинстве медиафайлов.
#security #information
🔥9👍7👎1
🔴 МТС начинает продавать российские ОС "Альт" на базе ядра Linux
МТС получила статус реселлера компании «Базальт СПО», разработчика ОС «Альт», созданных на базе ядра Linux. Корпоративные клиенты облачного провайдера #CloudMTS получили доступ к виртуальной инфраструктуре и лицензиям этих отечественных ОС. Система включена в Единый реестр российского ПО.
«Базальт СПО» имеет бессрочные лицензии ФСТЭК России на разработку и производство средств защиты конфиденциальной информации, а также на деятельность по технической защите конфиденциальной информации.
Решения и дистрибутивы «Базальт СПО» базируются на собственных инфраструктуре и инструментах разработки. В основе решений и дистрибутивов — репозиторий «Сизиф» (Sisyphus), одно из крупнейших в мире хранилищ пакетов программ с поддерживаемой целостностью.
«Отечественных операционных систем общего назначения не так много — на российском рынке раньше не было большого спроса на подобные решения, их развивали энтузиасты. В команде „Базальт СПО“ — пионеры отечественного «линуксостроения», хорошо себя зарекомендовавшие за 20 лет разработки. Они создают ПО для широкого круга корпоративных задач и оборудования, которое подходит компаниям из разных отраслей экономики», — отметил директор по облачным продуктам #CloudMTS Михаил Соловьев.
🗞 Блог Кодебай
#news #russia #linux
МТС получила статус реселлера компании «Базальт СПО», разработчика ОС «Альт», созданных на базе ядра Linux. Корпоративные клиенты облачного провайдера #CloudMTS получили доступ к виртуальной инфраструктуре и лицензиям этих отечественных ОС. Система включена в Единый реестр российского ПО.
«Базальт СПО» имеет бессрочные лицензии ФСТЭК России на разработку и производство средств защиты конфиденциальной информации, а также на деятельность по технической защите конфиденциальной информации.
Решения и дистрибутивы «Базальт СПО» базируются на собственных инфраструктуре и инструментах разработки. В основе решений и дистрибутивов — репозиторий «Сизиф» (Sisyphus), одно из крупнейших в мире хранилищ пакетов программ с поддерживаемой целостностью.
«Отечественных операционных систем общего назначения не так много — на российском рынке раньше не было большого спроса на подобные решения, их развивали энтузиасты. В команде „Базальт СПО“ — пионеры отечественного «линуксостроения», хорошо себя зарекомендовавшие за 20 лет разработки. Они создают ПО для широкого круга корпоративных задач и оборудования, которое подходит компаниям из разных отраслей экономики», — отметил директор по облачным продуктам #CloudMTS Михаил Соловьев.
🗞 Блог Кодебай
#news #russia #linux
😁13👍7👎3
🧅 Tor снова запрещён в России
Суд Саратова удовлетворил требования прокуратуры по делу сайта проекта сети Tor в РФ. Информация, содержащаяся в Tor Browser признана «запрещенной к распространению на территории РФ, а также само программное приложение, позволяющее получить доступ к запрещенному контенту и способствующее совершению уголовных преступлений».
«Исковые требования о признании информации запрещенной к распространению на территории РФ удовлетворены», — рассказали в суде.
Напомним, меньше недели назад сайт браузера Tor был разблокирован на территории России после блокировки Роскомнадзором 8 декабря 2021 года. В блоге проекта сказано, что Россия является второй страной в мире по числу пользователей Tor, ежедневно браузером пользуются более 300 тыс. человек.
🗞 Блог Кодебай
#news #russia #tor
Суд Саратова удовлетворил требования прокуратуры по делу сайта проекта сети Tor в РФ. Информация, содержащаяся в Tor Browser признана «запрещенной к распространению на территории РФ, а также само программное приложение, позволяющее получить доступ к запрещенному контенту и способствующее совершению уголовных преступлений».
