🧩 Расширения с миллионом установок перенаправляют на рекламные сайты
Исследователи из компании Guardio Labs обнаружили новую вредоносную кампанию, распространяющую расширения для Google Chrome, которые перехватывают результаты поиска и подставляют партнерские ссылки на веб-страницы.
Все вредоносные модули предоставляют возможности настройки цвета и попадают на компьютер жертвы без вредоносного кода, поэтому аналитики назвали кампанию «Dormant Colors». Согласно отчету Guardio, к середине октября 2022 года в магазинах дополнений Chrome и Edge было доступно 30 вариантов надстроек для браузеров, которые были установлены более 1 миллиона раз.
При первой установке безобидное на первый взгляд расширение осуществляет перенаправление на различные страницы, загружая вредоносные скрипты, которые дают расширению команды перехватывать поисковые запросы и вставлять партнерские ссылки на определенные сайты. Также, вредоносные дополнения могут перенаправить жертв на фишинговые страницы для кражи учётных данных.
Все вредоносные расширения и сайты были удалены, но исследователи предупреждают, что кампания постоянно дополняется новыми расширениями и доменами.
🗞 Блог Кодебай
#news #browser #extension
Исследователи из компании Guardio Labs обнаружили новую вредоносную кампанию, распространяющую расширения для Google Chrome, которые перехватывают результаты поиска и подставляют партнерские ссылки на веб-страницы.
Все вредоносные модули предоставляют возможности настройки цвета и попадают на компьютер жертвы без вредоносного кода, поэтому аналитики назвали кампанию «Dormant Colors». Согласно отчету Guardio, к середине октября 2022 года в магазинах дополнений Chrome и Edge было доступно 30 вариантов надстроек для браузеров, которые были установлены более 1 миллиона раз.
При первой установке безобидное на первый взгляд расширение осуществляет перенаправление на различные страницы, загружая вредоносные скрипты, которые дают расширению команды перехватывать поисковые запросы и вставлять партнерские ссылки на определенные сайты. Также, вредоносные дополнения могут перенаправить жертв на фишинговые страницы для кражи учётных данных.
Все вредоносные расширения и сайты были удалены, но исследователи предупреждают, что кампания постоянно дополняется новыми расширениями и доменами.
🗞 Блог Кодебай
#news #browser #extension
👍9😁5🔥3❤1🤔1
👨💻 На Госуслугах появился раздел "Кибербезопасность"
На портале Госуслуг появился раздел «Кибербезопасность – это просто!», посвященный безопасному поведению в интернете.
Новый раздел на «Госуслугах» является частью общероссийской программы кибергигиены, реализуемой Минцифры России совместно с СПбГУТ, «РТК-Солар» и АНО «Диалог Регионов» в рамках федерального проекта «Информационная безопасность» национальной программы «Цифровая экономика».
В новом разделе пользователи Госуслуг могут:
🔹 пройти тест и узнать, насколько хорошо они умеют распознавать типичные уловки интернет-мошенников и защищать свои данные;
🔹 узнать, как защитить себя от различных видов угроз, начиная от взлома аккаунта и заканчивая телефонным мошенничеством;
🔹 скачать специализированные памятки по кибербезопасности. В них перечислены фразы, которые выдают телефонных мошенников, а также информация, которую никогда не следует разглашать и подобное.
«Соблюдение всего нескольких простых правил безопасного поведения в интернете позволит предотвратить большую часть атак на пользователей и существенно снизит объем финансового ущерба как для каждого отдельного гражданина, так и государства в целом», — рассказал директор Департамента обеспечения кибербезопасности Минцифры России Владимир Бенгин.
🗞 Блог Кодебай
#news #beginner #cybersec
На портале Госуслуг появился раздел «Кибербезопасность – это просто!», посвященный безопасному поведению в интернете.
Новый раздел на «Госуслугах» является частью общероссийской программы кибергигиены, реализуемой Минцифры России совместно с СПбГУТ, «РТК-Солар» и АНО «Диалог Регионов» в рамках федерального проекта «Информационная безопасность» национальной программы «Цифровая экономика».
