Похек
15.9K subscribers
2.13K photos
111 videos
243 files
3.1K links
All materials published on the channel are for educational and informational purposes only.

Мнение автора ≠ мнение компании, где работает автор

Чат: @poxek_chat

Реклама: @szybnev или
https://telega.in/c/poxek

РКН: https://clck.ru/3FsVhp
Download Telegram
Уроки форензики. Расследуем взлом веб-сервера с Linux, Apache и Drupal
В этой статье я покажу ход расследования киберинцидента на примере лабораторной работы Hacked с ресурса CyberDefenders. Мы научимся извлекать артефакты из образа диска системы Linux, анализировать их и по этим данным выясним, как злоумышленник скомпрометировал систему.
Источник

@dnevnik_infosec
2
Проблемы эксфильтрации. Как поймать воров или не попасться при пентесте
Эксфильтрация данных — этап тестирования на проникновение, когда атакующий пытается скрытно выгрузить данные из целевой системы за пределы периметра организации. При этом важно не привлечь внимание средств защиты и остаться незамеченным. В сегодняшней статье мы поговорим о разных методах эксфильтрации и средствах борьбы с ними.
Источник

@dnevnik_infosec
👍1
Список портов TCP и UDP
Источник

@dnevnik_infosec
1
Поиск стандартных паролей по производителю
Источник

@dnevnik_infosec
Forwarded from Russian OSINT
Общее количество кибератак в 2021 на корпоративные сети увеличилось на 50% в сравнении с 2020 годом. Об этом пишет компания Check Point в своём блоге, где также есть не менее интересные цифры за 2021 год:

⚠️ 1 из 69 организаций по всему миру хотя бы раз в неделю сталкивалась с шифровальщиками

🏦 Еженедельно больше всего кибератак совершалось на сферу образования, государственные и военные организации

〽️ Меньше остальных пострадали от кибератак производители железа, транспортная сфера и ритейл

🌍 Каждую неделю в среднем совершается 1582 кибератаки на 1 организацию в Африке

Для того чтобы обезопасить себя и свою организацию компания рекомендует стандартные процедуры:

1️⃣ Патчиться
2️⃣ Сегментировать сети
3️⃣ Образовывать сотрудников, проводить тренинги
4️⃣ Внедрять новые технологии защиты

Ознакомиться подробнее со статистикой можно на скринах
Forwarded from Эксплойт
🎆 Джейпег за миллион. Почему NFT-токены – золотая жила для мошенников

Среди нумизматов и филателистов особенной ценностью отличаются монеты и марки, которые вышли ограниченным тиражом и были очень быстро сняты с оборота.

Главной их привлекательностью является возможность дополнить свою коллекцию чем-то уникальным, чего нет у других коллекционеров.

Современная нумизматика выглядит немного иначе — на смену монетам пришли NFT-картинки, отрывая новые возможности для мошенников. Как это работает, читайте в нашей статье:

exploit.media/stories/nft-scam
Forwarded from IT CHEF: Новости, кибербезопасность
​​Google купила израильский стартап Siemplify за $500млн

На фоне роста кибератак и выручки с облачного бизнеса, Google решила прикупить израильскую Siemplify. По словам источника Reuters, сделка обошлась в 500 млн долларов.

Google намерена интегрировать возможности Siemplify в Chronicle. Израильский стартап является поставщиком систем SOAR (Security Orchestration, Automation and Response). Совместно с Google Cloud он будет разрабатывать новые способы усиления средств защиты облачных сред.

В прошлом году Google пообещала президенту США Джо Байдену инвестировать $10 млн долларов в кибербезопасность в течение 5 лет. Предпосылкой стал вынужденный переход компаний на удаленку. Облачный бизнес Google наварился на пандемии и поднял $5 млрд. Но в то же время корпорации стали все чаще сталкиваться с хакерскими атаками, и тогда возникла потребность в продуктах киберзащиты.

Google клюнула на шумиху вокруг Siemplify, готовящуюся к новому раунду финансирования. Стартап и без того представлял ценность для инвесторов. С момента своего основания в 2015 году он получил $58 млн сторонних вложений в свои проекты.

#новости
Forwarded from IT's positive investing
​​Как имитация перезагрузки активирует слежку за пользователями

📱 Киберпреступники не стоят на месте и изобретают все новые методы атак. На этот раз речь идет о популярном смартфоне iPhone. Специалисты компании ZecOps представили программу NoReboot — софт препятствует перезагрузке и выключению телефона. Именно эти действия помогают пользователям удалить с гаджета вредоносное ПО, среди которого могут оказаться программы для тайной слежки.

❗️ Метод ZecOps запускает в iPhone PoC-троян, который имитирует выключение смартфона путем отключения SpringBoard — приложения, отвечающего за взаимодействие с пользовательским интерфейсом. В результате у владельца гаджета создается впечатление, будто он перезагрузил или выключил телефон. На самом деле смартфон остается включенным, что позволяет сохранить на устройстве вредоносное ПО для слежки, которым телефон уже заражен. Компания Apple пока не выпустила никаких исправлений, поскольку в этом случае используется не уязвимость, а визуальный обман.

#PositiveWorld #security #cybersecurity
Как ИИ кибербезопасность усиливает: новые тренды и возможности
Количество киберпреступлений постоянно и довольно быстро увеличивается. Так, за прошлый год потери российской экономики от деятельности хакеров составили около...
Источник

@dnevnik_infosec
Ядерная гифка. Как работает эксплоит zero-click для iMessage
В изра­иль­ской NSO Group соз­дали экс­пло­ит для iMessage, на­делав­ший мно­го шума. С помощью это­го экс­пло­ита тро­ян Pegasus был внед­рен в телефо­ны пуб­личных деяте­лей.....
Источник

@dnevnik_infosec