Forwarded from Positive Events
О Codeby на The Standoff
В первый день The Standoff команда с помощью социальной инженерии получила доступ к базе данных сотрудников транспортной компании Heavy Logistics. А в третий день кибербитвы они распространили в IT-инфраструктуре нефтегазовой компании Tube вирус-шифровальщик и вмешались в работу нефтеперерабатывающего завода.
Сначала Codeby изменили параметры ректификационной колонны, что привело к ее захлебыванию, а потом и вовсе парализовали работу нефтепродуктопровода, из-за чего была остановлена перекачка топлива в аэропорт. Это привело к отмене множества транзитных рейсов, так как остатки топлива в аэропорту быстро иссякли.
Похожий сценарий был реализован хакерами в прошлом году при атаке на крупнейшую американскую трубопроводную компанию Colonial Pipeline. Тогда из-за остановки нефтепродуктопровода по всей стране были отменены и задержаны сотни рейсов. Авиаперевозчикам приходилось увеличивать количество дозаправок самолетов по многим маршрутам, что увеличивало время и стоимость перелетов.
В первый день The Standoff команда с помощью социальной инженерии получила доступ к базе данных сотрудников транспортной компании Heavy Logistics. А в третий день кибербитвы они распространили в IT-инфраструктуре нефтегазовой компании Tube вирус-шифровальщик и вмешались в работу нефтеперерабатывающего завода.
Сначала Codeby изменили параметры ректификационной колонны, что привело к ее захлебыванию, а потом и вовсе парализовали работу нефтепродуктопровода, из-за чего была остановлена перекачка топлива в аэропорт. Это привело к отмене множества транзитных рейсов, так как остатки топлива в аэропорту быстро иссякли.
Похожий сценарий был реализован хакерами в прошлом году при атаке на крупнейшую американскую трубопроводную компанию Colonial Pipeline. Тогда из-за остановки нефтепродуктопровода по всей стране были отменены и задержаны сотни рейсов. Авиаперевозчикам приходилось увеличивать количество дозаправок самолетов по многим маршрутам, что увеличивало время и стоимость перелетов.
🔥22❤1👍1👎1😁1
#реклама
FUNCORP — международная компания, которая с 2004 года разрабатывает развлекательные технологичные UGC-сервисы с миллионами пользователей по всему миру.
Ребята ищут Lead Security Engineer, который:
— выстроит комплексную информационную безопасность в продуктах компании;
— сформирует roadmap по направлениям AppSec и DevSecOps;
— создаст систему регламентов по безопасной разработке сервисов.
В этой роли ты будешь самостоятельно решать, как улучшать безопасность компании, и получишь опыт работы с пользователями и рекламой на мировом рынке.
Условия:
— офис, релокация на Кипр (Лимассол)
— помощь с переездом и рабочей визой
— Мощное железо, техника Apple
— Работа в уютном офисе
— участие в IT-конференциях, внешних и внутренних технических митапах
— ЗП: до 6000€ net
Подробнее здесь. Резюме можно подать по почте job@fun.co c темой “Из Codeby” или в личку @FUNC0RP.
FUNCORP — международная компания, которая с 2004 года разрабатывает развлекательные технологичные UGC-сервисы с миллионами пользователей по всему миру.
Ребята ищут Lead Security Engineer, который:
— выстроит комплексную информационную безопасность в продуктах компании;
— сформирует roadmap по направлениям AppSec и DevSecOps;
— создаст систему регламентов по безопасной разработке сервисов.
В этой роли ты будешь самостоятельно решать, как улучшать безопасность компании, и получишь опыт работы с пользователями и рекламой на мировом рынке.
Условия:
— офис, релокация на Кипр (Лимассол)
— помощь с переездом и рабочей визой
— Мощное железо, техника Apple
— Работа в уютном офисе
— участие в IT-конференциях, внешних и внутренних технических митапах
— ЗП: до 6000€ net
Подробнее здесь. Резюме можно подать по почте job@fun.co c темой “Из Codeby” или в личку @FUNC0RP.
👍6👎1
🎮 В Госдуме предложили создать «киберспортивные роты»
Зампредседателя комитета Госдумы по физической культуре и спорту Амир Хамитов выступил с предложением создать «киберспортивные роты» в качестве прохождения альтернативной службы в армии.