В новом разделе пользователи Госуслуг могут:
🔹 пройти тест и узнать, насколько хорошо они умеют распознавать типичные уловки интернет-мошенников и защищать свои данные;
🔹 узнать, как защитить себя от различных видов угроз, начиная от взлома аккаунта и заканчивая телефонным мошенничеством;
🔹 скачать специализированные памятки по кибербезопасности. В них перечислены фразы, которые выдают телефонных мошенников, а также информация, которую никогда не следует разглашать и подобное.
«Соблюдение всего нескольких простых правил безопасного поведения в интернете позволит предотвратить большую часть атак на пользователей и существенно снизит объем финансового ущерба как для каждого отдельного гражданина, так и государства в целом», — рассказал директор Департамента обеспечения кибербезопасности Минцифры России Владимир Бенгин.
🗞 Блог Кодебай
#news #beginner #cybersec
👍20😁4👏3🔥2🎉2
Воскрешение уязвимости PHPUnit RCE
Как только патч для ПО выпущен, мы думаем, что проблема решена, и баг теперь не работает. В большинстве случаев это не так. Для решения этой проблемы от всех разработчиков требуется использование последней версии патча. Поскольку обновление не является особенно тривиальным действием, разработчикам необходимо планировать заранее и вставлять изменения через процесс разработки, планируя подходящее время для применения. В примерах, приведённых ниже, вы увидите, что иногда, даже этого недостаточно.
📌 Читать далее
#php #rce #cve
Как только патч для ПО выпущен, мы думаем, что проблема решена, и баг теперь не работает. В большинстве случаев это не так. Для решения этой проблемы от всех разработчиков требуется использование последней версии патча. Поскольку обновление не является особенно тривиальным действием, разработчикам необходимо планировать заранее и вставлять изменения через процесс разработки, планируя подходящее время для применения. В примерах, приведённых ниже, вы увидите, что иногда, даже этого недостаточно.
📌 Читать далее
#php #rce #cve
🔥10👍5🤯2
iOS 13.5.1 jailbreak получение данных Elcomsoft iOS Forensic Toolkit (checkra1n)
Поставленная задача довольно востребована - получение данных (документы, переписки - дело обычное - нужно ВСЁ) с iPhone OS version: 13.5.1. Скачав "checkra1n" я его установил на Apple MacBook A1534 12" (то что было в руках, и уже потирал руки от предвкушения, но...
📌 Читать далее
#ios #forensic
Поставленная задача довольно востребована - получение данных (документы, переписки - дело обычное - нужно ВСЁ) с iPhone OS version: 13.5.1. Скачав "checkra1n" я его установил на Apple MacBook A1534 12" (то что было в руках, и уже потирал руки от предвкушения, но...
📌 Читать далее
#ios #forensic
👍8🔥3🏆2
🥷 Paranoid R+ - совершенная приватность
Старт: 1 ноября
Длительность 2 месяца
Курс "Paranoid R+" написан таким образом и языком, что имея компьютер средней мощности и базовые навыки перемещения курсора мыши по экрану монитора, абсолютно любой человек сможет настроить защищённую систему с нуля и до продвинутого уровня.
Будет полезен всем, кто по роду деятельности связан с хранением или передачей конфиденциальной информации.
Все критически важные настройки, включая программное шифрование выполняется исключительно на open-source ПО, что почти полностью исключает закладку в программный код.
ℹ️ Краткое содержание курса:
✔️ Знакомство с (open-source) средством для шифрования крипто-контейнеров и дисков в среде Linux систем "cryptsetup";
✔️ Установка любой операционной системы семейства Arch;
✔️ Общая настройка компьютера;
✔️ Работа с сетью;
✔️ Обзор, установка и настройка программ для безопасной комуникации и передачи файлов в сети интернет;
✔️ Работа в гипервизорах;
✔️ Базовое ознакомление и работа с криптовалютой;
✔️ Работа с оборудованием: 4g модем, безопасный смартфон;
✔️ Радиоэлектроника и базовое создание устройств;
📌 Подробнее о курсе: https://codeby.school/catalog/kurs-paranoid-osen-2022
Старт: 1 ноября
Длительность 2 месяца
Курс "Paranoid R+" написан таким образом и языком, что имея компьютер средней мощности и базовые навыки перемещения курсора мыши по экрану монитора, абсолютно любой человек сможет настроить защищённую систему с нуля и до продвинутого уровня.
Будет полезен всем, кто по роду деятельности связан с хранением или передачей конфиденциальной информации.
