Распространение персональных гаджетов, переход на дистанционную работу, прогресс ИИ — всё это привело к тому, что домашние сети стали частью периметров киберзащиты компаний.
— В данной статье, мы рассмотрим, как повысить стойкость к целевым кибератакам и когда объектами нападения становятся личные устройства сотрудников, в том числе те, которые не используются на работе.
Содержание статьи:
— Введение
— BYOD, пандемия и Ии
— Повышение общей культуры безопасности
— Безопасность в социальных сетях и домашних развлечениях
— Советы по настройке доступа к домашней сети
— Защита от онлайн мошенничества
— Повышение защищённости домашней сети
— Выводы
#Network #BYOD #Protection / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8❤3👎2
Минкультуры получило кнопку «удалить» для всего интернета.
— Комитет Государственной думы по информационной политике, информационным технологиям и связи рекомендовал принять поправки, предусматривающие обязательство для владельцев социальных сетей блокировать доступ к произведениям, содержащим материалы, дискредитирующие традиционные российские духовно-нравственные ценности либо пропагандирующие их отрицание.
#Blocking #News #Amendments / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5👍3🔥3
— Авторы статьи обсудили с злоумышленниками которые хотели прислать нам ценные отправления, и изучили методы их работы и делятся с нами выводами.
C прошлого года мошенники начали массово использовать Telegram-боты для кражи данных от федеральной государственной информационной системы «Госуслуги». Авторизация в таких ботах происходит через фишинговые сайты.
Под предлогом уточнения информации о посылке пользователю необходимо воспользоваться ботом, а также пройти авторизацию через фейковую форму Госуслуг.
#Article #Phishing #Packages / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6👍3🔥2
Pandas_Cheat_Sheet.pdf
479.2 KB
Pandas – программная библиотека для обработки и анализа данных, предназначенная для работы с структурированными табличными данными
Возможности библиотеки Pandas:
— Обработка данных:
Фильтрация, группировка, агрегация
— Поддержка форматов:
Чтение и запись данных из CSV, JSON, HTML, Excel, SQL
— Очистка данных:
Удаление дубликатов, обработка NaN
— Преобразование данных:
Создание сводных таблиц
— Анализ данных:
Расчёт статистики
— Интеграция с визуализацией:
Использование библиотек Matplotlib и Seaborn для анализа результатов
#CheatSheet #Pandas #Library / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6👍3🔥2
Национальное управление по ядерной безопасности США (NNSA), входящее в структуру Министерства энергетики и ответственное за хранение и обслуживание ядерного арсенала страны, оказалось в центре одной из самых масштабных кибершпионских операций последних лет.
— Атака началась 18 июля и была связана с ранее неизвестной уязвимостью в серверном ПО Microsoft SharePoint. Эта уязвимость позволила хакерам проникнуть во внутреннюю инфраструктуру NNSA, вызвав серьёзные опасения за безопасность критически важной информации.
По заявлению Минэнерго США, проникновение действительно произошло, но ущерб оказался минимальным — благодаря облачной инфраструктуре Microsoft 365 и защите уровня корпоративного сегмента.
#Attack #Vulnerbality #Microsoft / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10❤3👍2
Цифровые сертификаты, а если еще точнее — сертификаты открытого ключа - это фундамент безопасности в цифровом мире, где вы никогда не можете быть уверены в личности того, с чем взаимодействуете.
— В данной статье взглянем на сертификаты как на независмую единицу, разберем их структуру и применение, а также рассмотрим несколько интересных нюансов.
Задачи сертификатов:
1. Определить некоторый субъект и подтвердить его физическое/юридическое существование. В зависимости от уровня валидациитребования к верификации субъекта могут быть разной строгости.
2. Подтвердить приндлежность этому субъекту пары ключей вида "публичный-приватный", где публичный ключ поставляется вместе с сертификатом, а приватный - хранится в защищённом месте.
3. Определить назначение этой пары ключей, например использование в TLS, подпись других сертификатов, верификация списка отозванных сертификатов и т.д.. Помимо этого определяется и более уточняющее применение, такое как подпись исполняемого кода, аутентификация TLS сервера/клиента, защита email и пр..
4. Предоставить дополнительную информацию, необходимую для проверки сертификата и использования ключей из него, включая информацию о выдавшем ("заверившем") сертификат центре, его цифровую подпись, список криптографических алгоритмов, используемых для создания этой подписи, срок действия сертификата и прочие вспомогательные сведения.
#Certificates #Web #Domain / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5👍2🔥1
SIMurai – это инструмент для работы с SIM-картами, с ударением на безопасность
Возможности при работе с SIMurai:
— Эмуляция файловой системы SIM-карты
— Проверка аутентификации с использованием протокола MILENAGE
— Возможность работы с командами SIM-карты и создания проактивных приложений
— Инструмент позволяет эмулировать SIM-карты для работы и взаимодействия с устройствами, не используя настоящую СИМ
#Tool #SIM #Emulation / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
❤10
Группировка Patchwork развернула новую таргетированную фишинговую кампанию, нацеленную на турецкий оборонный сектор.