«Исковые требования о признании информации запрещенной к распространению на территории РФ удовлетворены», — рассказали в суде.
Напомним, меньше недели назад сайт браузера Tor был разблокирован на территории России после блокировки Роскомнадзором 8 декабря 2021 года. В блоге проекта сказано, что Россия является второй страной в мире по числу пользователей Tor, ежедневно браузером пользуются более 300 тыс. человек.
🗞 Блог Кодебай
#news #russia #tor
😁20👎7👍5🎉2🔥1😱1
Проделки Майкрософт: развенчание абсолютной безопасности от Билла Гейтса - история тотального провала: Defender & Windows 11
Привет, и начнем мы с вопроса, что не свойственно моим работам. Как вы понимаете слово "безопасность"? Существует ли понятие абсолютной защищенности? У каждого может быть свой ответы на эти вопросы, но у меня это вызывает лишь категорическое отрицание. Ведь мы живем в эпоху, поистине удивительную, здесь сочетается как невероятный технический прогресс, так и до абсурдности глупая деградация. И это действительно уникально, ведь в одно время с тем, как кто-то пытается изобрести новый способ защиты, на другом конце провода с петлей на шее висит человек, которому все по барабану. А ведь так было не всегда, убери прогресс - уйдут и проблемы, но кому из современных жителей планеты нравится каменный век?
📌 Читать далее
#history #windows
Привет, и начнем мы с вопроса, что не свойственно моим работам. Как вы понимаете слово "безопасность"? Существует ли понятие абсолютной защищенности? У каждого может быть свой ответы на эти вопросы, но у меня это вызывает лишь категорическое отрицание. Ведь мы живем в эпоху, поистине удивительную, здесь сочетается как невероятный технический прогресс, так и до абсурдности глупая деградация. И это действительно уникально, ведь в одно время с тем, как кто-то пытается изобрести новый способ защиты, на другом конце провода с петлей на шее висит человек, которому все по барабану. А ведь так было не всегда, убери прогресс - уйдут и проблемы, но кому из современных жителей планеты нравится каменный век?
📌 Читать далее
#history #windows
👍21🔥8
Сказание о том, как Игорь начинал выполнять челленджи HTB
Приветствую тебя, читатель. Статья для начинающих про челленджи "Hack the box" с добавлением незначительного сюжета для повышения интереса и уровня восприятия людьми, которые в этой сфере мало что понимаю. Конкретно будем вести беседу о уровне "Easy" , Для мастеров форензики здесь будет не очень интересно.
📌 Читать далее
#beginner #history #ctf
Приветствую тебя, читатель. Статья для начинающих про челленджи "Hack the box" с добавлением незначительного сюжета для повышения интереса и уровня восприятия людьми, которые в этой сфере мало что понимаю. Конкретно будем вести беседу о уровне "Easy" , Для мастеров форензики здесь будет не очень интересно.
📌 Читать далее
#beginner #history #ctf
👍8👎1
Forwarded from OFFZONE
🔎 Ищем спикеров на Hardware.Zone и AppSec.Zone
Call for papers двух зон открыт до 1 августа.
На Hardware.Zone мы будем рады любителям железа. Здесь вы сможете провести мастер-класс или представить ваше исследование в области безопасности устройств.
Присылайте заявки в свободной форме на hardware@offzone.moscow.
На AppSec.Zone мы ищем спикеров с докладами по безопасности приложений. Приходите, чтобы рассказать о построении SDLC, описать новые техники эксплуатации, поделиться интересными уязвимостями из опыта ресерчей и bug bounty.
Заявку можно подать через сайт.
Call for papers двух зон открыт до 1 августа.
На Hardware.Zone мы будем рады любителям железа. Здесь вы сможете провести мастер-класс или представить ваше исследование в области безопасности устройств.
Присылайте заявки в свободной форме на hardware@offzone.moscow.