Все критически важные настройки, включая программное шифрование выполняется исключительно на open-source ПО, что почти полностью исключает закладку в программный код.
ℹ️ Краткое содержание курса:
✔️ Знакомство с (open-source) средством для шифрования крипто-контейнеров и дисков в среде Linux систем "cryptsetup";
✔️ Установка любой операционной системы семейства Arch;
✔️ Общая настройка компьютера;
✔️ Работа с сетью;
✔️ Обзор, установка и настройка программ для безопасной комуникации и передачи файлов в сети интернет;
✔️ Работа в гипервизорах;
✔️ Базовое ознакомление и работа с криптовалютой;
✔️ Работа с оборудованием: 4g модем, безопасный смартфон;
✔️ Радиоэлектроника и базовое создание устройств;
📌 Подробнее о курсе: https://codeby.school/catalog/kurs-paranoid-osen-2022
👍9🔥4🥰2
🪶 В SQLite обнаружили уязвимость 22-летней давности
Специалисты из компании Trail of Bits обнаружили опасную уязвимость в библиотеке СУБД SQLite, которая может позволить злоумышленникам контролировать программы или вызывать сбои в их работе. Ошибка была добавлена в код еще в октябре 2000 года.
Проблеме присвоили идентификатор CVE-2022-35737 и она получили оценку в 7.5 баллов из 10 по шкале CVSS. Исследователи утверждают, что ошибка может быть эксплуатирована в 64-битных системах, а сам метод эксплуатации будет зависеть от того, как скомпилирована программа.
Суть проблемы заключается в целочисленном переполнении, которое возникает, когда очень большая строка передается в качестве параметра SQLite-реализации функции printf, которая, в свою очередь, использует другую функцию для обработки форматирования строки (sqlite3_str_vappendf). Атака возможна, только если строка форматирования содержит подстановки %Q, %q или %w.
Проблема затрагивала версии SQLite от 1.0.12 до 3.39.1 и была устранена с релизом версии 3.39.2, выпущенной 21 июля 2022 года.
🗞 Блог Кодебай
#news #sqlite #vulnerability
Специалисты из компании Trail of Bits обнаружили опасную уязвимость в библиотеке СУБД SQLite, которая может позволить злоумышленникам контролировать программы или вызывать сбои в их работе. Ошибка была добавлена в код еще в октябре 2000 года.
Проблеме присвоили идентификатор CVE-2022-35737 и она получили оценку в 7.5 баллов из 10 по шкале CVSS. Исследователи утверждают, что ошибка может быть эксплуатирована в 64-битных системах, а сам метод эксплуатации будет зависеть от того, как скомпилирована программа.
Суть проблемы заключается в целочисленном переполнении, которое возникает, когда очень большая строка передается в качестве параметра SQLite-реализации функции printf, которая, в свою очередь, использует другую функцию для обработки форматирования строки (sqlite3_str_vappendf). Атака возможна, только если строка форматирования содержит подстановки %Q, %q или %w.
Проблема затрагивала версии SQLite от 1.0.12 до 3.39.1 и была устранена с релизом версии 3.39.2, выпущенной 21 июля 2022 года.
🗞 Блог Кодебай
#news #sqlite #vulnerability
👍12😁7😱4🔥2
Историческая вирусология: поздняя хронология программ вымогателей - локер Илона Маска или как создавалась Тесла. Часть 2
Неизменным нашим героем остается Анос Волдигорд - молодой, но уже нет, человек, а также неудачник до мозга костей. Этот персонаж умудрился на протяжении 30 лет ловить на свои устройства почти каждый вредонос-вымогатель, как только тот появлялся в сети, от чего и сам страдал. Свою диссертацию он пытается выпустить уже 32 года, посочувствуем, но не суждено достигнуть ему цели, ведь судьба ведет к его погибели: появляется так называемый TeslaCrypt.
📌 Читать далее
#history #malware #analyse
Неизменным нашим героем остается Анос Волдигорд - молодой, но уже нет, человек, а также неудачник до мозга костей. Этот персонаж умудрился на протяжении 30 лет ловить на свои устройства почти каждый вредонос-вымогатель, как только тот появлялся в сети, от чего и сам страдал. Свою диссертацию он пытается выпустить уже 32 года, посочувствуем, но не суждено достигнуть ему цели, ведь судьба ведет к его погибели: появляется так называемый TeslaCrypt.
