SetupAPI – информация об устройствах
Перед любым системным программистом, рано или поздно встаёт задача определения текущего оборудования системы. Причин для этого может быть много, например: установить драйвер на девайс, собрать лог всех устройств для последующей работы с ними и т.п. В штатной поставке Windows имеется оснастка WMI Control, которая прекрасно решает проблемы данного характера. Однако вызывать сторонние сервисы и приложения из своих программ слишком накладно по времени, и наше приложение будет жутко тормозить. Личные опыты показали, что одну и ту-же задачу WMI решает аж в 60 раз медленнее, чем если этот-же функционал реализовать прямым вызовом системных функций WinAPI.
📌 Читать статью
#asm #setupapi #information
Перед любым системным программистом, рано или поздно встаёт задача определения текущего оборудования системы. Причин для этого может быть много, например: установить драйвер на девайс, собрать лог всех устройств для последующей работы с ними и т.п. В штатной поставке Windows имеется оснастка WMI Control, которая прекрасно решает проблемы данного характера. Однако вызывать сторонние сервисы и приложения из своих программ слишком накладно по времени, и наше приложение будет жутко тормозить. Личные опыты показали, что одну и ту-же задачу WMI решает аж в 60 раз медленнее, чем если этот-же функционал реализовать прямым вызовом системных функций WinAPI.
📌 Читать статью
#asm #setupapi #information
👍10
🌍 Новостной дайджест по ИБ/IT за 22.08-29.08
📆 В этом выпуске:
✔️ Маркетплейс никнеймов в Telegram
✔️ VK покупает “Дзен” и “Новости”
✔️ Яндекс Старт
✔️ В GitLab исправили RCE-уязвимость
✔️ Cэндвич с индейкой
✔️ Яндекс DivKit
✔️ LastPass заявил о взломе
✔️ DuckDuckGo Email Protection
✔️ Cloudflare открыла код форка PgBouncer
✔️ RuStore предложит отказаться от Google Mobile Services
✔️ Реестр недопустимых событий в ИБ
✔ Интересное на Codeby
✔ Очередные ограничения и блокировки
✔ Блиц
📌 Читать статью
#news #digest
📆 В этом выпуске:
✔️ Маркетплейс никнеймов в Telegram
✔️ VK покупает “Дзен” и “Новости”
✔️ Яндекс Старт
✔️ В GitLab исправили RCE-уязвимость
✔️ Cэндвич с индейкой
✔️ Яндекс DivKit
✔️ LastPass заявил о взломе
✔️ DuckDuckGo Email Protection
✔️ Cloudflare открыла код форка PgBouncer
✔️ RuStore предложит отказаться от Google Mobile Services
✔️ Реестр недопустимых событий в ИБ
✔ Интересное на Codeby
✔ Очередные ограничения и блокировки
✔ Блиц
📌 Читать статью
#news #digest
👍5
📦 Очередная утечка СДЭК
Сервис экспресс-доставки СДЭК подтвердил утечку базы данных клиентов CDEK.Shopping и «СДЭК.Маркет». В данный момент компания работает над недопуском распространения данных.
«Мы изучаем базу данных, выложенную в сеть, и уже выясняем обстоятельства случившегося. Данные в базе похожи на базу клиентов CDEK.Shopping и СДЭК.Маркет. Уже известно, что в базу не попали номера документов, удостоверяющих личность, и данные банковских карт клиентов», — сообщили в компании.
В опубликованной базе содержится около 120 000 строк информации. В частности, почти 20 тысяч строк из CDEK.Shopping: имя, адрес электронной почты, хешированный пароль, номер телефона, дата рождения, создания и обновления профиля. Еще в базе содержится 100 000 строк из «СДЭК.Маркет» с похожей информацией.
🗞 Блог Кодебай
#news #russia #data
Сервис экспресс-доставки СДЭК подтвердил утечку базы данных клиентов CDEK.Shopping и «СДЭК.Маркет». В данный момент компания работает над недопуском распространения данных.
«Мы изучаем базу данных, выложенную в сеть, и уже выясняем обстоятельства случившегося. Данные в базе похожи на базу клиентов CDEK.Shopping и СДЭК.Маркет. Уже известно, что в базу не попали номера документов, удостоверяющих личность, и данные банковских карт клиентов», — сообщили в компании.
