Эхо Террора: исповедь бывшего киберпреступника - при чем здесь читы, лудомания и дети
Привет. Как Вы уже могли понять, эта статья будет другой, так как начинается немного иначе, но разница не только в первых словах, а и в концепте. Сегодня это будет более похоже на техническое интервью, где некий человек поделится способами, как он организовал миллионную малварьную сеть на базе обычного человеческого эгоизма и желания почувствовать превосходство над другими.
📌 Читать далее
#history #malware
Привет. Как Вы уже могли понять, эта статья будет другой, так как начинается немного иначе, но разница не только в первых словах, а и в концепте. Сегодня это будет более похоже на техническое интервью, где некий человек поделится способами, как он организовал миллионную малварьную сеть на базе обычного человеческого эгоизма и желания почувствовать превосходство над другими.
📌 Читать далее
#history #malware
👍12🔥4😁2👎1🎉1
C2 через ICMP
В этой статье вы узнаете о способах RED TEAM для эксфильтрации данных через ICMP-C2 и туннелировании ICMP, поскольку оба способа подходят для обхода правил брандмауэра, тк.к они генерируют обычный трафик в сети.
📌 Читать далее
#msf #icmp
В этой статье вы узнаете о способах RED TEAM для эксфильтрации данных через ICMP-C2 и туннелировании ICMP, поскольку оба способа подходят для обхода правил брандмауэра, тк.к они генерируют обычный трафик в сети.
📌 Читать далее
#msf #icmp
👍11🔥3😢2🤩1
🐍 3 октября старт курсов по Python от Академии Кодебай!
Друзья, напоминаем вам, что завтра стартует набор в осенний поток сразу на 2 курса: "Python для Пентестера" и "Основы программирования на Python" .
✔️ Python для Пентестера - Знание основ работы с сетью и БД будет вашим преимуществом. По окончании курса вы сможете писать свой собственный софт под свои нужды, и редактировать чужой. Длительность доступа к курсу три месяца.
✔️ Основы программирования на Python - курс с полного нуля — начальные знания по Python не нужны. Проверкой домашних заданий занимается куратор, который на связи в течение всего времени подписки на курс. Длительность доступа к курсу два месяца.
⏰ Записаться на обучение можно до 12 октября включительно!
Друзья, напоминаем вам, что завтра стартует набор в осенний поток сразу на 2 курса: "Python для Пентестера" и "Основы программирования на Python" .
✔️ Python для Пентестера - Знание основ работы с сетью и БД будет вашим преимуществом. По окончании курса вы сможете писать свой собственный софт под свои нужды, и редактировать чужой. Длительность доступа к курсу три месяца.
✔️ Основы программирования на Python - курс с полного нуля — начальные знания по Python не нужны. Проверкой домашних заданий занимается куратор, который на связи в течение всего времени подписки на курс. Длительность доступа к курсу два месяца.
⏰ Записаться на обучение можно до 12 октября включительно!
❤🔥5🤩3🔥2
🗑 Вредоносный PowerShell-скрипт удалял систему при обнаружении
Эксперты компании Securonix сообщили об интересном методе заражения, используемом хакерами, рассылающими зловредные электронные письма. Вредонос распространяется с помощью восьми промежуточных загрузчиков PowerShell (stagers). Один из них тщательно проверяет среду выполнения и реагирует, если находит что-то подозрительное.
Анализ показал, что вложенный ZIP-файл в фишинговом письме содержит LNK-файл с двойным расширением (.pdf.lnk) — в целях маскировки. При запуске он подключается к серверу C2 и начинает процесс заражения с помощью промежуточных загрузчиков PowerShell (stagers).
Наиболее интересным оказался последний, восьмой скрипт, который делает все возможное, чтобы скрыть проникновение в систему и обеспечить надлежащие условия для работы:
✔️ Пытается обойти защиту Windows AMSI путем отключения режима анализа кода
✔️ Проверяет свой список процессов, связанных с отладкой и мониторингом
✔️ С помощью WMI проверяет разрешение экрана (высота должна быть более 777 пикселей), объем памяти (более 4 ГБ), дату установки ОС (более трех дней назад)
✔️ С помощью команд PowerShell проверяет наличие виртуальной среды и подключение к домену Active Directory.
Если хотя бы один результат был неудовлетворительным, вредоносный скрипт отключал сетевые адаптеры, блокировал весь входящий и исходящий трафик, удалял файлы в папке «Пользователи» на дисках, а затем выключал компьютер.