📌 Читать далее
#history #malware #analyse
👍9❤🔥4🔥2
Обнаружение атаки ARP-spoofing с помощью Scapy в Python
Как можно защититься от атаки MITM ARP-spoofing? С одной стороны, если ваши маршрутизаторы не имеют защиты от данного вида атак, то практически никак. Потому, что даже обнаружение данного вида атаки довольно сложно с той точки зрения, что атакованная машина, а равно как и ее пользователь не будут даже подозревать о том, что что-то происходит. Но, обнаружить данную атаку вполне возможно. И в этом нам снова поможет Python и библиотека scapy.
📌 Читать далее
#python #arp #spoofing
Как можно защититься от атаки MITM ARP-spoofing? С одной стороны, если ваши маршрутизаторы не имеют защиты от данного вида атак, то практически никак. Потому, что даже обнаружение данного вида атаки довольно сложно с той точки зрения, что атакованная машина, а равно как и ее пользователь не будут даже подозревать о том, что что-то происходит. Но, обнаружить данную атаку вполне возможно. И в этом нам снова поможет Python и библиотека scapy.
📌 Читать далее
#python #arp #spoofing
👍13🔥4
Forwarded from Positive Events
This media is not supported in your browser
VIEW IN TELEGRAM
📢 Через 10 дней завершается Call For Papers на митап Standoff Talks. Но еще можно стать спикером → cfp.standoff365.com
Ждём технические доклады на темы offensive/defensive security, bug bounty и Standoff.
✅ Если вы пропустили первый митап — его можно посмотреть на ютубе.
P.S. А еще Talks — это отличная возможность увидеть Standoff 10 😉
Ждём технические доклады на темы offensive/defensive security, bug bounty и Standoff.
✅ Если вы пропустили первый митап — его можно посмотреть на ютубе.
P.S. А еще Talks — это отличная возможность увидеть Standoff 10 😉
👍12🔥3
🔮 Ошибка в iOS и macOS позволяла подслушать общение с Siri
Исследователь Гильерме Рэмбо обнаружил новую уязвимость в операционных системах iOS и macOS. Эксплойт позволял приложениям с поддержкой Bluetooth отслеживать взаимодействие пользователя с голосовым помощником Siri.
По данным Apple, потенциально вредоносное приложение могло записывать звук через подключенные наушники AirPods. Проблема заключалась в Core Bluetooth. Ошибка была выявлена в августе 2022 года и получила название SiriSpy (CVE-2022-32946).
«Обратите внимание, что вредоносному приложению необязательно получать дополнительные разрешения на использование микрофона. Такая программа даже не оставит следов, которые бы говорили об использовании записывающего устройства», — пишет Рэмбо.
Ошибка уже исправлена разработчиками в новой версии iOS 16.1 и macOS 13. Рекомендуем всем пользователям обновиться до последних версий.
🗞 Блог Кодебай
#news #apple #data
Исследователь Гильерме Рэмбо обнаружил новую уязвимость в операционных системах iOS и macOS. Эксплойт позволял приложениям с поддержкой Bluetooth отслеживать взаимодействие пользователя с голосовым помощником Siri.
По данным Apple, потенциально вредоносное приложение могло записывать звук через подключенные наушники AirPods. Проблема заключалась в Core Bluetooth. Ошибка была выявлена в августе 2022 года и получила название SiriSpy (CVE-2022-32946).
«Обратите внимание, что вредоносному приложению необязательно получать дополнительные разрешения на использование микрофона. Такая программа даже не оставит следов, которые бы говорили об использовании записывающего устройства», — пишет Рэмбо.
Ошибка уже исправлена разработчиками в новой версии iOS 16.1 и macOS 13. Рекомендуем всем пользователям обновиться до последних версий.
🗞 Блог Кодебай
#news #apple #data
🔥7😱4👍3😁2🥰1🤔1
Отзыв бедолаги на курс «SQL-injection Master»
Привет уважаемые форумчане. Настала пора поделиться с вами отзывом по прекрасному курсу «SQL-injection Master». Для тех, кто не любит читать скажу сразу, курс мне очень понравился и я ни разу не пожалел, что приобрёл его! Но курс был непростым и отнял очень много часов личного времени на раскрутку разных типов SQL-инъекций.