В опубликованной базе содержится около 120 000 строк информации. В частности, почти 20 тысяч строк из CDEK.Shopping: имя, адрес электронной почты, хешированный пароль, номер телефона, дата рождения, создания и обновления профиля. Еще в базе содержится 100 000 строк из «СДЭК.Маркет» с похожей информацией.
🗞 Блог Кодебай
#news #russia #data
😁5👍2🔥1
👮♀️ Минцифры представит законопроект об оборотных штрафах за утечку данных
Минцифры дорабатывает инициативу о введении оборотных штрафов для бизнеса за утечку личных данных клиентов. «Законопроект об оборотных штрафах за утечку персональных данных в стадии разработки и будет представлен в середине сентября», — рассказали в ведомстве.
Также подчеркнули, что ведомство выступает за ужесточение ответственности. Дополнительная ответсвенность в виде оборотных штрафов заставит бизнес инвестировать в развитие инфраструктуры ИБ и защиту персональных данных пользователей.
Напомним, ещё в мае министерство согласовало законопроект, предполагающий наказание в виде штрафа в размере 1% от годовой выручки и увеличение его до 3% в случае, если компания в течение 24 часов не сообщит об утечке Роскомнадзору. Сейчас, согласно КоАП, максимальный штраф для бизнеса за такие утечки составляет 500 тысяч рублей.
🗞 Блог Кодебай
#news #russia #law
Минцифры дорабатывает инициативу о введении оборотных штрафов для бизнеса за утечку личных данных клиентов. «Законопроект об оборотных штрафах за утечку персональных данных в стадии разработки и будет представлен в середине сентября», — рассказали в ведомстве.
Также подчеркнули, что ведомство выступает за ужесточение ответственности. Дополнительная ответсвенность в виде оборотных штрафов заставит бизнес инвестировать в развитие инфраструктуры ИБ и защиту персональных данных пользователей.
Напомним, ещё в мае министерство согласовало законопроект, предполагающий наказание в виде штрафа в размере 1% от годовой выручки и увеличение его до 3% в случае, если компания в течение 24 часов не сообщит об утечке Роскомнадзору. Сейчас, согласно КоАП, максимальный штраф для бизнеса за такие утечки составляет 500 тысяч рублей.
🗞 Блог Кодебай
#news #russia #law
👍16😁3🔥1
Forwarded from BI.ZONE
Совсем скоро на нашей платформе bug bounty появятся новые программы.
Самое время размяться! Потренируйтесь в поиске багов и попытайте удачу в охоте за мерчем.
В разделе «Программы» вас уже ждет BI.ZONE HackQuest.
В чем суть?
Вам предстоит решить таск и сдать флаг через платформу.
Уложиться нужно в период с 11:00 (мск) 25 августа до 23:59 1 сентября.
❗️Важно: сдать флаг могут только зарегистрированные багхантеры.
Что по призам?
Решаете таск — получаете очки к рейтингу, как за валидный отчет. А еще мы рандомно выберем четырех победителей, которым вручим фирменный мерч.
Удачи! 🍀
Самое время размяться! Потренируйтесь в поиске багов и попытайте удачу в охоте за мерчем.
В разделе «Программы» вас уже ждет BI.ZONE HackQuest.
В чем суть?
Вам предстоит решить таск и сдать флаг через платформу.
Уложиться нужно в период с 11:00 (мск) 25 августа до 23:59 1 сентября.
❗️Важно: сдать флаг могут только зарегистрированные багхантеры.
Что по призам?
Решаете таск — получаете очки к рейтингу, как за валидный отчет. А еще мы рандомно выберем четырех победителей, которым вручим фирменный мерч.
Удачи! 🍀
👍9😱2
⛏ Майнер, который маскируется под Яндекс Переводчик, заразил более 100 тыс. пользователей
Специалисты Check Point Research (CPR) обнаружили ранее нераскрытую кампанию криптомайнинга — Nitrokod, которая потенциально заразила тысячи машин по всему миру. В основе кампании лежит несколько вредоносных утилит.
Для распространения вредоносного ПО используются бесплатные программы, размещенные на площадках, подобных Softpedia и Uptodown.
Прежде, чем вредонос запустится в скомпрометированной системе, могут пройти недели. После запуска вредоносное ПО соединяется с сервером (C2) для получения файла конфигурации, который и помогает ему начать майнинговую активность.
В частности, авторы маскируют свою программу под приложения-переводчики: Яндекс Переводчик, Google Переводчик и Microsoft Переводчик. Также встречались модифицированные YouTube Music, MP3 Download Manager и PC Auto Shutdown.