🗞 Блог Кодебай
#news #malware #powershell
Эксперты компании Securonix сообщили об интересном методе заражения, используемом хакерами, рассылающими зловредные электронные письма. Вредонос распространяется с помощью восьми промежуточных загрузчиков PowerShell (stagers). Один из них тщательно проверяет среду выполнения и реагирует, если находит что-то подозрительное.
Анализ показал, что вложенный ZIP-файл в фишинговом письме содержит LNK-файл с двойным расширением (.pdf.lnk) — в целях маскировки. При запуске он подключается к серверу C2 и начинает процесс заражения с помощью промежуточных загрузчиков PowerShell (stagers).
Наиболее интересным оказался последний, восьмой скрипт, который делает все возможное, чтобы скрыть проникновение в систему и обеспечить надлежащие условия для работы:
✔️ Пытается обойти защиту Windows AMSI путем отключения режима анализа кода
✔️ Проверяет свой список процессов, связанных с отладкой и мониторингом
✔️ С помощью WMI проверяет разрешение экрана (высота должна быть более 777 пикселей), объем памяти (более 4 ГБ), дату установки ОС (более трех дней назад)
✔️ С помощью команд PowerShell проверяет наличие виртуальной среды и подключение к домену Active Directory.
Если хотя бы один результат был неудовлетворительным, вредоносный скрипт отключал сетевые адаптеры, блокировал весь входящий и исходящий трафик, удалял файлы в папке «Пользователи» на дисках, а затем выключал компьютер.
🗞 Блог Кодебай
#news #malware #powershell
👍16🤯4🔥2👎1
🏪 Интернет-магазин DNS подтвердил утечку данных клиентов
Интернет-магазин DNS обнаружил утечку персональных данных клиентов и сотрудников, которая произошла в результате хакерской атаки.
«В настоящее время проводится расследование и устранение последствий атаки. Мы уже нашли пробелы в защите нашей информационной инфраструктуры и ведем работы по усилению информационной безопасности в компании», — говорится в сообщении.
Частичный дамп данных клиентов DNS содержит около 16.5 миллионов записей. Эти данные включают имена и фамилии, адреса электронной почты, номера телефонов и имена пользователей. Пароли и данные банковских карт не были раскрыты.
🗞 Блог Кодебай
#news #russia #data
Интернет-магазин DNS обнаружил утечку персональных данных клиентов и сотрудников, которая произошла в результате хакерской атаки.
«В настоящее время проводится расследование и устранение последствий атаки. Мы уже нашли пробелы в защите нашей информационной инфраструктуры и ведем работы по усилению информационной безопасности в компании», — говорится в сообщении.
Частичный дамп данных клиентов DNS содержит около 16.5 миллионов записей. Эти данные включают имена и фамилии, адреса электронной почты, номера телефонов и имена пользователей. Пароли и данные банковских карт не были раскрыты.
🗞 Блог Кодебай
#news #russia #data
👍8😱6🤣3🔥2😁2🏆1
X10 - Стандарт автоматизации офиса и способы его аудита
Всем здравия, господа! Сегодня я расскажу про x10. “X10 — международный открытый промышленный стандарт, применяемый для связи электронных устройств в системах домашней автоматизации. Стандарт X10 определяет методы и протокол передачи сигналов управления электронными модулями, к которым подключены бытовые приборы, с использованием обычной электропроводки или беспроводных каналов.” - вики. Наверняка, многие видели видео “Хакеры - такому в школе не научат”. Там показывалось, как несколькими нажатиями на свой смартфон, герой видео выключает свет в целом офисном здании. Естественно, когда я увидел это, я подумал, как так? Хочу также! Но увидев огромное количество опровержений этого видео и прочитав несколько статей, рассказывающих, что это невозможно, я “слегка” подзабил, а точнее, вообще забыл про это. Но недавно услышал про протокол автоматизации электроники в офисе - X10. И углубился в эту тему…
📌 Читать далее
#security #network #automation
Всем здравия, господа! Сегодня я расскажу про x10. “X10 — международный открытый промышленный стандарт, применяемый для связи электронных устройств в системах домашней автоматизации. Стандарт X10 определяет методы и протокол передачи сигналов управления электронными модулями, к которым подключены бытовые приборы, с использованием обычной электропроводки или беспроводных каналов.” - вики. Наверняка, многие видели видео “Хакеры - такому в школе не научат”. Там показывалось, как несколькими нажатиями на свой смартфон, герой видео выключает свет в целом офисном здании. Естественно, когда я увидел это, я подумал, как так? Хочу также! Но увидев огромное количество опровержений этого видео и прочитав несколько статей, рассказывающих, что это невозможно, я “слегка” подзабил, а точнее, вообще забыл про это. Но недавно услышал про протокол автоматизации электроники в офисе - X10. И углубился в эту тему…
📌 Читать далее
#security #network #automation
👍13👎4😁1🏆1
Получение данных из таблицы с динамическим содержимым с помощью Python
Парсинг данных, это всегда увлекательная и полезная штука, ведь получив данные мы можем выполнить различные виды анализа или использовать полученные данные в нужных приложениях, будь то телеграмм-бот или иное приложение. В марте этого года на фриланс-сайте мне попалось задание, которое показалось интересным и я решил попробовать выполнить это задание для себя, просто, чтобы попрактиковаться. Конечно же, для сбора необходимых данных я решил использовать Python.
