Новая форма ETW-атак способна ослепить антивирусные продукты в Windows
https://www.anti-malware.ru/news/2021-11-19-111332/37524
@dnevnik_infosec
https://www.anti-malware.ru/news/2021-11-19-111332/37524
@dnevnik_infosec
Anti-Malware
Новая форма ETW-атак способна ослепить антивирусные продукты в Windows
Исследователи описали два новых метода кибератаки, которые могут «ослепить» антивирусные продукты. Есть одно условие: эти защитные решения должны полагаться на механизм логирования Windows
МГУ запустила ресурс для молодых спецов, студентов по направлению ИБ и всех энтузиастов, кто погружается в мир прикладного киберсека. По мимо очного обучения, решения задач на семинарах в здании университета так же всем бесплатно предлагают лекционный материал на ознакомление. Забирайте пока можно!
Кибершкола МГУ
https://cyberschool.msu.ru/
Wiki база знаний - статьи и разбор тасков
https://wiki.cyberschool.msu.ru/
@dnevnik_infosec
Кибершкола МГУ
https://cyberschool.msu.ru/
Wiki база знаний - статьи и разбор тасков
https://wiki.cyberschool.msu.ru/
@dnevnik_infosec
API Security Checklist
Checklist наиболее важных контрмер безопасности при разработке, тестировании и выпуске API.
1. Authentication
2. JWT (JSON Web Token)
3. OAuth
4. Access
5. Input
6. Processing
7. Output
8. CI & CD
https://github.com/shieldfy/API-Security-Checklist
Checklist наиболее важных контрмер безопасности при разработке, тестировании и выпуске API.
1. Authentication
2. JWT (JSON Web Token)
3. OAuth
4. Access
5. Input
6. Processing
7. Output
8. CI & CD
https://github.com/shieldfy/API-Security-Checklist
GitHub
GitHub - shieldfy/API-Security-Checklist: Checklist of the most important security countermeasures when designing, testing, and…
Checklist of the most important security countermeasures when designing, testing, and releasing your API - shieldfy/API-Security-Checklist
Forwarded from Codeby
Out-of-band атаки
В этой статье я расскажу о понятии и концепции "Out-of-band" (на рус. «вне-диапазона») , а также о использовании на некоторых примерах. Хоть на первый взгляд это может показаться бессмысленным, но на самом деле, out-of-band хорошо демонстрирует общую концепцию. Давайте рассмотрим это шаг за шагом.
📌 Читать: https://codeby.net/threads/out-of-band-ataki.72641/
📝 Школа Кодебай |🍿Наш ютуб |👾 Наш дискорд
#sql #injection #xss
В этой статье я расскажу о понятии и концепции "Out-of-band" (на рус. «вне-диапазона») , а также о использовании на некоторых примерах. Хоть на первый взгляд это может показаться бессмысленным, но на самом деле, out-of-band хорошо демонстрирует общую концепцию. Давайте рассмотрим это шаг за шагом.
📌 Читать: https://codeby.net/threads/out-of-band-ataki.72641/
📝 Школа Кодебай |🍿Наш ютуб |👾 Наш дискорд
#sql #injection #xss
68% россиян, работающих на удаленке, не получили инструкции по кибербезопасности
https://www.securitylab.ru/news/526727.php
https://www.securitylab.ru/news/526727.php
SecurityLab.ru
68% россиян, работающих на удаленке, не получили инструкции по кибербезопасности
Работодатели все еще недостаточно активно консультируют сотрудников по вопросам кибербезопасности.
Чек-лист для тех, кто не является техническим специалистом
____________________________________________________________
Итак, существует множество способов компрометации смартфона. Некоторые, к слову, даже не требуют глубоких технических знаний:
• Атака с подменой симки. Все просто - клонирование номера телефона на собственную SIM-карту и завладевание аккаунтами.
• Шпионские программы, которые собирают данные. Шпионским ПО можно пользоваться человек без глубоких знаний в области информационных технологий - порог входа сейчас крайне низок. Это позволяет удаленно следить за действиями телефона. Потенциальный враг может установить такое приложение, получив прямой доступ к вашему устройству.