🗞 Блог Кодебай
#news #cryptocurrency #malware
Специалисты Check Point Research (CPR) обнаружили ранее нераскрытую кампанию криптомайнинга — Nitrokod, которая потенциально заразила тысячи машин по всему миру. В основе кампании лежит несколько вредоносных утилит.
Для распространения вредоносного ПО используются бесплатные программы, размещенные на площадках, подобных Softpedia и Uptodown.
Прежде, чем вредонос запустится в скомпрометированной системе, могут пройти недели. После запуска вредоносное ПО соединяется с сервером (C2) для получения файла конфигурации, который и помогает ему начать майнинговую активность.
В частности, авторы маскируют свою программу под приложения-переводчики: Яндекс Переводчик, Google Переводчик и Microsoft Переводчик. Также встречались модифицированные YouTube Music, MP3 Download Manager и PC Auto Shutdown.
🗞 Блог Кодебай
#news #cryptocurrency #malware
👍8😁3🔥1
Ядовитое подключение. Пишем обратную оболочку используя Python
Давай вспомним, какой самый частый прием хакеры используют, чтобы завладеть устройством? Ответ на такой вопрос не заставит долго ждать. Вирусы - это главное оружие каждого хакера. Существует огромное количество вредоносного ПО, начиная со стиллеров и заканчивая ботнетами, способными управлять миллионами устройств. Но в этой статье я расскажу тебе самый простой способ получить доступ к консоли другого компьютера при помощи кода на Python.
📌 Читать статью
#programming #python #shell
Давай вспомним, какой самый частый прием хакеры используют, чтобы завладеть устройством? Ответ на такой вопрос не заставит долго ждать. Вирусы - это главное оружие каждого хакера. Существует огромное количество вредоносного ПО, начиная со стиллеров и заканчивая ботнетами, способными управлять миллионами устройств. Но в этой статье я расскажу тебе самый простой способ получить доступ к консоли другого компьютера при помощи кода на Python.
📌 Читать статью
#programming #python #shell
👍16❤2
Как обнаружить присутствие вредоносного кода в файле, если антивирус молчит
В статье описаны начальные методы и техники выявления вредоносного кода в файлах, и в каких условиях стоит обследовать малварь. Первым делом что нам предстоит сделать, во избежание заражения инфраструктуры малварью это: изолировать потенциально зараженный ПК от других сетей, сделать дамп оперативной памяти и снять образ диска. Инструментарий, с помощью которого будет производиться снятие слепка оперативной памяти лучше всего запускать с внешнего носителя, во избежания оставить лишнее следы на жестком диске (данные с жесткого диска необходимо сохранить в неизменном виде).
📌 Читать статью
#antivirus #malware
В статье описаны начальные методы и техники выявления вредоносного кода в файлах, и в каких условиях стоит обследовать малварь. Первым делом что нам предстоит сделать, во избежание заражения инфраструктуры малварью это: изолировать потенциально зараженный ПК от других сетей, сделать дамп оперативной памяти и снять образ диска. Инструментарий, с помощью которого будет производиться снятие слепка оперативной памяти лучше всего запускать с внешнего носителя, во избежания оставить лишнее следы на жестком диске (данные с жесткого диска необходимо сохранить в неизменном виде).
📌 Читать статью
#antivirus #malware
👍13
🔎 Ищем авторов для блога Codeby.School
Приветствую, друзья! Мы в активном поиске авторов статей для блога Codeby.School
💰 Денежное вознаграждение
От 3000 руб. за качественную статью!
✅ Требования
— Статьи по Информационной безопасности: обучающие материалы, аудит, кейсы, пентест, аналитика, туториалы, обзоры
— Полное понимание автором материала, о котором он пишет
— Рекомендуемый объём текста от 6 тыс. символов
— Уникальность статьи
✍️ Как стать автором?
✔️ Высылаете план статьи @DzenCdb
✔️ После одобрения плана присылаете готовую статью в Google Docs
✔️ Ожидаете проверку статьи
✔️ Получаете оплату за работу
Для постоянных авторов предусмотрен рост оплаты!
Также ищем авторов для нашего форума
#CodebySchool #вакансия
Приветствую, друзья! Мы в активном поиске авторов статей для блога Codeby.School
💰 Денежное вознаграждение
От 3000 руб. за качественную статью!
