Forwarded from AM Live
С 1 декабря многие корпоративные абоненты в России могут лишиться связи
https://www.anti-malware.ru/news/2021-11-15-114534/37476
https://www.anti-malware.ru/news/2021-11-15-114534/37476
Anti-Malware
С 1 декабря многие корпоративные абоненты в России могут лишиться связи
Близится дедлайн на внесение данных о пользователях корпоративных СИМ-карт в единую систему идентификации и аутентификации (ЕСИА) портала госуслуг. Согласно действующему законодательству, после 30
Cloudflare зафиксировала DDoS-атаку мощностью почти 2 Тбит/с
https://www.anti-malware.ru/news/2021-11-15-114534/37478
https://www.anti-malware.ru/news/2021-11-15-114534/37478
Anti-Malware
Cloudflare зафиксировала DDoS-атаку мощностью почти 2 Тбит/с
На прошлой неделе в CDN-сети Cloudflare была успешно погашена DDoS-атака, на пике показавшая около 2 Тбит/с. Столь внушительный поток, по данным провайдера, создавали зараженные IoT-устройства и
Detect It Easy
Detect It Easy, или сокращенно "DIE" - это программа для определения типов файлов.
"DIE" - это кроссплатформенное приложение, помимо версии для Windows существуют также версии для Linux и Mac OS.
https://github.com/horsicq/Detect-It-Easy
Telegram Bot: @detectiteasy_bot
Detect It Easy, или сокращенно "DIE" - это программа для определения типов файлов.
"DIE" - это кроссплатформенное приложение, помимо версии для Windows существуют также версии для Linux и Mac OS.
https://github.com/horsicq/Detect-It-Easy
Telegram Bot: @detectiteasy_bot
Pentest Collaboration Framework
Это opensource, кроссплатформенный и портативный инструментарий для автоматизации рутинных процессов при проведении различных работ по тестированию!
https://gitlab.com/invuls/pentest-projects/pcf
Видео
Это opensource, кроссплатформенный и портативный инструментарий для автоматизации рутинных процессов при проведении различных работ по тестированию!
https://gitlab.com/invuls/pentest-projects/pcf
Видео
GitLab
Invuls / Pentest projects / Pentest-Collaboration-Framework · GitLab
Opensource, cross-platform and portable toolkit for automating routine processes when carrying out various works for testing!
Forwarded from Хакер Free
Хакер - Мастерская хакера. Подборка полезных инструментов для Windows и Linux
https://telegra.ph/Haker---Masterskaya-hakera-Podborka-poleznyh-instrumentov-dlya-Windows-i-Linux-11-17
https://telegra.ph/Haker---Masterskaya-hakera-Podborka-poleznyh-instrumentov-dlya-Windows-i-Linux-11-17
Telegraph
Хакер - Мастерская хакера. Подборка полезных инструментов для Windows и Linux
https://t.me/hacker_frei Hackcat Содержание статьи Windows & WSL WSL Host Patcher Wslgit Очистка памяти vmmem Web TLS Support Check SSH web client Ots Focalboard FPS Check Canvas Defender Uptime Kuma Librespeed Console Освобождаем удаленные файлы без перезапуска…
Forwarded from PRO Крипту & Инвест
Эксперты рассказали о новых схемах кражи денег при помощи фейковых криптовалют
Мошенники все чаще стали красть деньги россиян при помощи фейкового первичного размещения криптовалют (ICO). Эксперты предупреждают, что многие запуски криптовалют закончились исчезновением их основателей…
Мошенники все чаще стали красть деньги россиян при помощи фейкового первичного размещения криптовалют (ICO). Эксперты предупреждают, что многие запуски криптовалют закончились исчезновением их основателей…
Forwarded from T.Hunter
#news Вредоносное ПО для Android BrazKing вернулось в качестве скрытого банковского трояна. Вредонос был обнаружен вне пределов Play Store, на сайтах, куда люди попадают после получения smishing-сообщений (SMS). Эти сайты предупреждают жертву о том, что она использует устаревшую версию Android, и предлагают APK, который обновит ее до последней версии. При этом, новая версия BrazKing защищает внутренние ресурсы, применяя операцию XOR с использованием жестко запрограммированного ключа, а затем также кодирует их с помощью Base64.
@tomhunter
@tomhunter
1. Злоумышленники использовали 0-day уязвимость FatPipe VPN более полугода
Источник
2. Большинство предложений по взлому SS7 – это скам
Источник
3. Исследователи обратили внимание, что в даркнете обсуждают эксплоиты как услугу
Источник
4. Netgear исправляет RCE-уязвимость в модемах и маршрутизаторах
Источник
5. Вскрытие покажет. Анализируем малварь в собственной лаборатории
Источник
Источник
2. Большинство предложений по взлому SS7 – это скам
Источник
3. Исследователи обратили внимание, что в даркнете обсуждают эксплоиты как услугу
Источник
4. Netgear исправляет RCE-уязвимость в модемах и маршрутизаторах
Источник
5. Вскрытие покажет. Анализируем малварь в собственной лаборатории
Источник
XAKEP
Злоумышленники использовали 0-day уязвимость FatPipe VPN более полугода
Федеральное бюро расследований (ФБР) США сообщило, что некая хакерская группа довольно долго использовала уязвимость нулевого дня в устройствах FatPipe, чтобы взламывать компании и проникать в их внутренние сети.