Основной целью атакующих, по оценке аналитиков, стало получение чувствительной информации о разработках в области беспилотных платформ и гиперзвуковых вооружений.
— Вредоносная цепочка состоит из пяти этапов и начинается с рассылки LNK-файлов, маскирующихся под приглашения на международную конференцию по беспилотной технике.
#News #Turkey #Phishing / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6🔥4👍3
WhatsApp в России депутаты обещают заблокировать уже в очень скором времени, Max - оставим для безвыходных ситуаций, учитывая, кто и зачем его создал, Signal - отличный мессенджер и всем хорош, но в России его тоже периодически пытаются заблокировать.
На фоне всего этого многие начали задумываться о поднятии своего сервера для обмена сообщениями. Но всегда встает проблема "а с кем там общаться?", потому что перетащить прям вот вообще всех собеседников и контрагентов на что-то им непривычное практически нереально.
— В данной статье мы рассмотрим настройку XMPP-сервер Prosody на сервере Ubuntu 22.04.
#XMPP #Server #Messenger / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥3❤1
Разработка превратилась в странную игру, программисты сидят перед экранами, шепчут заклинания в ChatGPT, и магическим образом появляется рабочий код.
— Этот подход получил название vibe-кодинг — когда алгоритм создается не через четкое понимание задачи, а через интуитивное взаимодействие с языковой моделью.
Проблема в том, что мы забыли базовые принципы контроля качества, поддавшись иллюзии, что искусственный интеллект решит все сам. Пора восстановить баланс между магией и методологией.
#VibeCoding #AI #Intuition / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11🔥2❤1
Sublist3r – это инструмент на языке Python для перечисления поддоменов веб-сайтов
— Он использует разведку на основе открытых источников (OSINT) и помогает тестерам на проникновение и охотникам за багами собрать информацию по поддоменам для целевого домена
#Tool #Python #OSINT / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6❤2🔥2
Онлайн-конференция ИБ без фильтров
🔥 Мероприятие, где говорим о реальных проблемах и ищем практические решения, возвращается!
🗓 14 августа 11:00-15:00 мск ждем на бесплатной онлайн-конференции «ИБ без фильтров»
Что будет полезного?
Честный диалог, нестандартные кейсы и полезный опыт — все без фильтров.
Кому стоит сходить?
Мероприятие для представителей бизнеса от экспертов в области информационной безопасности.
Какие темы затронем?
— Как оценить навыки ИБ-специалиста.
— Как снизить риски с помощью систем класса «менеджеры паролей».
— Как вовлечь разработчиков, сотрудников и бизнес в защиту компании.
— Чем важны разные источники данных при расследовании инцидентов ИБ.
Кто в спикерах:
— Анастасия Федорова. Руководитель образовательных программ, Positive Education
— Кира Шиянова. Менеджер продукта платформы Jet CyberCamp, «Инфосистемы Джет»
— Никита Вьюгин. Менеджер проектов «МКО Системы»
— Валерий Комягин. Генеральный директор BearPass
— и другие эксперты из крупных компаний рынка ИБ
▶️ Регистрация по ссылке.
Ждем вас на самый честный диалог по теме ИБ
Реклама. ООО «АТОМ БЕЗОПАСНОСТЬ», ИНН 5408298569, ОГРН 1125476195459 erid:2SDnjeHaUkv
Что будет полезного?
Честный диалог, нестандартные кейсы и полезный опыт — все без фильтров.
Кому стоит сходить?
Мероприятие для представителей бизнеса от экспертов в области информационной безопасности.
Какие темы затронем?
— Как оценить навыки ИБ-специалиста.
— Как снизить риски с помощью систем класса «менеджеры паролей».
— Как вовлечь разработчиков, сотрудников и бизнес в защиту компании.
— Чем важны разные источники данных при расследовании инцидентов ИБ.
Кто в спикерах:
— Анастасия Федорова. Руководитель образовательных программ, Positive Education
— Кира Шиянова. Менеджер продукта платформы Jet CyberCamp, «Инфосистемы Джет»
— Никита Вьюгин. Менеджер проектов «МКО Системы»
— Валерий Комягин. Генеральный директор BearPass
— и другие эксперты из крупных компаний рынка ИБ
Ждем вас на самый честный диалог по теме ИБ
Реклама. ООО «АТОМ БЕЗОПАСНОСТЬ», ИНН 5408298569, ОГРН 1125476195459 erid:2SDnjeHaUkv
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
— Формат PDF позволяет сохранить предыдущие изменения документа в более поздней версии документа, тем самым создавая текущую историю изменений для документа.
