Forwarded from Больше
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1🤯1🌚1
Свежий кейс, в котором с помощью брут-форса злоумышленникам удалось получить доступ к базе данных и распространить сторонее ПО для майнинга на сервер. Интересно, что будь в инфраструктуре NDR, он бы увидел сетевую активность при попытках брутфорса. Так же данный кейс покрывает DBF (database firewall), с помощью которого на уровне операций к базам данных можно запретить конкретные действия. Например, пресечь попытки создания новых пользователей БД всем, кроме админов, или заблокировать команду PROGRAM, которой так активно пользуются злоумышленники.
Подробнее о кейсе в статье:
https://www.securitylab.ru/news/551355.php
Подробнее о кейсе в статье:
https://www.securitylab.ru/news/551355.php
SecurityLab.ru
PostgreSQL под ударом: PG_MEM превращает базы данных в криптовалютные фермы
Всего одна ошибка в настройке сделает ваш сервер магнитом для злоумышленников.
🔥3
Forwarded from Гарда
«Активная защита от киберугроз: раскрываем потенциал DBF и NDR»
Регистрируйтесь!
Please open Telegram to view this post
VIEW IN TELEGRAM
Недавно в некоторых источниках появилась новость о том, что утекла база данных пограничной службы ФСБ. Утверждается, что база содержит данные обо всех лицах, пересекавших границу РФ с 2014 по 2023г. (ФИО, дата рождения, номер документа, удостоверяющего личность, дата и место (пункт пропуска) пересечения границы, номер транспортного средства (автомобиля, поезда, самолета), страна назначения).
По данным источника это самая крупная утечка данных ФСБ за все время.
Хотелось бы, конечно, узнать подробности, но обычно такие утечки не комментируются.🛡
По данным источника это самая крупная утечка данных ФСБ за все время.
Хотелось бы, конечно, узнать подробности, но обычно такие утечки не комментируются.
Please open Telegram to view this post
VIEW IN TELEGRAM
Немного из актуальных скриптов мошенников:
1. "Ваши средства пытаются украсть, поэтому переводите их на безопасный счёт".
Как на самом деле: ❌НИКОГДА не переводите деньги на другие счета. Если ваши средства попробуют украсть, то банк сначала заблокирует все операции и счета, а уже потом пришлет вам уведомление. Скорее всего позвонит бот с уведомлением, т.к. банковская система анти-фрод блокирует операции в автоматическом режиме.
2. Вам звонит сотрудник якобы "ФСБ" и говорит, что с вашего счёта переводились деньги в поддержку Украины, поэтому проводим проверку. На время разбирательства, чтобы вы могли пользоваться деньгами, переведите их на безопасный счёт".
Как на самом деле: ❌НИКОГДА не переводите деньги на другие счета. Эти люди не звонят. Об их приходе вы узнаете, когда собр или омон будет тараном ломать дверь в квартиру.
3. "Необходимо продлить договор с оператором связи, а то ваш номер телефона заблокируют".
❗️Данный мошеннический скрипт применяют для того, чтобы получить доступ к гос. услугам с дальнейшей возможностью взять кредит в МФО.
Как на самом деле: Оператор связи никогда не звонит сам для продления договора, т.к. договор заключается на бессрочной основе (специально достал свой договор с МГТС). В любом случае всегда можно сказать, что разберетесь с этим самостоятельно, после чего позвонить по официальному номеру своего оператора связи.
Как итог - не верьте никому, кто по ту сторону телефона, даже если он знает, что вы сегодня ели на завтрак! А если вас что-либо смущает в телефонном разговоре, отбрасывайте все страхи и комплексы, на которых часто играют мошенники, и кладите трубку. Как правило это отсекает львиную долю мошенников.
P.S.
Когда писал этот текст, сразу вспомнил фразу из к\ф "Рыцарь дня":"Ободряющие, как "стабилизировать" "надежный", "охранять безопасность". Если они будут их произносить или повторять, имей в виду - хотят убить." 🔚
1. "Ваши средства пытаются украсть, поэтому переводите их на безопасный счёт".
Как на самом деле: ❌НИКОГДА не переводите деньги на другие счета. Если ваши средства попробуют украсть, то банк сначала заблокирует все операции и счета, а уже потом пришлет вам уведомление. Скорее всего позвонит бот с уведомлением, т.к. банковская система анти-фрод блокирует операции в автоматическом режиме.