✅ Требования
— Статьи по Информационной безопасности: обучающие материалы, аудит, кейсы, пентест, аналитика, туториалы, обзоры
— Полное понимание автором материала, о котором он пишет
— Рекомендуемый объём текста от 6 тыс. символов
— Уникальность статьи
✍️ Как стать автором?
✔️ Высылаете план статьи @DzenCdb
✔️ После одобрения плана присылаете готовую статью в Google Docs
✔️ Ожидаете проверку статьи
✔️ Получаете оплату за работу
Для постоянных авторов предусмотрен рост оплаты!
Также ищем авторов для нашего форума
#CodebySchool #вакансия
👍8🔥5
🎣 Мошенники используют названия уходящих компаний для обмана пользователей
На фоне массового ухода иностранных компаний из России в пять раз увеличилось количество фишинговых сайтов, маскирующихся под иностранные бренды. Такие сайты предлагают оплатить ныне недоступные товары (например, из IKEA или AppStore), но после оплаты товара, естественно, ничего не происходит.
В первом полугодии количество мошеннических сайтов, работающих от лица известных брендов, увеличилось на 579% по сравнению с аналогичным периодом прошлого года. По оценке компании Group-IB, для своих сайтов злоумышленники используют уже более 2.1 тыс. мировых брендов и торговых марок.
Эксперты считают, что со временем спрос на товары ушедших брендов стабилизируется, а пользователи научатся отличать новых поставщиков, ввозящих товары вполне официально, от мошенников. Пока же гражданам просто нужно быть внимательнее.
🗞 Блог Кодебай
#news #russia #phishing
На фоне массового ухода иностранных компаний из России в пять раз увеличилось количество фишинговых сайтов, маскирующихся под иностранные бренды. Такие сайты предлагают оплатить ныне недоступные товары (например, из IKEA или AppStore), но после оплаты товара, естественно, ничего не происходит.
В первом полугодии количество мошеннических сайтов, работающих от лица известных брендов, увеличилось на 579% по сравнению с аналогичным периодом прошлого года. По оценке компании Group-IB, для своих сайтов злоумышленники используют уже более 2.1 тыс. мировых брендов и торговых марок.
Эксперты считают, что со временем спрос на товары ушедших брендов стабилизируется, а пользователи научатся отличать новых поставщиков, ввозящих товары вполне официально, от мошенников. Пока же гражданам просто нужно быть внимательнее.
🗞 Блог Кодебай
#news #russia #phishing
👍6👎1
💸 Google запустил Bug Bounty программу для ПО с открытым исходным кодом
Компания Google объявила о запуске программы вознаграждения за уязвимости ПО с открытым исходным кодом. Исследователям кибербезопасности предлагают вознаграждение до $31.337 за обнаружение ошибок.
В настоящее время компания поддерживает несколько проектов с открытым исходным кодом, среди них — Golang, Angular и Fuchsia. Также, Google является одним из крупнейших разработчиков проектов с открытым исходным кодом в мире.
«После недавних инцидентов в сфере безопасности с открытым исходным кодом (например, Log4Shell, Codecov) мы заметили, что все больше исследователей безопасности интересуются открытым исходным кодом. Мы хотим и дальше поддерживать этот интерес, а наличие четких рамок и вознаграждений для исследователей является частью этого процесса», — рассказал представитель Google.
Программа ориентирована на все актуальные версии ПО с открытым исходным кодом, размещённые в публичных GitHub-репозиториях ряда организаций, а также на сторонние зависимости этих проектов.
🗞 Блог Кодебай
#news #google #bounty
Компания Google объявила о запуске программы вознаграждения за уязвимости ПО с открытым исходным кодом. Исследователям кибербезопасности предлагают вознаграждение до $31.337 за обнаружение ошибок.
В настоящее время компания поддерживает несколько проектов с открытым исходным кодом, среди них — Golang, Angular и Fuchsia. Также, Google является одним из крупнейших разработчиков проектов с открытым исходным кодом в мире.
«После недавних инцидентов в сфере безопасности с открытым исходным кодом (например, Log4Shell, Codecov) мы заметили, что все больше исследователей безопасности интересуются открытым исходным кодом. Мы хотим и дальше поддерживать этот интерес, а наличие четких рамок и вознаграждений для исследователей является частью этого процесса», — рассказал представитель Google.