Также Хамитов считает, что киберспортивные соревнования нужно закрепить в законодательстве РФ, так как это легализует проведение мероприятий в дистанционном формате. Для оффлайн-соревнований необходимо создать механизм признания киберспортивных арен спортивными объектами и внесения их в соответствующий реестр.
Кроме этого, рассматривается возможность уменьшения минимального возраста для зачисления на начальный этап спортподготовки по киберспорту — с 14 до 12 лет.
«В ближайшем будущем мы намерены проработать возможные меры государственной поддержки для киберспортсменов. В их число могут войти льготы по ипотечным кредитам, отсрочка от армии, создание киберспортивных рот как способа альтернативной службы, льготы при получении высшего образования.», — заявил депутат.
🗞 Блог Кодебай
#russia #games
Зампредседателя комитета Госдумы по физической культуре и спорту Амир Хамитов выступил с предложением создать «киберспортивные роты» в качестве прохождения альтернативной службы в армии.
Также Хамитов считает, что киберспортивные соревнования нужно закрепить в законодательстве РФ, так как это легализует проведение мероприятий в дистанционном формате. Для оффлайн-соревнований необходимо создать механизм признания киберспортивных арен спортивными объектами и внесения их в соответствующий реестр.
Кроме этого, рассматривается возможность уменьшения минимального возраста для зачисления на начальный этап спортподготовки по киберспорту — с 14 до 12 лет.
«В ближайшем будущем мы намерены проработать возможные меры государственной поддержки для киберспортсменов. В их число могут войти льготы по ипотечным кредитам, отсрочка от армии, создание киберспортивных рот как способа альтернативной службы, льготы при получении высшего образования.», — заявил депутат.
🗞 Блог Кодебай
#russia #games
😁10👍6👎2
🦠 Новое вредоносное ПО ERMAC 2.0 крадёт данные приложений Android
Банковский троян ERMAC для Android обновился до версии 2.0, увеличив количество приложений, на которые нацелен троян, с 378 до 467. Это расширило спектр возможностей вредоносного ПО в плане кражи учётных данных и криптовалютных кошельков.
Целью вируса является отправка украденных данных злоумышленнику, который в дальнейшем использует их для получения контроля над банковскими и криптовалютными счетами. Вредоносные кампании от злоумышленников уже начались.
По слухам, ERMAC 2.0 продаётся членам даркнет-сайтов по подписке за 5.000$ в месяц, что на 2.000$ больше, чем просили за первую версию.
🗞 Блог Кодебай
#android #malware
Банковский троян ERMAC для Android обновился до версии 2.0, увеличив количество приложений, на которые нацелен троян, с 378 до 467. Это расширило спектр возможностей вредоносного ПО в плане кражи учётных данных и криптовалютных кошельков.
Целью вируса является отправка украденных данных злоумышленнику, который в дальнейшем использует их для получения контроля над банковскими и криптовалютными счетами. Вредоносные кампании от злоумышленников уже начались.
По слухам, ERMAC 2.0 продаётся членам даркнет-сайтов по подписке за 5.000$ в месяц, что на 2.000$ больше, чем просили за первую версию.
🗞 Блог Кодебай
#android #malware
👍4😁2
🦅 Twitter оштрафован за передачу данных пользователей
Компания Twitter пришла к соглашению с Федеральной торговой комиссией (FTC) США и Министерством юстиции США. Сервис заплатит 150.000.000$ за незаконный сбор и передачу третьим лицам контактных данных пользователей — номеров телефонов и адресов электронной почты.
По данным властей, сбор данных производился с 2013 по 2019 год. В соглашении также указано, что Twitter должен будет изменить свои правила и сообщить всем пользователям, данные которых были переданы рекламодателям, об этом.
Сервис больше не сможет использовать контактные данные пользователей для получения прибыли, а также введёт новые правила по защите конфиденциальности.
🗞 Блог Кодебай
#twitter #data #leak
Компания Twitter пришла к соглашению с Федеральной торговой комиссией (FTC) США и Министерством юстиции США. Сервис заплатит 150.000.000$ за незаконный сбор и передачу третьим лицам контактных данных пользователей — номеров телефонов и адресов электронной почты.