На AppSec.Zone мы ищем спикеров с докладами по безопасности приложений. Приходите, чтобы рассказать о построении SDLC, описать новые техники эксплуатации, поделиться интересными уязвимостями из опыта ресерчей и bug bounty.
Заявку можно подать через сайт.
👍5🔥2
Firefox Decrypt
Firefox Decrypt - это инструмент для извлечения паролей из профилей Mozilla. Его можно использовать для восстановления паролей из профиля, защищенного мастер-паролем, если он известен. Если профиль не защищен мастер-паролем, пароль все равно будет запрошен, но его можно оставить пустым.
📌 Читать далее
#soft #firefox
Firefox Decrypt - это инструмент для извлечения паролей из профилей Mozilla. Его можно использовать для восстановления паролей из профиля, защищенного мастер-паролем, если он известен. Если профиль не защищен мастер-паролем, пароль все равно будет запрошен, но его можно оставить пустым.
📌 Читать далее
#soft #firefox
👍11
Получаем сессию meterpreter на Android 10
Всем доброго времени суток. В этой статье я расскажу про то, как можно удаленно управлять своим телефоном, если вы вдруг его потеряете, или у вас его украдут. Путь не легкий, но эффективный. Прошу, не используйте это в корыстных и незаконных целях. Меньше слов больше дела, переходим сразу к практике.
📌 Читать далее
#metasploit #android
Всем доброго времени суток. В этой статье я расскажу про то, как можно удаленно управлять своим телефоном, если вы вдруг его потеряете, или у вас его украдут. Путь не легкий, но эффективный. Прошу, не используйте это в корыстных и незаконных целях. Меньше слов больше дела, переходим сразу к практике.
📌 Читать далее
#metasploit #android
🔥6👍3😢1
📦 В открытом доступе появились данные клиентов "Почты России"
В открытый доступ действительно попал фрагмент базы данных, содержащий информацию о пользователях «Почты России». Это произошло в результате взлома учётной записи одного из подрядчиков организации.
«Ровно этот фрагмент данных сейчас выдают за «пробный». На самом деле доступа к другим записям у взломщиков нет. Утечка не содержала банковских данных, безопасности и репутации клиентов ничего не угрожает», — уточнили в пресс-службе «Почты России».
Уточняется, что служба безопасности «Почты России» уже заблокировала доступ через взломанный аккаунт, а также провела дополнительную проверку безопасности по всем точкам доступа.
🗞 Блог Кодебай
#news #russia #data
В открытый доступ действительно попал фрагмент базы данных, содержащий информацию о пользователях «Почты России». Это произошло в результате взлома учётной записи одного из подрядчиков организации.
«Ровно этот фрагмент данных сейчас выдают за «пробный». На самом деле доступа к другим записям у взломщиков нет. Утечка не содержала банковских данных, безопасности и репутации клиентов ничего не угрожает», — уточнили в пресс-службе «Почты России».
Уточняется, что служба безопасности «Почты России» уже заблокировала доступ через взломанный аккаунт, а также провела дополнительную проверку безопасности по всем точкам доступа.
🗞 Блог Кодебай
#news #russia #data
😁13👍2🔥2👎1
AutoRecon – твой помощник при сдаче OSCP, решении машин на HTB и не только
Всем привет! Решил рассказать об очень интересном инструменте, который очень сильно облегчает задачу и сохраняет время на этапе сканирования и анализа хостов. Как описывает своё творение автор Tib3rius на GitHub:
«AutoRecon - это инструмент сетевой разведки для сканирования портов и автоматического анализа найденных сервисов.»
📌 Читать далее
#soft #pentest
Всем привет! Решил рассказать об очень интересном инструменте, который очень сильно облегчает задачу и сохраняет время на этапе сканирования и анализа хостов. Как описывает своё творение автор Tib3rius на GitHub:
«AutoRecon - это инструмент сетевой разведки для сканирования портов и автоматического анализа найденных сервисов.»
📌 Читать далее
#soft #pentest
👍16👎1