Программа ориентирована на все актуальные версии ПО с открытым исходным кодом, размещённые в публичных GitHub-репозиториях ряда организаций, а также на сторонние зависимости этих проектов.
🗞 Блог Кодебай
#news #google #bounty
👍14🤩1
По горячим следам: расследуем мошеннические схемы - при чем здесь нейросеть и онлайн игры
Какие ассоциации у тебя, когда ты слышишь об ИИ? Возможно, это будут роботы из Бостон Дайнемикс, а может и робот-пылесос, который ездит по квартире и называет всех кожаными, а возможно нейросеть, которая напишет песню с лирикой не хуже, чем у Моргенштерна, это, естественно, ирония. Помнишь, вчера ты проходил вот эту надоедливую капчу, выбирая кадры со светофорами, велосипедами или людьми? Так вот, сам того не замечая, ты внес свой вклад в развитие нейросетей. Но обо всем этом немного позже, сегодня у нас намечается продолжение старого цикла статей “По горячим следам”. В его рамках мы рассматривали различные мошеннические схемы и наказывали злодеев, в целом ничего особого, однако этот и последующие выпуски будут слегка отличаться, главное помните, что в основе - это развлекательная писанина
📌 Читать статью
#history #detective #neuronet
Какие ассоциации у тебя, когда ты слышишь об ИИ? Возможно, это будут роботы из Бостон Дайнемикс, а может и робот-пылесос, который ездит по квартире и называет всех кожаными, а возможно нейросеть, которая напишет песню с лирикой не хуже, чем у Моргенштерна, это, естественно, ирония. Помнишь, вчера ты проходил вот эту надоедливую капчу, выбирая кадры со светофорами, велосипедами или людьми? Так вот, сам того не замечая, ты внес свой вклад в развитие нейросетей. Но обо всем этом немного позже, сегодня у нас намечается продолжение старого цикла статей “По горячим следам”. В его рамках мы рассматривали различные мошеннические схемы и наказывали злодеев, в целом ничего особого, однако этот и последующие выпуски будут слегка отличаться, главное помните, что в основе - это развлекательная писанина
📌 Читать статью
#history #detective #neuronet
👍10👎1🔥1
Как пользоваться Wireshark
До того, как мы начнем учиться взламывать другие сети, нужно уметь контролировать свою сеть и понимать, что такое сетевой трафик и как его фильтровать. Wireshark идеально подходит для этого, поскольку мощнее его пока что ничего не придумали, и, как вы уже догадываетесь речь пойдет именно о нем. Wireshark является идеальном оружием для анализа и захвата сетевых пакетов в реальном времени. Но главное - то что он показывает их в очень удобном для чтения формате.
📌 Читать статью
#linux #network #wireshark
До того, как мы начнем учиться взламывать другие сети, нужно уметь контролировать свою сеть и понимать, что такое сетевой трафик и как его фильтровать. Wireshark идеально подходит для этого, поскольку мощнее его пока что ничего не придумали, и, как вы уже догадываетесь речь пойдет именно о нем. Wireshark является идеальном оружием для анализа и захвата сетевых пакетов в реальном времени. Но главное - то что он показывает их в очень удобном для чтения формате.
📌 Читать статью
#linux #network #wireshark
👍22👎3
🗄 Минцифры обсуждает с ФСБ и ФСТЭК возможность аудита безопасности личных данных
Минцифры обсуждает с ФСБ и ФСТЭК возможность проведения добровольного ежегодного аудита для российских операторов персональных данных (ПДн).
Сейчас, в соответствии с законодательством, ФСТЭК и ФСБ контролируют и регламентируют требования для защиты персональных данных. Проблема в том, что эти требования не успевают обновляться для соответствия актуальным киберугрозам, с которыми сталкиваются компании.
Минцифры выступает за то, чтобы компании активнее инвестировали в системы ИБ. Также обсуждается предложение о ежегодном добровольном аудите защищенности данных от аккредитованных государством компаний, занимающихся информационной безопасностью.
Не уточняется, будет ли такой аудит заменять обязательные требования анализа состояния информационной безопасности в компании или он будет производиться на основании обязательных требований ФСБ и ФСТЭК
🗞 Блог Кодебай
#news #russia #data
Минцифры обсуждает с ФСБ и ФСТЭК возможность проведения добровольного ежегодного аудита для российских операторов персональных данных (ПДн).