📌 Читать далее
#programming #python #parsing
Парсинг данных, это всегда увлекательная и полезная штука, ведь получив данные мы можем выполнить различные виды анализа или использовать полученные данные в нужных приложениях, будь то телеграмм-бот или иное приложение. В марте этого года на фриланс-сайте мне попалось задание, которое показалось интересным и я решил попробовать выполнить это задание для себя, просто, чтобы попрактиковаться. Конечно же, для сбора необходимых данных я решил использовать Python.
📌 Читать далее
#programming #python #parsing
👍9🔥4❤🔥3
📰 Через "Госуслуги" разрешат отказываться от обработки персональных данных
Президент России поручил правительству проработать возможность давать согласие на обработку персональных данных и отзывать его через портал «Госуслуги».
В дополнение к вышеуказанному функционалу на портал госуслуг планируется добавить возможность размещения перечня согласий на обработку персональных данных, которые граждане дали различным структурам и организациям, в том числе при использовании государственных, муниципальных и коммерческих услуг.
Нововведения появятся на платформе до 15 ноября.
🗞 Блог Кодебай
#news #russia #data
Президент России поручил правительству проработать возможность давать согласие на обработку персональных данных и отзывать его через портал «Госуслуги».
В дополнение к вышеуказанному функционалу на портал госуслуг планируется добавить возможность размещения перечня согласий на обработку персональных данных, которые граждане дали различным структурам и организациям, в том числе при использовании государственных, муниципальных и коммерческих услуг.
Нововведения появятся на платформе до 15 ноября.
🗞 Блог Кодебай
#news #russia #data
👍16🔥4👎3🤔3😁1
🤖 Основатель Acronis не доверяет умным пылесосам
Основатель компании Acronis, разрабатывающей решения для защиты данных, Сергей Белоусов порассуждал на тему "умных" устройств, которые могут представлять опасность в доме. В разговоре были затронуты подключенные к сети пылесосы, которых, по словам специалиста, также следует опасаться.
Специалист утверждает, что некоторые «умные» пылесосы оснащены камерой, микрофоном и имеют карту квартиры. Таким образом, пылесос собирает все данные, якобы, для блага владельца, но нет никакой возможности узнать, как именно эти данные используются.
«Не каждый задумывается над этим, тем не менее это существенные риски для конфиденциальности и безопасности пользователя», — объяснил Белоусов.
Основатель Acronis также отметил, что люди всегда недооценивают влияние современных «умных» устройств на конфиденциальность и безопасность. В ходе беседы эксперт обратил внимание на ряд устройств, которые также являются компьютерами: телевизор, телефон, часы и т.д.
🗞 Блог Кодебай
#news #acronis #data
Основатель компании Acronis, разрабатывающей решения для защиты данных, Сергей Белоусов порассуждал на тему "умных" устройств, которые могут представлять опасность в доме. В разговоре были затронуты подключенные к сети пылесосы, которых, по словам специалиста, также следует опасаться.
Специалист утверждает, что некоторые «умные» пылесосы оснащены камерой, микрофоном и имеют карту квартиры. Таким образом, пылесос собирает все данные, якобы, для блага владельца, но нет никакой возможности узнать, как именно эти данные используются.