По данным властей, сбор данных производился с 2013 по 2019 год. В соглашении также указано, что Twitter должен будет изменить свои правила и сообщить всем пользователям, данные которых были переданы рекламодателям, об этом.
Сервис больше не сможет использовать контактные данные пользователей для получения прибыли, а также введёт новые правила по защите конфиденциальности.
🗞 Блог Кодебай
#twitter #data #leak
🔥5👍4👎1😁1
Современные web-уязвимости (3.Username Enumeration – SSN)
На этот раз эксплуатируются ошибки в форме восстановления забытого пароля. Уязвимости получения имен пользователей (username enumeration) по-прежнему широко распространены. Многие компании отказываются исправлять эти недостатки из-за страха перед негативным влиянием на прибыль и удобство пользователей. Вместо того, чтобы рассматривать примеры username enumeration, которые хорошо описаны во многих книгах и онлайн, давайте рассмотрим более эффективный и продвинутый сценарий.
📌 Читать статью
#pentest #web #network
На этот раз эксплуатируются ошибки в форме восстановления забытого пароля. Уязвимости получения имен пользователей (username enumeration) по-прежнему широко распространены. Многие компании отказываются исправлять эти недостатки из-за страха перед негативным влиянием на прибыль и удобство пользователей. Вместо того, чтобы рассматривать примеры username enumeration, которые хорошо описаны во многих книгах и онлайн, давайте рассмотрим более эффективный и продвинутый сценарий.
📌 Читать статью
#pentest #web #network
👍7👎1
Новая жизнь: один вечер с бытия параноика
Вечер ничем не был примечателен, тихий субботний вечерок: пьяные крики за окном, песни, спадающая летняя жара, закат. Казалось бы, идеальное время для прогулки, отдыха, но не тут то было. Люди, желающие добиться чего-то, не спят никогда, одним из представителей вечно неспящих и поглощающих тонны энергетических напитков был Антон.
📌 Читать статью
#history #pentest
Вечер ничем не был примечателен, тихий субботний вечерок: пьяные крики за окном, песни, спадающая летняя жара, закат. Казалось бы, идеальное время для прогулки, отдыха, но не тут то было. Люди, желающие добиться чего-то, не спят никогда, одним из представителей вечно неспящих и поглощающих тонны энергетических напитков был Антон.
📌 Читать статью
#history #pentest
👍10👎2
☁️ В каком облаке хранить файлы?
Раньше абсолютно все файлы, даже очень важные, хранились локально, на компьютере или USB-накопителе. Но в случае утери девайса, нечаянного удаления файлов или атаки вирусного ПО, все ваши файлы будут утеряны.
Чтобы хранить свои данные в надёжном месте и не бояться потерять их, файлы загружают в облачные хранилища. Помимо этого, такой способ также сэкономит место на жёстком диске и предоставит доступ к данным с любого устройства.
Для синхронизации данных, конфигураций и программ можно использовать Resilio Sync. Tresorit и NordLocker считаются хорошими и безопасными решениями для хранения файлов в облаке. Чтобы быть уверенным в безопасности своих файлов рекомендуем шифровать их вручную перед загрузкой в облако.
#security #cloud
Раньше абсолютно все файлы, даже очень важные, хранились локально, на компьютере или USB-накопителе. Но в случае утери девайса, нечаянного удаления файлов или атаки вирусного ПО, все ваши файлы будут утеряны.
Чтобы хранить свои данные в надёжном месте и не бояться потерять их, файлы загружают в облачные хранилища. Помимо этого, такой способ также сэкономит место на жёстком диске и предоставит доступ к данным с любого устройства.
Для синхронизации данных, конфигураций и программ можно использовать Resilio Sync. Tresorit и NordLocker считаются хорошими и безопасными решениями для хранения файлов в облаке. Чтобы быть уверенным в безопасности своих файлов рекомендуем шифровать их вручную перед загрузкой в облако.
#security #cloud
👍5👎1
#реклама
Как обеспечить безопасность программных сборок?
На Хабре нашли полезный материал про управление внешними зависимостями. Из статьи вы узнаете об угрозах цепочки поставок, предлагаемых фреймворком SLSA, и методах противодействия угрозам вредоносных зависимостей.