📌 Читать далее
#school #feedback #sqlim
Привет уважаемые форумчане. Настала пора поделиться с вами отзывом по прекрасному курсу «SQL-injection Master». Для тех, кто не любит читать скажу сразу, курс мне очень понравился и я ни разу не пожалел, что приобрёл его! Но курс был непростым и отнял очень много часов личного времени на раскрутку разных типов SQL-инъекций.
📌 Читать далее
#school #feedback #sqlim
👍11🔥5😁2
Создание драйвера под Windows. Часть 1: Введение
Для очередного проекта возникла необходимость написать простенький софтверный драйвер под Windows, но так как опыта в написании драйверов у меня примерно столько же, сколько и в балете, я начал исследовать данную тему. В таких делах я предпочитаю начинать с основ, ибо если кидаться сразу на сложные вещи, то можно упустить многие базовые понятия и приёмы, что в дальнейшем только усложнит жизнь.
📌 Читать далее
#programming #windows #driver
Для очередного проекта возникла необходимость написать простенький софтверный драйвер под Windows, но так как опыта в написании драйверов у меня примерно столько же, сколько и в балете, я начал исследовать данную тему. В таких делах я предпочитаю начинать с основ, ибо если кидаться сразу на сложные вещи, то можно упустить многие базовые понятия и приёмы, что в дальнейшем только усложнит жизнь.
📌 Читать далее
#programming #windows #driver
👍21🔥4👎2😍2
Исследование человеческого доверия или насколько может быть наивен человек
Доброго времени суток, Господа уважаемые... Сегодня хотелось бы рассмотреть очень важную и заезженную тему, подбив сумму со всех пабликов и прочего. Затронем тему актуального мошенничества и различные схемы. Цель есть одно: донести информацию к рядовым пользователям, дабы они не попадались на уловки различного рода злоумышленников.
📌 Читать далее
#history #socent
Доброго времени суток, Господа уважаемые... Сегодня хотелось бы рассмотреть очень важную и заезженную тему, подбив сумму со всех пабликов и прочего. Затронем тему актуального мошенничества и различные схемы. Цель есть одно: донести информацию к рядовым пользователям, дабы они не попадались на уловки различного рода злоумышленников.
📌 Читать далее
#history #socent
👍12🔥3❤🔥2
Hello world в виде шелл-кода: Особенности написания шелл-кодов
Приветствую всех читателей этой статьи. Хочу рассказать о шелл-кодах и особенностях их написания вручную. Вам понадобятся знания ассемблера на базовом уровне. Рассмотрим как пишут шелл-коды без инструментов, которые могут их автоматически создать. Вредоносные шелл-коды писать не будем! Будем писать псевдо шелл-коды для простоты и понимания.
📌 Читать далее
#programming #asm #shell
Приветствую всех читателей этой статьи. Хочу рассказать о шелл-кодах и особенностях их написания вручную. Вам понадобятся знания ассемблера на базовом уровне. Рассмотрим как пишут шелл-коды без инструментов, которые могут их автоматически создать. Вредоносные шелл-коды писать не будем! Будем писать псевдо шелл-коды для простоты и понимания.
📌 Читать далее
#programming #asm #shell
👍11🔥2👏1
🪪 На «Госуслуги» можно будет входить при помощи биометрии
Возможность входа на портал «Госуслуги» с помощью биометрии будет доступна для граждан России с февраля 2023 года, сообщили в пресс-службе Минцифры РФ.
Пользователи смогут использовать биометрию по своему усмотрению. Логин и пароль останутся, а биометрические данные будут служить дополнительным средством аутентификации. Войти с помощью биометрии на Госуслугах смогут пользователи, зарегистрировавшиеся в Единой биометрической системе (ЕБС) и давшие согласие на использование этой услуги.
В министерстве добавили, что зарегистрироваться в ЕБС можно в отделениях банков, а в будущем — в МФЦ и через специальное мобильное приложение для саморегистрации (для этого нужны будут загранпаспорт нового поколения и смартфон с NFC-модулем).
🗞 Блог Кодебай
#news #russia #biometrics
Возможность входа на портал «Госуслуги» с помощью биометрии будет доступна для граждан России с февраля 2023 года, сообщили в пресс-службе Минцифры РФ.