Сейчас, в соответствии с законодательством, ФСТЭК и ФСБ контролируют и регламентируют требования для защиты персональных данных. Проблема в том, что эти требования не успевают обновляться для соответствия актуальным киберугрозам, с которыми сталкиваются компании.
Минцифры выступает за то, чтобы компании активнее инвестировали в системы ИБ. Также обсуждается предложение о ежегодном добровольном аудите защищенности данных от аккредитованных государством компаний, занимающихся информационной безопасностью.
Не уточняется, будет ли такой аудит заменять обязательные требования анализа состояния информационной безопасности в компании или он будет производиться на основании обязательных требований ФСБ и ФСТЭК
🗞 Блог Кодебай
#news #russia #data
👍8😁7
🖱 Уязвимость в приложении TikTok для Android может привести к взлому аккаунта в один клик
Серьезная уязвимость в приложении TikTok для Android, которое установлено более 1.5 миллиарда раз, позволяет злоумышленникам завладеть учетной записью пользователя в один клик.
Уязвимость, отслеживаемая как CVE-2022-28799, была обнаружена Microsoft и возникает при обработке глубоких ссылок TikTok для Android — особого типа гиперссылок ОС, которые ссылаются на конкретный компонент в приложении.
Ошибка может позволить злоумышленникам изменять чужие профили пользователей TikTok и получать доступ к конфиденциальной информации, например, путем обнародования приватных видео, отправки сообщений и загрузки видео от имени пользователя.
Эксплуатация уязвимости зависит от реализации приложением интерфейсов JavaScript, которые предоставляются компонентом WebView-приложения. WebView позволяет приложениям загружать и отображать веб-страницы.
Проблема с WebView заключается в том, что если кто-то загружает в WebView веб-контент с объектами уровня приложения, доступными через JavaScript, то приложение становится уязвимым для инъекции интерфейса JavaScript. Это может привести к утечке данных, повреждению данных или, в некоторых случаях, к выполнению произвольного кода.
🗞 Блог Кодебай
#news #android #tiktok
Серьезная уязвимость в приложении TikTok для Android, которое установлено более 1.5 миллиарда раз, позволяет злоумышленникам завладеть учетной записью пользователя в один клик.
Уязвимость, отслеживаемая как CVE-2022-28799, была обнаружена Microsoft и возникает при обработке глубоких ссылок TikTok для Android — особого типа гиперссылок ОС, которые ссылаются на конкретный компонент в приложении.
Ошибка может позволить злоумышленникам изменять чужие профили пользователей TikTok и получать доступ к конфиденциальной информации, например, путем обнародования приватных видео, отправки сообщений и загрузки видео от имени пользователя.
Эксплуатация уязвимости зависит от реализации приложением интерфейсов JavaScript, которые предоставляются компонентом WebView-приложения. WebView позволяет приложениям загружать и отображать веб-страницы.
Проблема с WebView заключается в том, что если кто-то загружает в WebView веб-контент с объектами уровня приложения, доступными через JavaScript, то приложение становится уязвимым для инъекции интерфейса JavaScript. Это может привести к утечке данных, повреждению данных или, в некоторых случаях, к выполнению произвольного кода.
🗞 Блог Кодебай
#news #android #tiktok
👍10🔥2
Вирусы под микроскопом. Собираем утилиты для анализа малвари
В последнее время ты слышишь про огромное количество взломов крупных компаний с использованием вредоносного ПО. В инструментарий для атак входят шифровальщики, программы-вымогатели. Поэтому специалистам по информационной безопасности не редко приходится прибегать к множеству утилит для реверса. Чтобы облегчить такую тяжелую ношу я собрал для тебя целый список программ, которые помогут тебе в реверс-инженерии. Давай перейдем к делу.
📌 Читать статью
#reverse #malware
В последнее время ты слышишь про огромное количество взломов крупных компаний с использованием вредоносного ПО. В инструментарий для атак входят шифровальщики, программы-вымогатели. Поэтому специалистам по информационной безопасности не редко приходится прибегать к множеству утилит для реверса. Чтобы облегчить такую тяжелую ношу я собрал для тебя целый список программ, которые помогут тебе в реверс-инженерии. Давай перейдем к делу.
📌 Читать статью
#reverse #malware
👍11🔥4
🗑 Сотрудников Сбера попросили удалить Telegram
Сотрудников «Cбера» настоятельно попросили удалить Telegram с рабочих компьютеров. Следить за исполнением поручения будет служба безопасности компании.