2. Вам звонит сотрудник якобы "ФСБ" и говорит, что с вашего счёта переводились деньги в поддержку Украины, поэтому проводим проверку. На время разбирательства, чтобы вы могли пользоваться деньгами, переведите их на безопасный счёт".
Как на самом деле: ❌НИКОГДА не переводите деньги на другие счета. Эти люди не звонят. Об их приходе вы узнаете, когда собр или омон будет тараном ломать дверь в квартиру.
3. "Необходимо продлить договор с оператором связи, а то ваш номер телефона заблокируют".
❗️Данный мошеннический скрипт применяют для того, чтобы получить доступ к гос. услугам с дальнейшей возможностью взять кредит в МФО.
Как на самом деле: Оператор связи никогда не звонит сам для продления договора, т.к. договор заключается на бессрочной основе (специально достал свой договор с МГТС). В любом случае всегда можно сказать, что разберетесь с этим самостоятельно, после чего позвонить по официальному номеру своего оператора связи.
Как итог - не верьте никому, кто по ту сторону телефона, даже если он знает, что вы сегодня ели на завтрак! А если вас что-либо смущает в телефонном разговоре, отбрасывайте все страхи и комплексы, на которых часто играют мошенники, и кладите трубку. Как правило это отсекает львиную долю мошенников.
P.S.
Когда писал этот текст, сразу вспомнил фразу из к\ф "Рыцарь дня":"Ободряющие, как "стабилизировать" "надежный", "охранять безопасность". Если они будут их произносить или повторять, имей в виду - хотят убить." 🔚
👍5
Утечка данных клиентов Durex India
Согласно первоисточнику на сайте компании была найдена уязвимость (уточняется только о "недостаточных мерах безопасности на странице подтверждения заказа бренда"), благодаря которой злоумышленники смогли получить полные имена, контактные данные, адреса доставки и детали заказов, включая список приобретенных товаров и суммы оплаты. 👀
Вот так покупаешь кнут без пряника, надеясь на конфиденциальность, а тут такое. 🕳
Первоисточник:
https://www.financialexpress.com/life/technology-durex-indias-unprotected-data-leak-customers-personal-data-orders-exposed-in-privacy-mishap-3596331/lite/
Согласно первоисточнику на сайте компании была найдена уязвимость (уточняется только о "недостаточных мерах безопасности на странице подтверждения заказа бренда"), благодаря которой злоумышленники смогли получить полные имена, контактные данные, адреса доставки и детали заказов, включая список приобретенных товаров и суммы оплаты. 👀
Утечка информации как таковая не только ставит под угрозу конфиденциальность клиентов, но и делает их подверженными социальному преследованию или нарушению моральных устоев.
Вот так покупаешь кнут без пряника, надеясь на конфиденциальность, а тут такое. 🕳
Первоисточник:
https://www.financialexpress.com/life/technology-durex-indias-unprotected-data-leak-customers-personal-data-orders-exposed-in-privacy-mishap-3596331/lite/
Financial Express
Durex India’s unprotected data leak: Customers’ personal data, orders exposed in privacy mishap
Durex India, the local branch of the British condom and personal lubricants brand, has experienced a significant data breach, revealing sensitive customer information.
👍1🦄1
Продолжаем тему таргетных атак мошенников (I часть здесь -
https://t.me/datasecuri/30).
Зачем гражданам соблюдать цифровую гигиену, если "всё уже давно слито" и перс. данные почти каждого гражданина утекали по одному, а то и десятку раз? Чтобы ответить на этот вопрос, необходимо проанализировать, как именно злоумышленники используют уже слитую информацию: а) целевые мошеннические атаки на граждан, б) для продажи мошенническим группировкам.
Как можно использовать базу в личных целях? Да и зачем кому-то её покупать? Для быстрого втирания в доверие злоумышленнику нужна актуальная информация о жертве. Например, данные о вчерашних покупках или сумме трат в конкретном магазине с указанием даты транзакции. Берется эта информация как раз из слитых баз.