Пользователи смогут использовать биометрию по своему усмотрению. Логин и пароль останутся, а биометрические данные будут служить дополнительным средством аутентификации. Войти с помощью биометрии на Госуслугах смогут пользователи, зарегистрировавшиеся в Единой биометрической системе (ЕБС) и давшие согласие на использование этой услуги.
В министерстве добавили, что зарегистрироваться в ЕБС можно в отделениях банков, а в будущем — в МФЦ и через специальное мобильное приложение для саморегистрации (для этого нужны будут загранпаспорт нового поколения и смартфон с NFC-модулем).
🗞 Блог Кодебай
#news #russia #biometrics
👎16👍5😁4😢2
🛡 В России разработают национальную систему защиты от DDoS-атак
В России создадут глобальную национальную систему противодействия DDoS-атакам в 2024 году, сообщил директор центра мониторинга и управления сетью связи общего пользования ГРЧЦ Сергей Хуторцев.
«Планируется расширить возможности нашей системы ТСПУ — системы активного противодействия по DDoS-атакам, создать глобальную национальную систему противодействия DDoS-атакам. Последние события показали, что мы уже достаточно эффективно с этой функцией справляемся», — сказал Хуторцев.
Также, согласно планам ГРЧЦ, планируется создать систему мониторинга качества услуг связи. Имея оборудование, которым располагает центр, можно проводить объективный анализ работы операторов, в условиях различных регионов, городов и так далее.
Согласно презентации на форуме «Спектр-2022», национальная система защиты от DDoS-атак будет создана в 2024 году.
🗞 Блог Кодебай
#news #russia #ddos
В России создадут глобальную национальную систему противодействия DDoS-атакам в 2024 году, сообщил директор центра мониторинга и управления сетью связи общего пользования ГРЧЦ Сергей Хуторцев.
«Планируется расширить возможности нашей системы ТСПУ — системы активного противодействия по DDoS-атакам, создать глобальную национальную систему противодействия DDoS-атакам. Последние события показали, что мы уже достаточно эффективно с этой функцией справляемся», — сказал Хуторцев.
Также, согласно планам ГРЧЦ, планируется создать систему мониторинга качества услуг связи. Имея оборудование, которым располагает центр, можно проводить объективный анализ работы операторов, в условиях различных регионов, городов и так далее.
Согласно презентации на форуме «Спектр-2022», национальная система защиты от DDoS-атак будет создана в 2024 году.
🗞 Блог Кодебай
#news #russia #ddos
👍14😁14👎3🔥2👏1💯1
UPD: Домен t.me пропал из реестра ограниченных Роскомнадзором ресурсов, но все ещё не доступен. В Генпрокуратуре России сообщили, что она не направляла в Роскомнадзор требование о блокировке домена t.me
РКН так же опроверг сообщения о блокировке Telegram в России: "Блокировка данной социальной сети в настоящее время на территории России исключена".
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯17🤔7😢6🤣6😱5😐5👍4👎4🥴2😁1
Как законно проучить телефонных мошенников?
Добрый день, коллеги! Я давно не писал про социальную инженерию и различные схемы мошенничества, которые, к сожалению, сейчас очень популярны у мошенников. Так что, давай разберем мой любимый кейс со службой безопасности банка, из которого частенько звонит робот с городского номера и предлагает сообщить часть какой-то информации о себе. Я думаю тебе хочется им напакостить, но поскольку мы все тут - очень воспитанные люди, поэтому действовать сможем только в рамках закона.
📌 Читать далее
#osint #soceng
Добрый день, коллеги! Я давно не писал про социальную инженерию и различные схемы мошенничества, которые, к сожалению, сейчас очень популярны у мошенников. Так что, давай разберем мой любимый кейс со службой безопасности банка, из которого частенько звонит робот с городского номера и предлагает сообщить часть какой-то информации о себе. Я думаю тебе хочется им напакостить, но поскольку мы все тут - очень воспитанные люди, поэтому действовать сможем только в рамках закона.
📌 Читать далее
#osint #soceng
👍13👎4🔥4🤔2🤯1
О стойкости, хэшировании и подборе паролей с помощью Python
О том, как важно создавать стойкие пароли для ваших учетных записей не говорил только ленивый. И действительно, чем сложнее пароль, тем меньше вероятность того, что его взломают. Только если сам пользователь с помощью СИ сообщит его хакеру или введет на фишинговой странице. Давайте рассмотрим небольшой пример. Вот пароль: FhjpEgfkYfkfgeFpjhf4558. По сути, это беспорядочный (нет) набор символов. Ну да не в этом дело. В сети множество калькуляторов для вычисления времени на подбор пароля методом прямого перебора, то есть брут-форса. Давайте посмотрим, сколько времени будет взламываться данный пароль...