Новая форма ETW-атак способна ослепить антивирусные продукты в Windows
https://www.anti-malware.ru/news/2021-11-19-111332/37524
@dnevnik_infosec
https://www.anti-malware.ru/news/2021-11-19-111332/37524
@dnevnik_infosec
Anti-Malware
Новая форма ETW-атак способна ослепить антивирусные продукты в Windows
Исследователи описали два новых метода кибератаки, которые могут «ослепить» антивирусные продукты. Есть одно условие: эти защитные решения должны полагаться на механизм логирования Windows
МГУ запустила ресурс для молодых спецов, студентов по направлению ИБ и всех энтузиастов, кто погружается в мир прикладного киберсека. По мимо очного обучения, решения задач на семинарах в здании университета так же всем бесплатно предлагают лекционный материал на ознакомление. Забирайте пока можно!
Кибершкола МГУ
https://cyberschool.msu.ru/
Wiki база знаний - статьи и разбор тасков
https://wiki.cyberschool.msu.ru/
@dnevnik_infosec
Кибершкола МГУ
https://cyberschool.msu.ru/
Wiki база знаний - статьи и разбор тасков
https://wiki.cyberschool.msu.ru/
@dnevnik_infosec
API Security Checklist
Checklist наиболее важных контрмер безопасности при разработке, тестировании и выпуске API.
1. Authentication
2. JWT (JSON Web Token)
3. OAuth
4. Access
5. Input
6. Processing
7. Output
8. CI & CD
https://github.com/shieldfy/API-Security-Checklist
Checklist наиболее важных контрмер безопасности при разработке, тестировании и выпуске API.
1. Authentication
2. JWT (JSON Web Token)
3. OAuth
4. Access
5. Input
6. Processing
7. Output
8. CI & CD
https://github.com/shieldfy/API-Security-Checklist
GitHub
GitHub - shieldfy/API-Security-Checklist: Checklist of the most important security countermeasures when designing, testing, and…
Checklist of the most important security countermeasures when designing, testing, and releasing your API - shieldfy/API-Security-Checklist
Forwarded from Codeby
Out-of-band атаки
В этой статье я расскажу о понятии и концепции "Out-of-band" (на рус. «вне-диапазона») , а также о использовании на некоторых примерах. Хоть на первый взгляд это может показаться бессмысленным, но на самом деле, out-of-band хорошо демонстрирует общую концепцию. Давайте рассмотрим это шаг за шагом.
📌 Читать: https://codeby.net/threads/out-of-band-ataki.72641/
📝 Школа Кодебай |🍿Наш ютуб |👾 Наш дискорд
#sql #injection #xss
В этой статье я расскажу о понятии и концепции "Out-of-band" (на рус. «вне-диапазона») , а также о использовании на некоторых примерах. Хоть на первый взгляд это может показаться бессмысленным, но на самом деле, out-of-band хорошо демонстрирует общую концепцию. Давайте рассмотрим это шаг за шагом.
📌 Читать: https://codeby.net/threads/out-of-band-ataki.72641/
📝 Школа Кодебай |🍿Наш ютуб |👾 Наш дискорд
#sql #injection #xss
68% россиян, работающих на удаленке, не получили инструкции по кибербезопасности
https://www.securitylab.ru/news/526727.php
https://www.securitylab.ru/news/526727.php
SecurityLab.ru
68% россиян, работающих на удаленке, не получили инструкции по кибербезопасности
Работодатели все еще недостаточно активно консультируют сотрудников по вопросам кибербезопасности.
Чек-лист для тех, кто не является техническим специалистом
____________________________________________________________
Итак, существует множество способов компрометации смартфона. Некоторые, к слову, даже не требуют глубоких технических знаний:
• Атака с подменой симки. Все просто - клонирование номера телефона на собственную SIM-карту и завладевание аккаунтами.
• Шпионские программы, которые собирают данные. Шпионским ПО можно пользоваться человек без глубоких знаний в области информационных технологий - порог входа сейчас крайне низок. Это позволяет удаленно следить за действиями телефона. Потенциальный враг может установить такое приложение, получив прямой доступ к вашему устройству.
• Вы можете получить вредоносное ПО через общественные сети Wi-Fi или зарядные станции. То есть, создаются поддельные сети Wi-Fi, чтобы перенаправить вас на вредоносные веб-сайты или украсть данные через USB-кабель на зарядной станции - (https://www.thesslstore.com/blog/juice-jacking-usb-how-hackers-can-steal-your-info-when-you-charge-devices/ )
• Фишинговые атаки. Сообщения в мессенджерах/социальных сетях и электронной почте с вредоносными ссылками, которые устанавливают вредоносное ПО и похищают личные данные.
