Похек
16K subscribers
2.15K photos
111 videos
243 files
3.11K links
All materials published on the channel are for educational and informational purposes only.

Мнение автора ≠ мнение компании, где работает автор

Чат: @poxek_chat

Реклама: @szybnev или
https://telega.in/c/poxek

РКН: https://clck.ru/3FsVhp
Download Telegram
МГУ запустила ресурс для молодых спецов, студентов по направлению ИБ и всех энтузиастов, кто погружается в мир прикладного киберсека. По мимо очного обучения, решения задач на семинарах в здании университета так же всем бесплатно предлагают лекционный материал на ознакомление. Забирайте пока можно!

Кибершкола МГУ
https://cyberschool.msu.ru/

Wiki база знаний - статьи и разбор тасков
https://wiki.cyberschool.msu.ru/

@dnevnik_infosec
API Security Checklist

Checklist наиболее важных контрмер безопасности при разработке, тестировании и выпуске API.
1. Authentication
2. JWT (JSON Web Token)
3. OAuth
4. Access
5. Input
6. Processing
7. Output
8. CI & CD

https://github.com/shieldfy/API-Security-Checklist
Forwarded from Codeby
Out-of-band атаки

В этой статье я расскажу о понятии и концепции "Out-of-band" (на рус. «вне-диапазона») , а также о использовании на некоторых примерах. Хоть на первый взгляд это может показаться бессмысленным, но на самом деле, out-of-band хорошо демонстрирует общую концепцию. Давайте рассмотрим это шаг за шагом.

📌 Читать: https://codeby.net/threads/out-of-band-ataki.72641/

📝 Школа Кодебай |🍿Наш ютуб |👾 Наш дискорд

#sql #injection #xss
Чек-лист для тех, кто не является техническим специалистом
____________________________________________________________
Итак, существует множество способов компрометации смартфона. Некоторые, к слову, даже не требуют глубоких технических знаний:
• Атака с подменой симки. Все просто - клонирование номера телефона на собственную SIM-карту и завладевание аккаунтами.
• Шпионские программы, которые собирают данные. Шпионским ПО можно пользоваться человек без глубоких знаний в области информационных технологий - порог входа сейчас крайне низок. Это позволяет удаленно следить за действиями телефона. Потенциальный враг может установить такое приложение, получив прямой доступ к вашему устройству.
• Вы можете получить вредоносное ПО через общественные сети Wi-Fi или зарядные станции. То есть, создаются поддельные сети Wi-Fi, чтобы перенаправить вас на вредоносные веб-сайты или украсть данные через USB-кабель на зарядной станции - (https://www.thesslstore.com/blog/juice-jacking-usb-how-hackers-can-steal-your-info-when-you-charge-devices/ )
• Фишинговые атаки. Сообщения в мессенджерах/социальных сетях и электронной почте с вредоносными ссылками, которые устанавливают вредоносное ПО и похищают личные данные.
• Уже является обыденностью загрузка вредоносного ПО с подозрительных сайтов при загрузке приложений/файлов или нажатии на вредоносные всплывающие окна или ссылки. Будьте внимательны!
____________________________________________________________
Давайте определим косвенные признаки взлома вашего смартфона
:
• На телефоне появились незнакомые файлы/приложения (например, приложения, которые вы не скачивали, сообщения, которые вы не отправляли, покупки, которые вы не совершали, подозрительные телефонные звонки).
• Телефон резко стал тормозить, то есть стал использовать гораздо больше ресурсов и заряда батареи, да и нагревается сильнее, чем обычно.
• Скачки использования данных (ведь вредоносные процессы могут потреблять данные мобильного телефона в фоновом режиме, например отслеживая ваши действия).
• Аномальное поведение приложений. Приложения работают не так, как должны, неожиданно включаются и выключаются, аварийно завершают работу или не загружаются.
• Всплывающие окна. Если вы заметили, что на экране появляется много лишних по вашему мнению всплывающих окон, вероятно, у вас есть шпионское или вредоносное ПО.