«Не каждый задумывается над этим, тем не менее это существенные риски для конфиденциальности и безопасности пользователя», — объяснил Белоусов.
Основатель Acronis также отметил, что люди всегда недооценивают влияние современных «умных» устройств на конфиденциальность и безопасность. В ходе беседы эксперт обратил внимание на ряд устройств, которые также являются компьютерами: телевизор, телефон, часы и т.д.
🗞 Блог Кодебай
#news #acronis #data
👍8😁5🔥2💯2
Разграничение доступа в Linux. Знакомство с Astra Linux
Всем доброго времени суток, сегодня мы поговорим о моделях разграничения доступа в семействе ОС Linux, а также начнем знакомство с отечественной ОС Astra Linux SE. Данная статья является первой в цикле и предназначена для людей, только начинающих постигать Linux во всем его многообразии.
📌 Читать далее
#astra #linux
Всем доброго времени суток, сегодня мы поговорим о моделях разграничения доступа в семействе ОС Linux, а также начнем знакомство с отечественной ОС Astra Linux SE. Данная статья является первой в цикле и предназначена для людей, только начинающих постигать Linux во всем его многообразии.
📌 Читать далее
#astra #linux
👍15👎5🔥3👌2🤔1😍1
Первые шаги Вадимчика по GitHub: в активном поиске интересного
Приветствую, друзьяшки дорогие. Приступим без посредств особых к делу. Суть сей статьи кратким образом - скитания по просторам GitHub, находясь в активном поиске интересного для Вас, небольшая обзорная и критическая части.
📌 Читать далее
#history #github
Приветствую, друзьяшки дорогие. Приступим без посредств особых к делу. Суть сей статьи кратким образом - скитания по просторам GitHub, находясь в активном поиске интересного для Вас, небольшая обзорная и критическая части.
📌 Читать далее
#history #github
👍6❤🔥3🔥3
🔬 В России появится Центр биометрических технологий
Президент России подписал указ о создании совместного предприятия АО «Центр биометрических технологий» (ЦБТ). Центр будет заниматься разработкой, развитием и тиражированием цифровых технологий идентификации и аутентификации (в том числе на основе биометрических персональных данных), а также услуг по подписанию и хранению документов коммерческих сервисов и типовых решений.
Учредителями ЦБТ станут: «Ростелеком» (49% акций), Российская Федерация в лице Федерального агентства по управлению государственным имуществом (26% акций) и Банк России (25% акций). Стороны объединят усилия и опыт в области биометрии для ускорения цифровизации различных услуг.
Также, ЦБТ станет оператором ГИС «Единая биометрическая система» и обеспечит сбор, хранение, обработку и верификацию биометрических персональных данных с учетом требований Федерального закона от 27.07.2006 №149-ФЗ «Об информации, информационных технологиях и о защите информации».
🗞 Блог Кодебай
#news #russia #biometrics
Президент России подписал указ о создании совместного предприятия АО «Центр биометрических технологий» (ЦБТ). Центр будет заниматься разработкой, развитием и тиражированием цифровых технологий идентификации и аутентификации (в том числе на основе биометрических персональных данных), а также услуг по подписанию и хранению документов коммерческих сервисов и типовых решений.
Учредителями ЦБТ станут: «Ростелеком» (49% акций), Российская Федерация в лице Федерального агентства по управлению государственным имуществом (26% акций) и Банк России (25% акций). Стороны объединят усилия и опыт в области биометрии для ускорения цифровизации различных услуг.
Также, ЦБТ станет оператором ГИС «Единая биометрическая система» и обеспечит сбор, хранение, обработку и верификацию биометрических персональных данных с учетом требований Федерального закона от 27.07.2006 №149-ФЗ «Об информации, информационных технологиях и о защите информации».
🗞 Блог Кодебай
#news #russia #biometrics
👍8👎8😁4🤔3
🔥 Зарабатывай от 16% с каждой продажи курсов Академии Кодебай!
Стань нашим партнером и зарабатывай до 15 000 руб. с каждой продажи любого нашего курса по IT и кибербезопасности!
🤝 Наша партнерская программа подходит:
▪️ Веб-мастерам, у которых есть посещаемый онлайн-ресурс — блог, каталог, сервис, портал;
▪️ Блогерам, у которых есть свой YouTube, Instagram, Twitter, сообщество Вконтакте, телеграм-канал;
▪️ Всем желающим, которые готовы зарабатывать и расти вместе с нами!