Первая и самая важная задача злоумышленника - это убедить жертву, что он, мошенник, - это самый настоящий сотрудник банка, оператора связи, FBI или инопланетянин с красными ушками. Для этого применяются определенные уловки социальной инженерии вместе с актуальными данными.Услышав, что человек на другом конце провода обладает такой! информацией, рядовой человек подумает "ну откуда он может знать, что я вчера покупал яблоки за 77,50 в Пятёрочке. Он точно из банка. Ему можно доверять".
Первая и самая важная задача мошенника "втереться в доверие" выполнена. ✅ Дальше можно вести жертву по заранее заготовленной "дорожке" к выведению денег на сторонний счёт.
Фатальная ошибка - считать, что данные уж точно доступны только настоящим сотрудникам.Злоумышленник про вас может знать очень многое (или делать вид, что знает, потому что зачастую жертвы сами о себе рассказывают куда больше). Всё, кроме 3-х цифр на обороте карты. 🛡
https://t.me/datasecuri/30).
Зачем гражданам соблюдать цифровую гигиену, если "всё уже давно слито" и перс. данные почти каждого гражданина утекали по одному, а то и десятку раз? Чтобы ответить на этот вопрос, необходимо проанализировать, как именно злоумышленники используют уже слитую информацию: а) целевые мошеннические атаки на граждан, б) для продажи мошенническим группировкам.
Как можно использовать базу в личных целях? Да и зачем кому-то её покупать? Для быстрого втирания в доверие злоумышленнику нужна актуальная информация о жертве. Например, данные о вчерашних покупках или сумме трат в конкретном магазине с указанием даты транзакции. Берется эта информация как раз из слитых баз.
Первая и самая важная задача злоумышленника - это убедить жертву, что он, мошенник, - это самый настоящий сотрудник банка, оператора связи, FBI или инопланетянин с красными ушками. Для этого применяются определенные уловки социальной инженерии вместе с актуальными данными.Услышав, что человек на другом конце провода обладает такой! информацией, рядовой человек подумает "ну откуда он может знать, что я вчера покупал яблоки за 77,50 в Пятёрочке. Он точно из банка. Ему можно доверять".
Первая и самая важная задача мошенника "втереться в доверие" выполнена. ✅ Дальше можно вести жертву по заранее заготовленной "дорожке" к выведению денег на сторонний счёт.
Фатальная ошибка - считать, что данные уж точно доступны только настоящим сотрудникам.Злоумышленник про вас может знать очень многое (или делать вид, что знает, потому что зачастую жертвы сами о себе рассказывают куда больше). Всё, кроме 3-х цифр на обороте карты. 🛡
🔥3
Сегодня побывал в музее криптографии. Очень интересная экскурсия, на которой прекрасные гиды рассказывают об истории развития этого характерного для ИБ направления места. Здесь и та самая знаменитая Энигма, и модели более нового поколения, и совсем тривиальные методы передачи зашифрованных сообщений (через палку!)
Даже сами немножко попробовали что-то зашифровать! 🔍
В общем, всем рекомендую посетить данное заведение. 📇
Даже сами немножко попробовали что-то зашифровать! 🔍
В общем, всем рекомендую посетить данное заведение. 📇
🔥7
75% ИТ-инфраструктуры российских компаний – это продукция иностранных компаний в том или ином ее виде, несмотря на повсеместную политику импортозамещения.
Строишь себе всю инфраструктуру на Microsoft, а потом нужно переходить на отечественную "Неваляшку". Главное, чтобы она действительно не падала. 🪆
Источник:
https://www.cnews.ru/news/top/2024-09-04_importozameshchenie_it-produktov
CNews.ru
Импортозамещение ИТ-продуктов в российском бизнесе идет черепашьими темпами. 75% решений иностранные, вместо отечественных покупают…
75% ИТ-инфраструктуры российских компаний – это продукция иностранных компаний в том или ином ее виде, несмотря на повсеместную политику импортозамещения. Бизнес, даже тот, в котором есть участие...
🤔1
This media is not supported in your browser
VIEW IN TELEGRAM
Посыл мощный - особенно с вязанием!
А у вас есть идеи, какое название лучше подойдёт такой кибер-группировке?
А у вас есть идеи, какое название лучше подойдёт такой кибер-группировке?