• Вы можете получить вредоносное ПО через общественные сети Wi-Fi или зарядные станции. То есть, создаются поддельные сети Wi-Fi, чтобы перенаправить вас на вредоносные веб-сайты или украсть данные через USB-кабель на зарядной станции - (https://www.thesslstore.com/blog/juice-jacking-usb-how-hackers-can-steal-your-info-when-you-charge-devices/ )
• Фишинговые атаки. Сообщения в мессенджерах/социальных сетях и электронной почте с вредоносными ссылками, которые устанавливают вредоносное ПО и похищают личные данные.
• Уже является обыденностью загрузка вредоносного ПО с подозрительных сайтов при загрузке приложений/файлов или нажатии на вредоносные всплывающие окна или ссылки. Будьте внимательны!
____________________________________________________________
Давайте определим косвенные признаки взлома вашего смартфона:
• На телефоне появились незнакомые файлы/приложения (например, приложения, которые вы не скачивали, сообщения, которые вы не отправляли, покупки, которые вы не совершали, подозрительные телефонные звонки).
• Телефон резко стал тормозить, то есть стал использовать гораздо больше ресурсов и заряда батареи, да и нагревается сильнее, чем обычно.
• Скачки использования данных (ведь вредоносные процессы могут потреблять данные мобильного телефона в фоновом режиме, например отслеживая ваши действия).
• Аномальное поведение приложений. Приложения работают не так, как должны, неожиданно включаются и выключаются, аварийно завершают работу или не загружаются.
• Всплывающие окна. Если вы заметили, что на экране появляется много лишних по вашему мнению всплывающих окон, вероятно, у вас есть шпионское или вредоносное ПО.
Но что, если косвенные признаки присутствуют, а поиск шпионского ПО не дал никах результатов? Или же вы уверены, что кто-то установил нежелательное ПО на смартфон, но никаких первичных признаков деятельности шпионского приложения нет? В данной ситуации вполне выручит анализ вашей сетевой активности и поможет автоматизировать этот процесс, например TinyCheck (https://telegra.ph/V-poiskah-mobilnyh-shpionov-ili-kogda-na-dvore-ocherednoj-lokdaun-i-poyavilos-nemnogo-svobodnogo-vremeni-11-05-2)
____________________________________________________________
Итак, существует множество способов компрометации смартфона. Некоторые, к слову, даже не требуют глубоких технических знаний:
• Атака с подменой симки. Все просто - клонирование номера телефона на собственную SIM-карту и завладевание аккаунтами.
• Шпионские программы, которые собирают данные. Шпионским ПО можно пользоваться человек без глубоких знаний в области информационных технологий - порог входа сейчас крайне низок. Это позволяет удаленно следить за действиями телефона. Потенциальный враг может установить такое приложение, получив прямой доступ к вашему устройству.
• Вы можете получить вредоносное ПО через общественные сети Wi-Fi или зарядные станции. То есть, создаются поддельные сети Wi-Fi, чтобы перенаправить вас на вредоносные веб-сайты или украсть данные через USB-кабель на зарядной станции - (https://www.thesslstore.com/blog/juice-jacking-usb-how-hackers-can-steal-your-info-when-you-charge-devices/ )
• Фишинговые атаки. Сообщения в мессенджерах/социальных сетях и электронной почте с вредоносными ссылками, которые устанавливают вредоносное ПО и похищают личные данные.
• Уже является обыденностью загрузка вредоносного ПО с подозрительных сайтов при загрузке приложений/файлов или нажатии на вредоносные всплывающие окна или ссылки. Будьте внимательны!
____________________________________________________________
Давайте определим косвенные признаки взлома вашего смартфона:
• На телефоне появились незнакомые файлы/приложения (например, приложения, которые вы не скачивали, сообщения, которые вы не отправляли, покупки, которые вы не совершали, подозрительные телефонные звонки).
• Телефон резко стал тормозить, то есть стал использовать гораздо больше ресурсов и заряда батареи, да и нагревается сильнее, чем обычно.
• Скачки использования данных (ведь вредоносные процессы могут потреблять данные мобильного телефона в фоновом режиме, например отслеживая ваши действия).
• Аномальное поведение приложений. Приложения работают не так, как должны, неожиданно включаются и выключаются, аварийно завершают работу или не загружаются.
• Всплывающие окна. Если вы заметили, что на экране появляется много лишних по вашему мнению всплывающих окон, вероятно, у вас есть шпионское или вредоносное ПО.