💰 Как зарабатывать с помощью нашей партнерской программы?
✔️ Пройди простую регистрацию;
✔️ Получи доступ к личному кабинету;
✔️ Продвигай наши курсы через свои ресурсы и источники трафика;
✔️ Размести ссылки в блоге, на сайте или отправь друзьям, рассказывай о нас в выпусках и постах;
✔️ Зарабатывай от 16% с каждой продажи курса по своей партнерской ссылке.
ℹ️ Подробнее о партнерской программе: https://partners.codeby.school/
Стань нашим партнером и зарабатывай до 15 000 руб. с каждой продажи любого нашего курса по IT и кибербезопасности!
🤝 Наша партнерская программа подходит:
▪️ Веб-мастерам, у которых есть посещаемый онлайн-ресурс — блог, каталог, сервис, портал;
▪️ Блогерам, у которых есть свой YouTube, Instagram, Twitter, сообщество Вконтакте, телеграм-канал;
▪️ Всем желающим, которые готовы зарабатывать и расти вместе с нами!
💰 Как зарабатывать с помощью нашей партнерской программы?
✔️ Пройди простую регистрацию;
✔️ Получи доступ к личному кабинету;
✔️ Продвигай наши курсы через свои ресурсы и источники трафика;
✔️ Размести ссылки в блоге, на сайте или отправь друзьям, рассказывай о нас в выпусках и постах;
✔️ Зарабатывай от 16% с каждой продажи курса по своей партнерской ссылке.
ℹ️ Подробнее о партнерской программе: https://partners.codeby.school/
👍5🔥4🤩3👎1
🌐 Режим приложений в веб-браузерах может использоваться для создания фишинговых страниц
Новая техника фишинга с использованием функции Application Mode (режима приложений) в веб-браузерах позволяет злоумышленникам отображать формы для входа, которые выглядят как обычные программы, что облегчает кражу учетных данных.
Функция Application Mode доступна во всех браузерах на базе Chromium (Google Chrome, Microsoft Edge, Brave Browser и т.д.). Эта функция позволяет создавать реалистичные формы ввода данных, которые довольно сложно отличить от настоящих. В режиме приложения веб-сайты могут запускаться в отдельных системных окнах без отображения адресной строки или URL
Чтобы успешно использовать эту технику, злоумышленнику нужно заставить жертву запустить ярлык Windows, который открывает фишинговый URL в режиме приложения. Для создания ярлыка и его запуска злоумышленник может использовать специальные команды. В системах macOS и Linux можно использовать аналогичный способ.
🗞 Блог Кодебай
#news #browser #phishing
Новая техника фишинга с использованием функции Application Mode (режима приложений) в веб-браузерах позволяет злоумышленникам отображать формы для входа, которые выглядят как обычные программы, что облегчает кражу учетных данных.
Функция Application Mode доступна во всех браузерах на базе Chromium (Google Chrome, Microsoft Edge, Brave Browser и т.д.). Эта функция позволяет создавать реалистичные формы ввода данных, которые довольно сложно отличить от настоящих. В режиме приложения веб-сайты могут запускаться в отдельных системных окнах без отображения адресной строки или URL
Чтобы успешно использовать эту технику, злоумышленнику нужно заставить жертву запустить ярлык Windows, который открывает фишинговый URL в режиме приложения. Для создания ярлыка и его запуска злоумышленник может использовать специальные команды. В системах macOS и Linux можно использовать аналогичный способ.
🗞 Блог Кодебай
#news #browser #phishing
👍7🔥2🤔2
Как избавиться от слабых мест в системе безопасности СКУД
Вопреки стереотипам, арсенал хакеров не ограничен онлайн-методами. Зачем искать точки несанкционированного входа в корпоративную сеть через интернет, если можно забраться в серверную? Пресекать такую наглость – задача системы контроля и управления доступом. Но, обеспечивая бизнесу безопасность от злоумышленников, СКУД и сама нуждается в защите.
📌 Читать далее
#security #network
Вопреки стереотипам, арсенал хакеров не ограничен онлайн-методами. Зачем искать точки несанкционированного входа в корпоративную сеть через интернет, если можно забраться в серверную? Пресекать такую наглость – задача системы контроля и управления доступом. Но, обеспечивая бизнесу безопасность от злоумышленников, СКУД и сама нуждается в защите.