Буквально недавно с коллегами обсуждали кто и как обходит замедление ютуба: кто-то использует GoodbyeDPI, а кто-то различные расширения для хромиум-подобных браузеров.
Само собой, никаких гарантий, что рядовое расширение не будет красть ваши данные и пинговать какой-то внешний сервер для внедрения вредоносного скрипта.
И как всегда при выборе между удобством и безопасностью выбирается компромисс.
К чему это я - будьте предельно бдительны и осторожны именно в период "хайповых" событий, т.к. именно в это время хакеры и мошенники наиболее активны: блокировка ютуба, СВО, события под Курском и, конечно, в любое время года всегда остаются популярными сотрудники службы безопасности различных банков!
Оригинал:
https://safe.cnews.ru/news/top/2024-08-14_troyanets_zarazil_300_tysyach
Само собой, никаких гарантий, что рядовое расширение не будет красть ваши данные и пинговать какой-то внешний сервер для внедрения вредоносного скрипта.
И как всегда при выборе между удобством и безопасностью выбирается компромисс.
К чему это я - будьте предельно бдительны и осторожны именно в период "хайповых" событий, т.к. именно в это время хакеры и мошенники наиболее активны: блокировка ютуба, СВО, события под Курском и, конечно, в любое время года всегда остаются популярными сотрудники службы безопасности различных банков!
Оригинал:
https://safe.cnews.ru/news/top/2024-08-14_troyanets_zarazil_300_tysyach
CNews.ru
300 тысяч пользователей Chrome и Edge заразили вредоносными расширениями - CNews
Вредоносные дополнения к распространенным браузерам угрожают личным и финансовым данным, могут использоваться...
👍2
Немного пофантазируем.
Который раз уже задумываюсь о том, как будет развиваться мир ИБ в будущем. Сейчас все строят границы в инфраструктуре - некие стены, через которые злоумышленник или не может пробраться, или же будет сразу замечен средствами защиты.
А что если будут такие СЗИ, которые позволят пойти в атаку на хакера? То есть превентом будет не просто блокирование, а блокирование с последующей атакой (блок-webhook справа).
Вот, пробрался хакер к вам в сеть и сразу получает вирус, который выкачивает его данные и перенаправляет все его запросы на фальшивый эмулированный сервер.
При этом он не видит, что данные у него выкачиваются и не видит вашу реальную инфраструктуру.
Фантазия или бизнес-план?
Который раз уже задумываюсь о том, как будет развиваться мир ИБ в будущем. Сейчас все строят границы в инфраструктуре - некие стены, через которые злоумышленник или не может пробраться, или же будет сразу замечен средствами защиты.
А что если будут такие СЗИ, которые позволят пойти в атаку на хакера? То есть превентом будет не просто блокирование, а блокирование с последующей атакой (блок-webhook справа).
Вот, пробрался хакер к вам в сеть и сразу получает вирус, который выкачивает его данные и перенаправляет все его запросы на фальшивый эмулированный сервер.
При этом он не видит, что данные у него выкачиваются и не видит вашу реальную инфраструктуру.
Фантазия или бизнес-план?
🤔2🔥1
Коллеги из AstraLinux подарили монпансье.
@astragroup, я придумал для вас слоган получше: "Попробуй на вкус Astraту".😵
@astragroup, я придумал для вас слоган получше: "Попробуй на вкус Astraту".
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔4🔥3👍1
По горячим следам.
Честно - довольно сильно удивился, прочитав эту новость. Слышал много раз истории про сгорающие процессоры компьютеров, но до такого не доходило, тем более контролируемо.
https://securitylab-ru.turbopages.org/turbo/securitylab.ru/s/news/552156.php
Честно - довольно сильно удивился, прочитав эту новость. Слышал много раз истории про сгорающие процессоры компьютеров, но до такого не доходило, тем более контролируемо.
https://securitylab-ru.turbopages.org/turbo/securitylab.ru/s/news/552156.php
www.SecurityLab.ru
Взрыв пейджеров в Ливане: как такое могло произойти?
Ливанская трагедия заставляет задуматься о безопасности технологий. Сегодняшние взрывы пейджеров в Ливане потрясли страну, унесли жизни людей и вызвали множество вопросов. Как могли обычные устройства связи стать причиной такой катастрофы? Мы рассмотрим несколько…
👍1🤔1