Но что, если косвенные признаки присутствуют, а поиск шпионского ПО не дал никах результатов? Или же вы уверены, что кто-то установил нежелательное ПО на смартфон, но никаких первичных признаков деятельности шпионского приложения нет? В данной ситуации вполне выручит анализ вашей сетевой активности и поможет автоматизировать этот процесс, например TinyCheck (https://telegra.ph/V-poiskah-mobilnyh-shpionov-ili-kogda-na-dvore-ocherednoj-lokdaun-i-poyavilos-nemnogo-svobodnogo-vremeni-11-05-2)
Hashed Out by The SSL Store™
Juice Jacking: How Hackers Can Steal Your Info When You Charge Devices
Never thought you’d have to worry about cyberattacks from just plugging in your phone at a charging station? Here’s what to know about it and how to protect your devices...
Forwarded from BI.ZONE
🚀 Осенние новости кибербезопасности
Раньше мы делились такими подборками только для технарей. Теперь хотим сделать их доступными более широкому кругу читателей. В конце вас ждет бонус — рекомендации по цифровой гигиене. Поехали!
CVE-2021-22005 — опасная брешь в VMware vCenter
Речь об уязвимости, обнаруженной еще в начале осени, позволяющая загрузить на сервер любой файл. За счет этого она сильно облегчает жизнь злоумышленникам, которые хотят внедрить в сеть шифровальщик после взлома.
Атака шифровальщика Hive на европейского гиганта розничной торговли MediaMarkt
Хакеры потребовали выкуп в размере 240 млн долларов. Из-за атаки были отключены IT-системы компании, а также нарушена работа магазинов электроники и бытовой техники в Нидерландах и Германии.
Утечка данных пользователей популярной стриминговой платформы Twitch
В своем блоге Twitch сообщила, что инцидент произошел из-за изменений настроек сервера, в результате которых постороннее лицо получило доступ к данным. Среди информации, попавшей в сеть, оказались документы из репозитория исходного кода платформы, а также сведения о выплатах стримерам.
Опасные совещания: баги в популярной программе для онлайн-конференций
В линейке локальных решений для конференций, переговоров и их записей Zoom были обнаружены баги, которые позволяли выполнить атаку и получить доступ к серверу с максимальными привилегиями. Главная опасность компрометации этих приложений и получения доступа к командной оболочке состоит в том, что они обрабатывают трафик со всех конференций.
Напоминаем о простых правилах, которые помогут снизить риск киберинцидентов:
📌 Своевременно обновляйте ПО на корпоративных устройствах — разработчики регулярно устраняют бреши в безопасности. Следите за новостями вместе с нами и проверяйте, нет ли в вашей инфраструктуре уязвимых систем.
📌 С осторожностью используйте приложения для онлайн-совещаний. Не передавайте конфиденциальную информацию, если не уверены в безопасности.
📌 Если у вас произошла утечка данных, лучше не пытаться ее скрыть. Во-первых, закон предусматривает санкции за сокрытие, во-вторых, если утечка вскроется, удар по репутации будет еще серьезнее.
#securitynews
Раньше мы делились такими подборками только для технарей. Теперь хотим сделать их доступными более широкому кругу читателей. В конце вас ждет бонус — рекомендации по цифровой гигиене. Поехали!
CVE-2021-22005 — опасная брешь в VMware vCenter
Речь об уязвимости, обнаруженной еще в начале осени, позволяющая загрузить на сервер любой файл. За счет этого она сильно облегчает жизнь злоумышленникам, которые хотят внедрить в сеть шифровальщик после взлома.
Атака шифровальщика Hive на европейского гиганта розничной торговли MediaMarkt
Хакеры потребовали выкуп в размере 240 млн долларов. Из-за атаки были отключены IT-системы компании, а также нарушена работа магазинов электроники и бытовой техники в Нидерландах и Германии.
Утечка данных пользователей популярной стриминговой платформы Twitch
В своем блоге Twitch сообщила, что инцидент произошел из-за изменений настроек сервера, в результате которых постороннее лицо получило доступ к данным. Среди информации, попавшей в сеть, оказались документы из репозитория исходного кода платформы, а также сведения о выплатах стримерам.