Читайте по ссылке.
Как обеспечить безопасность программных сборок?
На Хабре нашли полезный материал про управление внешними зависимостями. Из статьи вы узнаете об угрозах цепочки поставок, предлагаемых фреймворком SLSA, и методах противодействия угрозам вредоносных зависимостей.
Читайте по ссылке.
Хабр
Как обеспечить безопасность сборки ПО: управляем внешними зависимостями
Привет! Проблема управления безопасностью зависимостей — supply chain security — в настоящее время как никогда актуальна. В качестве примера можно привести историю компании SolarWinds : исходный код...
👍4👎1
🙀 Около 100.000 учётных данных были украдены при взломе GitHub OAuth
Облачный сервис для размещения репозиториев GitHub поделился подробностями о краже OAuth-токенов, необходимых для интеграции GitHub в сторонние сервисы, произошедшей в прошлом месяце. Также злоумышленник смог получить доступ к внутренним данным NPM и информации о его клиентах.
Используя украденные токены пользователей, полученные от двух сторонних интеграторов, Heroku и Travis CI, злоумышленник смог получить доступ к инфраструктуре NPM и ряду файлов.
Злоумышленник получил резервную копии базы данных, включая архив информации о пользователях с 2015 года и все частные манифесты пакетов NPM и метаданные пакетов. Также был украден набор CSV-файлов, включающий архив всех имен и номеров версий опубликованных версий всех частных пакетов NPM.
GitHub предпринимает шаги по сбросу паролей затронутых пользователей. Ожидается, что уже в ближайшие пару дней сервис уведомит затронутых пользователей.
🗞 Блог Кодебай
#github #data #leak
Облачный сервис для размещения репозиториев GitHub поделился подробностями о краже OAuth-токенов, необходимых для интеграции GitHub в сторонние сервисы, произошедшей в прошлом месяце. Также злоумышленник смог получить доступ к внутренним данным NPM и информации о его клиентах.
Используя украденные токены пользователей, полученные от двух сторонних интеграторов, Heroku и Travis CI, злоумышленник смог получить доступ к инфраструктуре NPM и ряду файлов.
Злоумышленник получил резервную копии базы данных, включая архив информации о пользователях с 2015 года и все частные манифесты пакетов NPM и метаданные пакетов. Также был украден набор CSV-файлов, включающий архив всех имен и номеров версий опубликованных версий всех частных пакетов NPM.
GitHub предпринимает шаги по сбросу паролей затронутых пользователей. Ожидается, что уже в ближайшие пару дней сервис уведомит затронутых пользователей.
🗞 Блог Кодебай
#github #data #leak
👍4😱4👎1🔥1😁1
Пишем Builder под ваши программы на Python
Приветствую всех, кто читает данный контент. Хотелось начать с того, как часто вы видели программы для создания других программ? Да, звучит очень рекурсивно, но простыми словами такая вещь называется Builder. Тот самый софт, который создает ваши вирусы (просто часто именно такое вижу). Не важно, будь это вредоносное или обычное ПО. Согласитесь такая вещь очень полезна, ведь не надо лезть в исходники программы и пихать туда свои данные, чтобы ее же потом использовать. По этим пару словам можно уже понять, что в данной статье я хотел бы поделиться знаниями в создании таких builder'ов. Такое будет полезно в большей степени новичкам, но затронуть данную тему все же стоит. Приступим.
📌 Читать статью
#programming #python
Приветствую всех, кто читает данный контент. Хотелось начать с того, как часто вы видели программы для создания других программ? Да, звучит очень рекурсивно, но простыми словами такая вещь называется Builder. Тот самый софт, который создает ваши вирусы (просто часто именно такое вижу). Не важно, будь это вредоносное или обычное ПО. Согласитесь такая вещь очень полезна, ведь не надо лезть в исходники программы и пихать туда свои данные, чтобы ее же потом использовать. По этим пару словам можно уже понять, что в данной статье я хотел бы поделиться знаниями в создании таких builder'ов. Такое будет полезно в большей степени новичкам, но затронуть данную тему все же стоит. Приступим.