Но что, если косвенные признаки присутствуют, а поиск шпионского ПО не дал никах результатов? Или же вы уверены, что кто-то установил нежелательное ПО на смартфон, но никаких первичных признаков деятельности шпионского приложения нет? В данной ситуации вполне выручит анализ вашей сетевой активности и поможет автоматизировать этот процесс, например TinyCheck (https://telegra.ph/V-poiskah-mobilnyh-shpionov-ili-kogda-na-dvore-ocherednoj-lokdaun-i-poyavilos-nemnogo-svobodnogo-vremeni-11-05-2)
Forwarded from BI.ZONE
🚀 Осенние новости кибербезопасности

Раньше мы делились такими подборками только для технарей. Теперь хотим сделать их доступными более широкому кругу читателей. В конце вас ждет бонус — рекомендации по цифровой гигиене. Поехали!

CVE-2021-22005 — опасная брешь в VMware vCenter

Речь об уязвимости, обнаруженной еще в начале осени, позволяющая загрузить на сервер любой файл. За счет этого она сильно облегчает жизнь злоумышленникам, которые хотят внедрить в сеть шифровальщик после взлома.

Атака шифровальщика Hive на европейского гиганта розничной торговли MediaMarkt

Хакеры потребовали выкуп в размере 240 млн долларов. Из-за атаки были отключены IT-системы компании, а также нарушена работа магазинов электроники и бытовой техники в Нидерландах и Германии.

Утечка данных пользователей популярной стриминговой платформы Twitch

В своем блоге Twitch сообщила, что инцидент произошел из-за изменений настроек сервера, в результате которых постороннее лицо получило доступ к данным. Среди информации, попавшей в сеть, оказались документы из репозитория исходного кода платформы, а также сведения о выплатах стримерам.

Опасные совещания: баги в популярной программе для онлайн-конференций

В линейке локальных решений для конференций, переговоров и их записей Zoom были обнаружены баги, которые позволяли выполнить атаку и получить доступ к серверу с максимальными привилегиями. Главная опасность компрометации этих приложений и получения доступа к командной оболочке состоит в том, что они обрабатывают трафик со всех конференций.

Напоминаем о простых правилах, которые помогут снизить риск киберинцидентов:

📌 Своевременно обновляйте ПО на корпоративных устройствах — разработчики регулярно устраняют бреши в безопасности. Следите за новостями вместе с нами и проверяйте, нет ли в вашей инфраструктуре уязвимых систем.
📌 С осторожностью используйте приложения для онлайн-совещаний. Не передавайте конфиденциальную информацию, если не уверены в безопасности.
📌 Если у вас произошла утечка данных, лучше не пытаться ее скрыть. Во-первых, закон предусматривает санкции за сокрытие, во-вторых, если утечка вскроется, удар по репутации будет еще серьезнее.

#securitynews
Примеры веб-уязвимостей из реальной жизни (OWASP Top 10) Знать распространенные веб-уязвимости - это здорово, но конкретные примеры помогают продемонстрировать актуальность этих проблем кибербезопасности.

Источник

@dnevnik_infosec
Vernet - сканер сети для пользователей Android.

▫️ Показывает детальную информацию по Wi-Fi точкам
▫️ Сканирует подключенные к точкам устройства
▫️ Сканирует открытые порты целевого IP

https://github.com/git-elliot/vernet

@dnevnik_infosec
Forwarded from Волосатый бублик
#windows #lpe

Bypass CVE-2021-41379 patch in Windows 11 and Server 2022 with November 2021.

https://github.com/klinix5/InstallerFileTakeOver
Forwarded from Слив из приватных каналов
Евгений Антипов (владелец «Глаза Бога») создал новый проект «Fake News». Сервис позволит создавать фейковые новости от лица популярных СМИ с вшитым IP-логгером (для тупых — когда жертва открывает новость, вам приходит ее IP-адрес).

Отличный повод включить VPN'чик
Какую OS вы используете?
Anonymous Poll
36%
Windows
39%
Linux
18%
Mac OS
7%
Другое
Волосатый бублик
#windows #lpe Bypass CVE-2021-41379 patch in Windows 11 and Server 2022 with November 2021. https://github.com/klinix5/InstallerFileTakeOver
Исследователь в области кибербезопасности Абдельхамид Насери выложил в общий доступ эксплойт для уязвимости нулевого дня в Windows 10, Windows 11 и Windows Server.
Согласно описанию, эта брешь приводит к повышению прав в системе, а потенциальный злоумышленник может с её помощью получить SYSTEM привилегии администратора.

Источник
PoC

@dnevnik_infosec