Опасные совещания: баги в популярной программе для онлайн-конференций
В линейке локальных решений для конференций, переговоров и их записей Zoom были обнаружены баги, которые позволяли выполнить атаку и получить доступ к серверу с максимальными привилегиями. Главная опасность компрометации этих приложений и получения доступа к командной оболочке состоит в том, что они обрабатывают трафик со всех конференций.
Напоминаем о простых правилах, которые помогут снизить риск киберинцидентов:
📌 Своевременно обновляйте ПО на корпоративных устройствах — разработчики регулярно устраняют бреши в безопасности. Следите за новостями вместе с нами и проверяйте, нет ли в вашей инфраструктуре уязвимых систем.
📌 С осторожностью используйте приложения для онлайн-совещаний. Не передавайте конфиденциальную информацию, если не уверены в безопасности.
📌 Если у вас произошла утечка данных, лучше не пытаться ее скрыть. Во-первых, закон предусматривает санкции за сокрытие, во-вторых, если утечка вскроется, удар по репутации будет еще серьезнее.
#securitynews
Ещё один вектор атак на пользователей банков
Мошенники позвали роботов
https://www.kommersant.ru/doc/5087749
@dnevnik_infosec
Мошенники позвали роботов
https://www.kommersant.ru/doc/5087749
@dnevnik_infosec
Коммерсантъ
Мошенники позвали роботов
Финансовые организации столкнулись с резким ростом автоатак на клиентов
Примеры веб-уязвимостей из реальной жизни (OWASP Top 10) Знать распространенные веб-уязвимости - это здорово, но конкретные примеры помогают продемонстрировать актуальность этих проблем кибербезопасности.
Источник
@dnevnik_infosec
Источник
@dnevnik_infosec
Horangi
Real Life Examples of Web Vulnerabilities (OWASP Top 10)
Specific examples of real-life cybersecurity breaches in relation to the vulnerabilities listed in the OWASP Top 10 2021 help provide a better picture of what the threats are
Vernet - сканер сети для пользователей Android.
▫️ Показывает детальную информацию по Wi-Fi точкам
▫️ Сканирует подключенные к точкам устройства
▫️ Сканирует открытые порты целевого IP
https://github.com/git-elliot/vernet
@dnevnik_infosec
▫️ Показывает детальную информацию по Wi-Fi точкам
▫️ Сканирует подключенные к точкам устройства
▫️ Сканирует открытые порты целевого IP
https://github.com/git-elliot/vernet
@dnevnik_infosec
GitHub
GitHub - osociety/vernet: Cross platform network analysis and monitoring tool
Cross platform network analysis and monitoring tool - osociety/vernet
Forwarded from Волосатый бублик
#windows #lpe
Bypass CVE-2021-41379 patch in Windows 11 and Server 2022 with November 2021.
https://github.com/klinix5/InstallerFileTakeOver
Bypass CVE-2021-41379 patch in Windows 11 and Server 2022 with November 2021.
https://github.com/klinix5/InstallerFileTakeOver
Forwarded from Слив из приватных каналов
Евгений Антипов (владелец «Глаза Бога») создал новый проект «Fake News». Сервис позволит создавать фейковые новости от лица популярных СМИ с вшитым IP-логгером (для тупых — когда жертва открывает новость, вам приходит ее IP-адрес).
Отличный повод включить VPN'чик
Отличный повод включить VPN'чик
Слив мануала от кибер группировки Conti
https://github.com/ForbiddenProgrammer/conti-pentester-guide-leak
@dnevnik_infosec
https://github.com/ForbiddenProgrammer/conti-pentester-guide-leak
@dnevnik_infosec
GitHub
GitHub - ForbiddenProgrammer/conti-pentester-guide-leak: Leaked pentesting manuals given to Conti ransomware crooks
Leaked pentesting manuals given to Conti ransomware crooks - ForbiddenProgrammer/conti-pentester-guide-leak
Если мошенники украли деньги с банковской карты — не спешите в полицию
https://habr.com/ru/post/590855/
@dnevnik_infosec
https://habr.com/ru/post/590855/
@dnevnik_infosec
Хабр
Если мошенники украли деньги с банковской карты — не спешите в полицию
Вас беспокоит служба безопасности банка Мне давно надоели эти банки, но инфопространство постоянно забито историями, как мошенники в очередной раз украли деньги, причём даже без социальной...