📌 Читать статью
#programming #python
👍5👎1🔥1
В какой отрасли информационной безопасности вы работаете?
Anonymous Poll
36%
🧪 Аудит безопасности
11%
⚙️ Реверс-инжиниринг
9%
🔎 Форензика
14%
📔 Работа с бумагами
8%
🔐 Криптография
21%
👨💻 Разработка ПО
15%
🕵️ OSINT
23%
✍️ Другое (напишу в комментариях)
🔥10😁4😱4👍3👎2
Немного ностальгии: историческая вирусология или LoveLetter в цвете современности - 22 года спустя
И приветики, как бы.. Думаю, что о мне уже многие успели и забыть, а оно и не странно, ведь последняя моя работа датирована концом февраля. Я здесь не говорить о том, что случилось, как и где, не буду рассуждать кто прав, кто виноват, а тем уж более судить. Почему? Не хочу, все это обсуждалось уже миллионы раз, нет.. Миллиарды. А есть ли в этом смысл? Тогда расскажите мне каков. Итак, переходим сразу к сути. Давненько я не брался за перо, скажем так, в ряду обстоятельств, поэтому вряд-ли выйдет что-то супер годное, коль у нас лишь обычная подборочка: без сюжета ( в процессе передумал), без пафоса. В статье есть обороты личности: рассказ ведется то от лица автора, то от лица персонажа. Щелчок пальцев; тишина; начинаем погружение в мир примитивной информационной безопасности.
📌 Читать статью
#history #malware
И приветики, как бы.. Думаю, что о мне уже многие успели и забыть, а оно и не странно, ведь последняя моя работа датирована концом февраля. Я здесь не говорить о том, что случилось, как и где, не буду рассуждать кто прав, кто виноват, а тем уж более судить. Почему? Не хочу, все это обсуждалось уже миллионы раз, нет.. Миллиарды. А есть ли в этом смысл? Тогда расскажите мне каков. Итак, переходим сразу к сути. Давненько я не брался за перо, скажем так, в ряду обстоятельств, поэтому вряд-ли выйдет что-то супер годное, коль у нас лишь обычная подборочка: без сюжета ( в процессе передумал), без пафоса. В статье есть обороты личности: рассказ ведется то от лица автора, то от лица персонажа. Щелчок пальцев; тишина; начинаем погружение в мир примитивной информационной безопасности.
📌 Читать статью
#history #malware
👍18🤩12🎉10😁4👎2
🛡 Безопасность клиента Telegram
Многие используют Telegram в качестве оплота безопасности и надёжности в общении через интернет. Но насколько бы ни был мессенджер анонимным, при его неправильном использовании это вам ничего не даст.
Ровно также, как не нужно делиться своей конфиденциальной информацией с кем попало, нужно заботиться о безопасности своей системы и клиента Telegram, чтобы в дальнейшем к вашим сообщениям не смогли получить доступ злоумышленники.
В первую очередь нужно позаботиться о том, чтобы ваш клиент был официальным, потому что доверять различным модифицированным версиям весьма трудно. Следует в настройках задать себе "Имя пользователя", чтобы вас могли найти по нему, а затем в приватности отключить показ номера телефона. В разделе "Приватность и безопасность" есть ещё одна полезная функция - код доступа.
#security #messenger
Многие используют Telegram в качестве оплота безопасности и надёжности в общении через интернет. Но насколько бы ни был мессенджер анонимным, при его неправильном использовании это вам ничего не даст.
Ровно также, как не нужно делиться своей конфиденциальной информацией с кем попало, нужно заботиться о безопасности своей системы и клиента Telegram, чтобы в дальнейшем к вашим сообщениям не смогли получить доступ злоумышленники.
В первую очередь нужно позаботиться о том, чтобы ваш клиент был официальным, потому что доверять различным модифицированным версиям весьма трудно. Следует в настройках задать себе "Имя пользователя", чтобы вас могли найти по нему, а затем в приватности отключить показ номера телефона. В разделе "Приватность и безопасность" есть ещё одна полезная функция - код доступа.