📌 Читать далее
#security #network
👍6🔥3😐1
Адресация и передача данных в сети
Как нам стало известно из предыдущих статей - существуют различные каналы передачи данных, такие как электрические провода, оптоволоконные кабели, радиоволны. Но для того, чтобы объединить цифровые устройства в единую сеть нужно одно общее условие. Этим условием является – протокол, который подразумевает набор правил для взаимодействия между сетевыми устройствами.
📌 Читать далее
#beginner #network #information
Как нам стало известно из предыдущих статей - существуют различные каналы передачи данных, такие как электрические провода, оптоволоконные кабели, радиоволны. Но для того, чтобы объединить цифровые устройства в единую сеть нужно одно общее условие. Этим условием является – протокол, который подразумевает набор правил для взаимодействия между сетевыми устройствами.
📌 Читать далее
#beginner #network #information
👍13❤🔥2🔥2👎1
Перевели официальный FAQ MITRE ATT&CK
(финализировали все формулировки)
Перевод опубликован в статье на Хабр и в разделе Вопросы и ответы на сайте сообщества.
Переводили
— Антон Шипулин, сооснователь RUSCADASEC
— Олег Скулкин, Руководитель лаборатории цифровой криминалистики и исследования вредоносного кода Group-IB
— Илья Енин, SOC Analyst Team Lead, Kaspersky Lab
— Ольга Моск, редактор, переводчик, менеджер проектов Positive Technologies
— Евгений Зудилин
— Даниил Югославский
Архив
Оригинальные сообщения доступны в дискуссионной комнате. Веб-версия обсуждения сохранена для индексации поисковыми системами. Zip-архив обсуждения сохранен для обеспечения целостности (неизменности), которая гарантируется хеш-функцией SHA-256:
Источник: @attack_community
(финализировали все формулировки)
Перевод опубликован в статье на Хабр и в разделе Вопросы и ответы на сайте сообщества.
Переводили
— Антон Шипулин, сооснователь RUSCADASEC
— Олег Скулкин, Руководитель лаборатории цифровой криминалистики и исследования вредоносного кода Group-IB
— Илья Енин, SOC Analyst Team Lead, Kaspersky Lab
— Ольга Моск, редактор, переводчик, менеджер проектов Positive Technologies
— Евгений Зудилин
— Даниил Югославский
Архив
Оригинальные сообщения доступны в дискуссионной комнате. Веб-версия обсуждения сохранена для индексации поисковыми системами. Zip-архив обсуждения сохранен для обеспечения целостности (неизменности), которая гарантируется хеш-функцией SHA-256:
$ shasum -a 256 archive/dc_4.zip📩 Подписаться 📩
4b350895f49ffd77018d75e71e83115142b3c7240f80334c2ba4cdb596f7d49c archive/dc_4.zip
Источник: @attack_community
Telegram
ДК #4: Перевод FAQ
TODO:
1️⃣✅ adversary -> злоумышленник (обсуждение, итог)
2️⃣✅ adversary behavior/behaviors -> поведение (ед.ч) и действия (мн.ч) (обсуждение, итог)
3️⃣✅ taxonomy -> система классификаций (обсуждение, итог)
4️⃣✅ sub-techniques -> подтехники (обсуждение, итог)…
1️⃣✅ adversary -> злоумышленник (обсуждение, итог)
2️⃣✅ adversary behavior/behaviors -> поведение (ед.ч) и действия (мн.ч) (обсуждение, итог)
3️⃣✅ taxonomy -> система классификаций (обсуждение, итог)
4️⃣✅ sub-techniques -> подтехники (обсуждение, итог)…
👍11❤🔥2
💸 Минцифры вознаградит белых хакеров за найденные уязвимости на Госуслугах
Минцифры РФ до конца года планирует привлечь «белых хакеров» для обнаружения уязвимостей на Госуслугах.
«Мы планируем объявить до конца года и провести bug bounty по Госуслугам для выявления «дыр» в безопасности», — заявил глава ведомства Максут Шадаев.
Глава ведомства также уточнил, что последние атаки на платформу прошли стабильно, без каких-то значимых нарушений в функционировании. Несмотря на это, «Госуслуги» находятся под большим риском DDоS-атак и факт того, что работа сервисов может приостановиться из-за таких атак — «весьма обидный».