Получается, что удаленные метаданные инкрементны, а история изменений метаданных сохраняется в самом PDF-файле.
Для восстановления удаленных метаданных, нам потребуется инструмент ExifTool.
ExifTool
— это инструмент для чтения, изменения и удаления метаданных файлов.
#Guide #Tool #PDF #Recovery / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥4❤2
Хакеры установили внутри банковской сети мини-компьютер Raspberry Pi с модемом 4G, чтобы получить удалённый доступ к системе банкоматов и попытаться похитить деньги.
Об этом сообщили исследователи из компании Group-IB. По их словам, такая тактика позволила злоумышленникам полностью обойти защиту периметра и незаметно проникнуть в критическую инфраструктуру финансовой организации.
— Устройство было подключено к тому же сетевому коммутатору, что и ATM-система, что фактически дало хакерам прямой доступ к внутренней сети банка.
#RaspberryPI #Malware #News #Cyberattack / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7👍3❤2
Наблюдения команды автора статьи подтверждаются исследованиями кибератак: в 83% случаев злоумышленники добивались успеха за счет «простых» методов — фишинг, эксплуатация уязвимостей по умолчанию или слабые пароли.
State of art атаки с поиском 0-day — это скорее исключение. Обычно компании взламывают куда более прозаичными способами.
— В этой статье мы разберем реальные кейсы из практики, рассмотрим, какие уязвимости не устранялись годами, и узнаем, почему настройки по умолчанию и стандартные пароли — это то, что делать не надо.
#Pentesting #Attack #Cases #Vulnerabilities / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7👍2🔥2
OWASP ZAP — инструмент с открытым исходным кодом для тестирования безопасности веб-приложений.
Он разработан проектом OWASP и помогает находить уязвимости, такие как SQL-инъекции, XSS, CSRF и другие.
OWASP ZAP работает как прокси-сервер, через который пропускается трафик между браузером и сервером, это позволяет анализировать и изменять запросы «на лету».
#Tool #OWASP #Web #SQL / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6👍3🔥1
Einhaus Group выплатила выкуп хакерам, но понесла многомиллионные убытки и не пережила последствий.
Крупная немецкая компания Einhaus Group, специализирующаяся на страховании и обслуживании мобильных устройств, объявила о начале процедуры банкротства.
— Причиной краха стала кибератака, произошедшая в марте 2023 года, от последствий которой фирма так и не смогла оправиться.
Хакеры потребовали выкуп в размере около 230 тысяч долларов в биткоинах за восстановление доступа к данным. В итоге компания решила заплатить выкуп, поскольку ущерб от простоя превышал требуемую сумму.
#News #Attack #Security #Ransom / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5👍2🔥1
Представьте себе такую ситуацию: аноним звонит с одноразового телефона и шантажирует или требует выкуп за похищенного им человека. Жертва звонит в полицию, и уже через час сотрудники определяют не только реальный номер злоумышленника, но и всю историю его перемещения и входящих и исходящих звонков.
— Первым делом полиция не пытается что-то взломать или перехватить, а просто сделает запрос к оператору сотовой связи, и последний отправит им не только историю звонков, но и массу другой конфиденциальной информации.
Метаданные включают информацию о том, кому звонил и писал сообщения пользователь, о длительности звонков и о том, к каким базовым станциям в какой момент времени подключался телефон.
#Telephone #Metadata #Network #Scammers / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6❤2🔥2👎1
« Здравствуйте это служба безопасности банка. Вам срочно необходимо подтвердить ваши операции. Вот прям завтра до 18:00 необходимо собрать полный комплект документов и предоставить нам. Вы под подозрением в отмывании денег! Отправили письмо на почту, срочно ответьте! »
На всякий случай, автор сам позвонил в банк и спросил, могут ли звонить с такими требованиями, назвал номер телефона с которого звонили и все рассказал.
— На том конце провода так же категорично ответили: «Это не наш телефон. Это мошенники. Ничего им не говорите, ничего никуда не отправляйте!»
Через неделю в банке заблокировали всё.
Совсем ВСЁ!
#Payment #Spam #Bank #Security / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7👍3🔥3
В новой квартире в Тель-Авиве внезапно выключается свет, поднимаются умные жалюзи, а бойлер запускается без ведома жильцов.
Всё это — не часть сценария «умного дома», а результат атаки, в которой центральную роль сыграл флагманский ИИ Google — Gemini.
— Исследователи из Израиля показали, как через одну заражённую встречу в Google Календаре можно получить контроль над физическими устройствами в доме и запустить цепочку неожиданных действий — от включения электроприборов до организации видеозвонков.
#Google #News #Gemini #AI #Attack / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
❤8👍2🔥2