Пока мир следит за геополитическими разборками, тут более горячая тему — как RDP палит бот-фермы.
— Ботам специально "нагуливают" историю посещений, имитируя поведение реальных пользователей.
Боты заходят через поиск, просматривают страницы и возвращаются через время, чтобы создать видимость органического трафика с целью обмануть антифрод-системы.
Таких ботов, которые нагуливают историю, называют "ПФ-боты" - т.е. боты, которые имитируют поведенческие факторы реальных людей.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5🔥2🥰1
— Данный репозиторий собрал в себе огромную массу полезной информации по платформе для автоматизации разработки Docer, который позволяет «упаковать» приложение со всем окружением и зависимостями в контейнер, а затем доставить и запустить его в целевой системе.
Сохрани чтобы не потерять!
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔13🔥3🤯3❤1
Tsurugi Linux — это специализированная версия Tsurugi OS являющаяся сборкой на базе Debian/Ubuntu, оптимизированная для работы в лабораторных условиях.
Проект стартовал в 2016 году под названием "Tsurugi Linux". Основан на Debian, чтобы обеспечить стабильность и совместимость с инструментами.
— Она предназначена для глубокого анализа вредоносного ПО, цифровой криминалистики и кибербезопасности.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4👏2👍1
Один из самых устойчивых и эффективных методов обхода, который используют злоумышленники — атака на сессии.
Предсказуемые идентификаторы и отсутствие XSS-защиты упрощают перехват или подделку токенов аутентификации. Особенно уязвимы WebSocket-соединения, где данные часто передаются без шифрования и валидации, что позволяет получить несанкционированный доступ к аккаунтам.
— Уязвимости проявляются и при несогласованности процессов. Например, сеанс начинается раньше, чем завершается проверка данных, особенно в микросервисной архитектуре.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4❤1
Линейка дистрибутивов Linux для профессионалов снова сужается: проект Kaisen Linux, созданный в 2019 году для системных администраторов и ИТ-специалистов, прекратил своё существование с релизом версии 3.0.
Французский разработчик Кевин Шеврей объявил, что у него больше нет времени на проект из-за личных и профессиональных приоритетов.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4
CVSS – это не просто набор цифр, а открытый стандарт, который позволяет IT-специалистам, исследователям безопасности и разработчикам говорить на одном языке.
Он предоставляет прозрачную и объективную шкалу для оценки уязвимостей в программном обеспечении, помогая приоритезировать задачи по их устранению.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4❤1🔥1🤔1
Власти США назначили награды на общую сумму 6 млн долларов за информацию, которая приведет к задержанию руководителей российской криптобиржи Garantex. Об этом сообщается в заявлении Госдепартамента.
За сведения о гражданине России Александре Мира Серде предлагают 5 млн долларов, а за информацию о других топ-менеджерах биржи — 1 млн долларов.
В документе Госдепартамента США говорится, что торговая площадка использовалась для отмывания сотен миллионов долларов, полученных незаконным путём. Речь идёт о доходах от киберпреступлений, финансирования терроризма и торговли наркотиками.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7❤2🔥2🥰2
🌐 5G vs. хакер | Создан инструмент, который взламывает мобильные сети ещё до подключения к ним
Группа ученых представила новый фреймворк SNI5GECT, который демонстрирует уязвимости мобильных сетей пятого поколения на самых ранних этапах установления соединения.
— Oн перехватывает незашифрованный обмен между устройством и базовой станцией ещё до момента аутентификации и способен внедрять собственные сообщения в поток связи.
↘️ SecurityLab
☑️ Записки Безопасника
Группа ученых представила новый фреймворк SNI5GECT, который демонстрирует уязвимости мобильных сетей пятого поколения на самых ранних этапах установления соединения.
В отличие от атак с использованием поддельной базовой станции , которые ограничены сложностью реализации и легко обнаруживаются средствами мониторинга, SNI5GECT действует как «третья сторона»
— Oн перехватывает незашифрованный обмен между устройством и базовой станцией ещё до момента аутентификации и способен внедрять собственные сообщения в поток связи.
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯6❤2
— Приложение российского национального мессенджера МАХ не использует камеру пользовательских устройств для несанкционированной съемки, заявили РБК в пресс-службе мессенджера.
«Пользователь активирует камеру компьютера в МАХ, только когда самостоятельно инициирует эту функцию, например, во время видеозвонка», — говорится в сообщении.
Ранее некоторые телеграм-каналы сообщили, что МАХ может активировать видеокамеру каждые 5–10 минут, хотя пользователи никак не взаимодействуют с приложением.
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔11❤5🤯4👏1
— В этой статье мы рассмотрим, как интегрировать .NET-приложение с внешним API, требующему двусторонней TLS-аутентификации по национальным криптографическим стандартам (ГОСТ) с использованием сертификатов, выпущенных через CryptoPro CSP.
Содержание:
— Безопасность и сферы применения двустороннего TLS с CryptoPro
— Особенности взаимодействия с API, использующим сертификат CryptoPro
— Решение для .NET приложений в Windows
— Решение для .NET приложений в Linux
— Решение с помощью NGINX
— Как безопасно хранить сертификаты и пароли к ним
— Заключение
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3👍2🥰2
Киберпреступники нашли способ использовать защитные механизмы Cisco против самих пользователей.