📌 Читать далее
#programming #python #encryption
О том, как важно создавать стойкие пароли для ваших учетных записей не говорил только ленивый. И действительно, чем сложнее пароль, тем меньше вероятность того, что его взломают. Только если сам пользователь с помощью СИ сообщит его хакеру или введет на фишинговой странице. Давайте рассмотрим небольшой пример. Вот пароль: FhjpEgfkYfkfgeFpjhf4558. По сути, это беспорядочный (нет) набор символов. Ну да не в этом дело. В сети множество калькуляторов для вычисления времени на подбор пароля методом прямого перебора, то есть брут-форса. Давайте посмотрим, сколько времени будет взламываться данный пароль...
📌 Читать далее
#programming #python #encryption
👍16👎2🔥2❤🔥1
#Вакансии #УЦСБ #ИБ #Pentest
Ведущий специалист по анализу защищенности (Pentest), ГК УЦСБ
Доход: 190 000 - 280 000 руб. до вычета налогов
Формат работы: гибрид/удаленная работа/офис, Екатеринбург.
Чем нужно заниматься?
✔️ проводить анализ защищенности локальных сетей и корпоративной ИТ-инфраструктуры, технологической OT-инфраструктуры;
✔️ проводить анализ защищенности внешнего периметра ИТ-инфраструктуры;
✔️ тестировать веб-приложения, мобильные приложения, API-протоколы;
✔️ постоянно совершенствовать свои компетенции
✔️ проводить исследования в области анализа защищенности
Нам по пути, если ты:
🔹 имеешь большой практический опыт тестирования на проникновение и поиска уязвимостей;
🔹 понимаешь методики проведения анализа защищенности;
🔹 умеешь подтверждать и эксплуатировать уязвимости;
🔹 знаешь архитектуры операционных систем семейства Windows или Linux;
🔹 на «ты» с сетевыми технологиями;
🔹 разбираешься, как устроены современные веб- и мобильные приложения;
🔹 понимаешь состав и классификацию OWASP TOP 10;
🔹 провел и опубликовал результаты исследования по пентестам или нашел 0-day уязвимости;
🔹 имеешь один или несколько международных сертификатов в области анализа защищенности (Offensive Security, EC-Council, CREST, GIAC или иные)
Будет плюсом:
➕ опыт участия в CTF;
Контакты: @Nata_Kisheeva
#партнерский
Ведущий специалист по анализу защищенности (Pentest), ГК УЦСБ
Доход: 190 000 - 280 000 руб. до вычета налогов
Формат работы: гибрид/удаленная работа/офис, Екатеринбург.
Чем нужно заниматься?
✔️ проводить анализ защищенности локальных сетей и корпоративной ИТ-инфраструктуры, технологической OT-инфраструктуры;
✔️ проводить анализ защищенности внешнего периметра ИТ-инфраструктуры;
✔️ тестировать веб-приложения, мобильные приложения, API-протоколы;
✔️ постоянно совершенствовать свои компетенции
✔️ проводить исследования в области анализа защищенности
Нам по пути, если ты:
🔹 имеешь большой практический опыт тестирования на проникновение и поиска уязвимостей;
🔹 понимаешь методики проведения анализа защищенности;
🔹 умеешь подтверждать и эксплуатировать уязвимости;
🔹 знаешь архитектуры операционных систем семейства Windows или Linux;
🔹 на «ты» с сетевыми технологиями;
🔹 разбираешься, как устроены современные веб- и мобильные приложения;
🔹 понимаешь состав и классификацию OWASP TOP 10;
🔹 провел и опубликовал результаты исследования по пентестам или нашел 0-day уязвимости;
🔹 имеешь один или несколько международных сертификатов в области анализа защищенности (Offensive Security, EC-Council, CREST, GIAC или иные)
Будет плюсом:
➕ опыт участия в CTF;
Контакты: @Nata_Kisheeva
#партнерский
👍13🔥2😁2