50 самых популярных команд Linux и терминала - полный курс для начинающих
Язык: english
https://www.youtube.com/watch?v=ZtqBQ68cfJc
@dnevnik_infosec
Язык: english
https://www.youtube.com/watch?v=ZtqBQ68cfJc
@dnevnik_infosec
YouTube
The 50 Most Popular Linux & Terminal Commands - Full Course for Beginners
Learn the 50 most popular Linux commands from Colt Steele. All these commands work on Linux, macOS, WSL, and anywhere you have a UNIX environment. 🐱
✏️ Colt Steele developed this course.
🔗 The Linux Command Handbook by Flavio Copes: https://www.freecod…
✏️ Colt Steele developed this course.
🔗 The Linux Command Handbook by Flavio Copes: https://www.freecod…
Волосатый бублик
#windows #lpe Bypass CVE-2021-41379 patch in Windows 11 and Server 2022 with November 2021. https://github.com/klinix5/InstallerFileTakeOver
Исследователь в области кибербезопасности Абдельхамид Насери выложил в общий доступ эксплойт для уязвимости нулевого дня в Windows 10, Windows 11 и Windows Server.
Согласно описанию, эта брешь приводит к повышению прав в системе, а потенциальный злоумышленник может с её помощью получить SYSTEM привилегии администратора.
Источник
PoC
@dnevnik_infosec
Согласно описанию, эта брешь приводит к повышению прав в системе, а потенциальный злоумышленник может с её помощью получить SYSTEM привилегии администратора.
Источник
PoC
@dnevnik_infosec
Anti-Malware
Эксплойт для новой 0-day в Windows 10 и 11 позволяет любому стать админом
Исследователь в области кибербезопасности Абдельхамид Насери выложил в общий доступ эксплойт для уязвимости нулевого дня в Windows 10, Windows 11 и Windows Server. Согласно описанию, эта брешь
Одна из первых сертификатов для настоящего пентестера - CompTIA Pentest+
Вот подборка англоязычных видео на темы: Что это за сертификат, как его получить, что нужно знать
your first Hacking certification (PenTest+)
CompTIA Pentest+ Practice Test
CompTIA Pentest+ Penetration Testing Certification
How I Passed My First Hacking Cert | New CompTIA Pentest+ (PT0-002)
Pass the CompTIA PenTest+ with these resources
CERTIFICATION in ETHICAL HACKING - CompTIA PenTest+
CompTIA PT0-001 | CompTIA PenTest+ Mock Test | 2021 Exam Latest Q&A
@dnevnik_infosec
Вот подборка англоязычных видео на темы: Что это за сертификат, как его получить, что нужно знать
your first Hacking certification (PenTest+)
CompTIA Pentest+ Practice Test
CompTIA Pentest+ Penetration Testing Certification
How I Passed My First Hacking Cert | New CompTIA Pentest+ (PT0-002)
Pass the CompTIA PenTest+ with these resources
CERTIFICATION in ETHICAL HACKING - CompTIA PenTest+
CompTIA PT0-001 | CompTIA PenTest+ Mock Test | 2021 Exam Latest Q&A
@dnevnik_infosec
YouTube
your first Hacking certification (PenTest+)
Looking to get your first Hacking certification? Consider the CompTIA PenTest+.
🥇🥇ENTER TO WIN a CompTIA Voucher+Training: https://bit.ly/nc10daysxmas2020
https://bit.ly/36mSRlw (10% OFF at the CompTIA Store) (Affiliate link)
*Sponsored by @CompTIA
PenTest+…
🥇🥇ENTER TO WIN a CompTIA Voucher+Training: https://bit.ly/nc10daysxmas2020
https://bit.ly/36mSRlw (10% OFF at the CompTIA Store) (Affiliate link)
*Sponsored by @CompTIA
PenTest+…
Записки PowerShell для пентестеров
https://github.com/d1pakda5/PowerShell-for-Pentesters
@dnevnik_infosec
https://github.com/d1pakda5/PowerShell-for-Pentesters
@dnevnik_infosec
GitHub
GitHub - d1pakda5/PowerShell-for-Pentesters: PowerShell for Pentesters
PowerShell for Pentesters. Contribute to d1pakda5/PowerShell-for-Pentesters development by creating an account on GitHub.