Исследователи Raven зафиксировали кампанию по краже учётных данных, в которой злоумышленники научились эксплуатировать технологию Cisco Safe Links.
— Этот инструмент встраивается в систему фильтрации почтового трафика и подменяет подозрительные ссылки, перенаправляя их через собственную инфраструктуру Cisco для анализа.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6👏2
Сегодня мы поговорим о программе Prey, которая в случаях кражи или потери поможет отследить Linux компьютер.
— Программа Prey помогает вернуть ваши украденные устройства, позволяя отслеживать и управлять ими, а также делать их непригодными для того, кто ими завладел.
Prey помогает следить за злоумышленниками и тем, как они используют ваш компьютер, и собирает информацию, которая вам пригодится, когда вы сообщите о краже властям.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥2🥰1
Цель шифровальщиков — модифицировать все файлы с чувствительной информацией компании, а далее требовать выкуп за ее расшифровку.
При этом ущерб может быть непредсказуемым и из-за простоя рабочих процессов.
— В этой статья мы рассмотрим роадмап по восстановлению ИТ-инфраструктуры, если инцидент уже произошел: конкретные шаги, инструменты и подходы + пример кейса из нашей практики.
Также увидим профилактический чеклист — что можно сделать уже сейчас, чтобы предупредить проникновение шифровальщика и его негативные последствия для инфраструктуры и бизнеса в целом.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6
Киберполиция Таиланда совместно с местным оператором связи AIS провела масштабную операцию «KHAO SAN» , в ходе которой были задержаны двое молодых граждан страны, выполнявших поручения китайской преступной группировки
Они использовали автомобиль с замаскированным оборудованием для массовой рассылки поддельных SMS-сообщений, содержащих ссылки на фишинговые сайты.
— Во время задержания подозреваемые находились в автомобиле Suzuki Ertiga, курсировавшем по оживлённым улицам Бангкока.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4👍3🤯3
Последнее время на просторах сети часто появляются обсуждения свободного без цензуры интернета.
— В этой статье мы рассмотрим интересную альтернативу, мобильный браузер для обхода блокировок и цензуры, который называется Ceno.
С точки зрения пользовательского интерфейса Ceno представляет собой обычный мобильный Firefox, все «нецензурные» функции спрятаны у него под капотом.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5🔥1
С начала 2025 года Сбербанк подвергся рекордному числу сканирований и сетевых атак — более 35 тысяч за полгода. Этот показатель вырос на 40% относительно предыдущего года.
Важно отметить, что каждая из атак оказалась неудачной благодаря продуманным мерам безопасности и мощным AI-технологиям, применяемым банком.
Заместитель председателя правления Сбербанка Станислав Кузнецов подчеркивает возрастающую сложность атак:
— Хакеры применяют искусственный интеллект и детально проработанные сценарии для поиска слабых мест в инфраструктуре.
Сбербанк открывает бесплатные инструменты защиты для российских предприятий:
— Бесплатный доступ к платформе X Threat Intelligence, позволяющей выявлять потенциальные угрозы и укреплять собственную защиту.
Если ваш бизнес столкнулся с вирусами-шифровальщиками или нуждаетесь в комплексной проверке сетей — используйте готовые решения и советы, предложенные специалистами.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4👏1
С начала 2025 года в мессенджере Telegram все чаще стали появляться тематические группы с названиями «Поиск пропавших на СВО», созданные для помощи родственникам и волонтерам.
— Этим воспользовались злоумышленники, которые быстро придумали новую схему обмана пользователей.
Cпустя некоторое время в этих же группах начинают появляться APK-файлы с названиями: «Списки действующих бойцов», «Список СВО», «Список погибших», «Список пленных».
В действительности эти файлы представляют собой вредоносное программное обеспечение, способное получить доступ к персональным данным, банковским приложениям и управлению устройством.
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯10🔥2❤1🥰1👏1🤔1
UEFI-вредонос — это не какая-то очередная программка в автозагрузке, которую можно выцепить парой кликов.
— Это код, который стартует раньше операционной системы и спокойно переживает даже полную переустановку Windows или Linux.
В 2018 году ESET зафиксировала первый реальный случай — LoJax, в 2022-м появился буткит BlackLotus, способный обходить Secure Boot на полностью обновлённых системах.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4🥰2🤯1
GhostStrike — это инструмент для команд Red Team, который использует сложные методы обхода обнаружения и реализует технику Hollowing в Windows-системах.
Hollowing — это техника внедрения вредоносного кода, используемая для скрытого выполнения программ в операционных системах, таких как Windows.
Основная цель Hollowing — запустить вредоносный код так, чтобы он оставался незамеченным системами безопасности, так как снаружи процесс выглядит как законная программа.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4🔥3👍1
В последние дни Telegram-каналы и новостные сайты активно распространяли сообщение о якобы объявленной Европолом награде в 50 000 долларов за информацию о двух лидерах известной вымогательской группировки Qilin.
В публикации утверждалось, что «основные администраторы» банды координируют действия аффилиатов и курируют процесс вымогательства.
Однако теперь выяснилось, что вся эта история — не более чем тщательно подготовленный обман .
— Европол официально заявил, что не имеет никакого отношения к появившемуся объявлению.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5👍1🔥1