• Уже является обыденностью загрузка вредоносного ПО с подозрительных сайтов при загрузке приложений/файлов или нажатии на вредоносные всплывающие окна или ссылки. Будьте внимательны!
____________________________________________________________
Давайте определим косвенные признаки взлома вашего смартфона:
• На телефоне появились незнакомые файлы/приложения (например, приложения, которые вы не скачивали, сообщения, которые вы не отправляли, покупки, которые вы не совершали, подозрительные телефонные звонки).
• Телефон резко стал тормозить, то есть стал использовать гораздо больше ресурсов и заряда батареи, да и нагревается сильнее, чем обычно.
• Скачки использования данных (ведь вредоносные процессы могут потреблять данные мобильного телефона в фоновом режиме, например отслеживая ваши действия).
• Аномальное поведение приложений. Приложения работают не так, как должны, неожиданно включаются и выключаются, аварийно завершают работу или не загружаются.
• Всплывающие окна. Если вы заметили, что на экране появляется много лишних по вашему мнению всплывающих окон, вероятно, у вас есть шпионское или вредоносное ПО.
Но что, если косвенные признаки присутствуют, а поиск шпионского ПО не дал никах результатов? Или же вы уверены, что кто-то установил нежелательное ПО на смартфон, но никаких первичных признаков деятельности шпионского приложения нет? В данной ситуации вполне выручит анализ вашей сетевой активности и поможет автоматизировать этот процесс, например TinyCheck (https://telegra.ph/V-poiskah-mobilnyh-shpionov-ili-kogda-na-dvore-ocherednoj-lokdaun-i-poyavilos-nemnogo-svobodnogo-vremeni-11-05-2)
____________________________________________________________
Итак, существует множество способов компрометации смартфона. Некоторые, к слову, даже не требуют глубоких технических знаний:
• Атака с подменой симки. Все просто - клонирование номера телефона на собственную SIM-карту и завладевание аккаунтами.
• Шпионские программы, которые собирают данные. Шпионским ПО можно пользоваться человек без глубоких знаний в области информационных технологий - порог входа сейчас крайне низок. Это позволяет удаленно следить за действиями телефона. Потенциальный враг может установить такое приложение, получив прямой доступ к вашему устройству.
• Вы можете получить вредоносное ПО через общественные сети Wi-Fi или зарядные станции. То есть, создаются поддельные сети Wi-Fi, чтобы перенаправить вас на вредоносные веб-сайты или украсть данные через USB-кабель на зарядной станции - (https://www.thesslstore.com/blog/juice-jacking-usb-how-hackers-can-steal-your-info-when-you-charge-devices/ )
• Фишинговые атаки. Сообщения в мессенджерах/социальных сетях и электронной почте с вредоносными ссылками, которые устанавливают вредоносное ПО и похищают личные данные.
• Уже является обыденностью загрузка вредоносного ПО с подозрительных сайтов при загрузке приложений/файлов или нажатии на вредоносные всплывающие окна или ссылки. Будьте внимательны!
____________________________________________________________
Давайте определим косвенные признаки взлома вашего смартфона:
• На телефоне появились незнакомые файлы/приложения (например, приложения, которые вы не скачивали, сообщения, которые вы не отправляли, покупки, которые вы не совершали, подозрительные телефонные звонки).
• Телефон резко стал тормозить, то есть стал использовать гораздо больше ресурсов и заряда батареи, да и нагревается сильнее, чем обычно.
• Скачки использования данных (ведь вредоносные процессы могут потреблять данные мобильного телефона в фоновом режиме, например отслеживая ваши действия).
• Аномальное поведение приложений. Приложения работают не так, как должны, неожиданно включаются и выключаются, аварийно завершают работу или не загружаются.
• Всплывающие окна. Если вы заметили, что на экране появляется много лишних по вашему мнению всплывающих окон, вероятно, у вас есть шпионское или вредоносное ПО.
Но что, если косвенные признаки присутствуют, а поиск шпионского ПО не дал никах результатов? Или же вы уверены, что кто-то установил нежелательное ПО на смартфон, но никаких первичных признаков деятельности шпионского приложения нет? В данной ситуации вполне выручит анализ вашей сетевой активности и поможет автоматизировать этот процесс, например TinyCheck (https://telegra.ph/V-poiskah-mobilnyh-shpionov-ili-kogda-na-dvore-ocherednoj-lokdaun-i-poyavilos-nemnogo-svobodnogo-vremeni-11-05-2)
Hashed Out by The SSL Store™
Juice Jacking: How Hackers Can Steal Your Info When You Charge Devices
Never thought you’d have to worry about cyberattacks from just plugging in your phone at a charging station? Here’s what to know about it and how to protect your devices...