🗞 Блог Кодебай
#news #russia #bounty
Минцифры РФ до конца года планирует привлечь «белых хакеров» для обнаружения уязвимостей на Госуслугах.
«Мы планируем объявить до конца года и провести bug bounty по Госуслугам для выявления «дыр» в безопасности», — заявил глава ведомства Максут Шадаев.
Глава ведомства также уточнил, что последние атаки на платформу прошли стабильно, без каких-то значимых нарушений в функционировании. Несмотря на это, «Госуслуги» находятся под большим риском DDоS-атак и факт того, что работа сервисов может приостановиться из-за таких атак — «весьма обидный».
🗞 Блог Кодебай
#news #russia #bounty
👍18🤣14🔥9🥴3👎2
Программирование HDD/SSD. Часть.1 – устройство
Жёсткие диски это тот раздел программирования, который покрыт мраком и тайной. Дефицит информации на эту тему накладывает свой отпечаток, и даже простое копирование больших объёмов данных может стать нетривиальной задачей. Но если копнуть глубже, оказывается не всё так плохо, и большинство базовых операций на низком уровне доступно не только админу, но и простому смертному юзеру.
📌 Читать далее
#asm #sata
Жёсткие диски это тот раздел программирования, который покрыт мраком и тайной. Дефицит информации на эту тему накладывает свой отпечаток, и даже простое копирование больших объёмов данных может стать нетривиальной задачей. Но если копнуть глубже, оказывается не всё так плохо, и большинство базовых операций на низком уровне доступно не только админу, но и простому смертному юзеру.
📌 Читать далее
#asm #sata
👍16🔥3😱3😁1🤩1
Вы получили zero-click письмо
После рутинного расследования iOS Digital Forensics и Incident Response (DFIR), ZecOps обнаружили ряд подозрительных событий, которые влияют на почтовое приложение по умолчанию на iOS, начиная с января 2018 года. ZecOps проанализировали эти события и обнаружили уязвимость, влияющую на iPhone Apple и IPADS. ZecOps также обнаружили множественные триггеры для этой уязвимости на корпоративных пользователей, VIP и MSSP, в течение длительного периода времени.
📌 Читать далее
#vulnerability #mail #analyse
После рутинного расследования iOS Digital Forensics и Incident Response (DFIR), ZecOps обнаружили ряд подозрительных событий, которые влияют на почтовое приложение по умолчанию на iOS, начиная с января 2018 года. ZecOps проанализировали эти события и обнаружили уязвимость, влияющую на iPhone Apple и IPADS. ZecOps также обнаружили множественные триггеры для этой уязвимости на корпоративных пользователей, VIP и MSSP, в течение длительного периода времени.
📌 Читать далее
#vulnerability #mail #analyse
👍6🔥3
👀 Павел Дуров: WhatsApp «уже 13 лет является инструментом слежки»
Создатель Telegram Павел Дуров предупредил, что хакеры могут получить полный доступ ко всему содержимому телефонов, где установлен WhatsApp.
По его словам, хакеры могли получить полный доступ ко всему содержимому телефонов пользователей WhatsApp, благодаря проблеме безопасности, о которой сообщил сам мессенджер на прошлой неделе.
"Все, что хакеру нужно было сделать, чтобы получить доступ к вашему телефону, — это отправить вам вредоносное видео или начать видеозвонок с вами в WhatsApp", - написал Павел.
Он напомнил, что аналогичные проблемы безопасности обнаруживались в WhatsApp ежегодно, начиная с 2017 года, а до 2016 года у мессенджера вообще не было шифрования.
🗞 Блог Кодебай
#news #whatsapp #data
Создатель Telegram Павел Дуров предупредил, что хакеры могут получить полный доступ ко всему содержимому телефонов, где установлен WhatsApp.
По его словам, хакеры могли получить полный доступ ко всему содержимому телефонов пользователей WhatsApp, благодаря проблеме безопасности, о которой сообщил сам мессенджер на прошлой неделе.
"Все, что хакеру нужно было сделать, чтобы получить доступ к вашему телефону, — это отправить вам вредоносное видео или начать видеозвонок с вами в WhatsApp", - написал Павел.
Он напомнил, что аналогичные проблемы безопасности обнаруживались в WhatsApp ежегодно, начиная с 2017 года, а до 2016 года у мессенджера вообще не было шифрования.
🗞 Блог Кодебай
#news #whatsapp #data
🤣12👍10🔥2👌2🏆1