Соответствующее сообщение, с требованием удалить приложение Telegram с компьютеров на случай возможных проверок, пришло сотрудникам от HR-отдела «Cбера». Незадолго до этого, несколько недель назад, руководители как раз намекнули работникам на необходимость удалить мессенджер.
Сотрудники хранили в Telegram «рабочие чаты». Вероятно, именно это и стало причиной для борьбы с мессенджером — руководство хочет заменить его на корпоративный «Сберчат», в который сотрудники пока не спешат переходить.
Напомним, «СберЧат» запустили 3 года назад на базе платформы dialog. Компания «Диалог» имеет лицензии ФСТЭК и ФСБ, а также зарегистрирована в реестре Минкомсвязи как издатель отечественного ПО.
🗞 Блог Кодебай
#news #messenger #telegram
Сотрудников «Cбера» настоятельно попросили удалить Telegram с рабочих компьютеров. Следить за исполнением поручения будет служба безопасности компании.
Соответствующее сообщение, с требованием удалить приложение Telegram с компьютеров на случай возможных проверок, пришло сотрудникам от HR-отдела «Cбера». Незадолго до этого, несколько недель назад, руководители как раз намекнули работникам на необходимость удалить мессенджер.
Сотрудники хранили в Telegram «рабочие чаты». Вероятно, именно это и стало причиной для борьбы с мессенджером — руководство хочет заменить его на корпоративный «Сберчат», в который сотрудники пока не спешат переходить.
Напомним, «СберЧат» запустили 3 года назад на базе платформы dialog. Компания «Диалог» имеет лицензии ФСТЭК и ФСБ, а также зарегистрирована в реестре Минкомсвязи как издатель отечественного ПО.
🗞 Блог Кодебай
#news #messenger #telegram
😁16👍8😱5🔥1
Ретрансляция NTLM. Часть 1
NTLM-relay - это техника позволяет находиться между клиентом и сервером для выполнения определенных действий на сервере при этом, выдавая себя за клиента. Техника может быть очень мощной и может использоваться для получения контроля над доменом Active Directory из контекста black box (без учетных данных). Целью этой статьи является разъяснение NTLM relay, а также представление ее пределов.
📌 Читать статью
#network #ntlm
NTLM-relay - это техника позволяет находиться между клиентом и сервером для выполнения определенных действий на сервере при этом, выдавая себя за клиента. Техника может быть очень мощной и может использоваться для получения контроля над доменом Active Directory из контекста black box (без учетных данных). Целью этой статьи является разъяснение NTLM relay, а также представление ее пределов.
📌 Читать статью
#network #ntlm
👍10
👨🦰 Минцифры предлагает создать реестр согласий на обработку персональных данных
Минцифры предложило создать реестр согласий на обработку ПД и дать гражданам возможность отзывать их через Госуслуги. Как считают в ведомстве, это сделает управление информацией более централизованным.
В случае реализации проекта, пользователи смогут видеть все разрешения на обработку своих ПД, получать информацию о том, кому и когда они были представлены, просматривать состав персональных данных, хранящихся в организациях, и контролировать их удаление.
В министерстве считают, что в тот момент, когда эти функции станут доступны в личном кабинете пользователя на портале «Госуслуги», то гражданам будет просто следить за тем, у кого именно есть право обрабатывать их персональные данные.
По словам главы Минцифры, человек практически никогда точно не помнит, кому он дал свои персональные данные. «И у него нет возможности, которая предусмотрена законом, отозвать такое согласие».
🗞 Блог Кодебай
#news #russia #data
Минцифры предложило создать реестр согласий на обработку ПД и дать гражданам возможность отзывать их через Госуслуги. Как считают в ведомстве, это сделает управление информацией более централизованным.
В случае реализации проекта, пользователи смогут видеть все разрешения на обработку своих ПД, получать информацию о том, кому и когда они были представлены, просматривать состав персональных данных, хранящихся в организациях, и контролировать их удаление.
В министерстве считают, что в тот момент, когда эти функции станут доступны в личном кабинете пользователя на портале «Госуслуги», то гражданам будет просто следить за тем, у кого именно есть право обрабатывать их персональные данные.
По словам главы Минцифры, человек практически никогда точно не помнит, кому он дал свои персональные данные. «И у него нет возможности, которая предусмотрена законом, отозвать такое согласие».
🗞 Блог Кодебай
#news #russia #data
👍31🔥7❤1👎1😁1