#security #messenger
👍9🔥5😁3👎2
Восстановление системного реестра Windows
При расследовании компьютерных инцидентов, время от времени, возникает необходимость восстановления удаленных записей из файлов системного реестра. Для восстановления удаленных записей из существующих файлов системного реестра можно использовать бесплатную утилиту Registry Explorer, которая в удобном графическом интерфейсе отображает удаленные записи
📌 Читать статью
#windows #registry
При расследовании компьютерных инцидентов, время от времени, возникает необходимость восстановления удаленных записей из файлов системного реестра. Для восстановления удаленных записей из существующих файлов системного реестра можно использовать бесплатную утилиту Registry Explorer, которая в удобном графическом интерфейсе отображает удаленные записи
📌 Читать статью
#windows #registry
👍12❤3🔥2👎1
Написание программы для удалённого доступа на bash. Попытка первая
Всем читающим привет, сегодня хотелось бы поговорить о вирусах на Bash. Начнём с элементарного. Одним из самых основных инструментов сетевого взаимодействия в Linux является netcat и с помощью него можно создать простейший вирус, буквально в одну строку.Но сейчас это уже не работает, т.к. вряд ли безопасно выполнять команды принятые по незащищённому соединению и это понимают все. Поэтому сейчас почти ни в одном линуксе не будет работать опция -e. Теперь перейдём к более интересным вещам, а именно созданию более-менее полноценного реверс-шелла. Где-то с костылями, где-то со странными решениями, но для меня это скорее исследовательская работа).
📌 Читать статью
#programming #bash
Всем читающим привет, сегодня хотелось бы поговорить о вирусах на Bash. Начнём с элементарного. Одним из самых основных инструментов сетевого взаимодействия в Linux является netcat и с помощью него можно создать простейший вирус, буквально в одну строку.Но сейчас это уже не работает, т.к. вряд ли безопасно выполнять команды принятые по незащищённому соединению и это понимают все. Поэтому сейчас почти ни в одном линуксе не будет работать опция -e. Теперь перейдём к более интересным вещам, а именно созданию более-менее полноценного реверс-шелла. Где-то с костылями, где-то со странными решениями, но для меня это скорее исследовательская работа).
📌 Читать статью
#programming #bash
👍75🔥21😱4👎3🤩2
🖼 Быстрый поиск изображения
Скачав изображение с сайта, или самому сделав фотографию, может возникнуть желание найти источник или похожее изображение в сети интернет. Порой, сделать это не всегда бывает просто.
В стандартных поисковых системах присутствует поиск по картинке, но чаще всего найти что-то действительно информативное бывает трудно. К тому же, база данных изображений стандартных поисковых систем не такая большая, как у специализированных сайтов.
Благодаря большому сервису для поиска изображений TinEye можно не только найти изображение через сайт, но и использовать расширение для браузера или API сервиса. Расширение NooBox настоящий набор инструментов для работы с изображениями.
#useful #search
Скачав изображение с сайта, или самому сделав фотографию, может возникнуть желание найти источник или похожее изображение в сети интернет. Порой, сделать это не всегда бывает просто.
В стандартных поисковых системах присутствует поиск по картинке, но чаще всего найти что-то действительно информативное бывает трудно. К тому же, база данных изображений стандартных поисковых систем не такая большая, как у специализированных сайтов.
Благодаря большому сервису для поиска изображений TinEye можно не только найти изображение через сайт, но и использовать расширение для браузера или API сервиса. Расширение NooBox настоящий набор инструментов для работы с изображениями.
#useful #search
👍79🤩23🎉11
Codeby
🔥 Интервью с победителем The Standoff 2022! Друзья, рады вам сообщить, что уже в это воскресенье мы проведём стрим-интервью! Специальный гость - Павел Шмидт. Создатель канала @APT_Notes, а также участник команды Codeby с 2019 года. Павел активно изучает…
YouTube
Интервью с победителем The Standoff 2022!
Друзья, рады вам сообщить, что уже в это воскресенье мы проведём стрим-интервью!
Специальный гость - Павел Шмидт. Создатель канала @APT_Notes, эксперт отдела анализа защищенности в Angara Security, а также участник команды Codeby с 2019 года. Павел активно…
Специальный гость - Павел Шмидт. Создатель канала @APT_Notes, эксперт отдела анализа защищенности в Angara Security, а также участник команды Codeby с 2019 года. Павел активно…
🔥57❤10👍8