Forwarded from GitHub Community
Octotree – Гитхаб на стероидах
Это браузерное расширение, которое улучшает просмотр и изучение кода проектов GitHub
Такие функции, как обзор pull реквестов, синтаксические темы, возможность разделить интерфейс на несколько вкладок, пользовательские шрифты кода и другие, выводят опыт пользования GitHub на новый уровень
⤷ Веб-сайт
GitHub | #JavaScript #Extension #Browser #Useful
Это браузерное расширение, которое улучшает просмотр и изучение кода проектов GitHub
Такие функции, как обзор pull реквестов, синтаксические темы, возможность разделить интерфейс на несколько вкладок, пользовательские шрифты кода и другие, выводят опыт пользования GitHub на новый уровень
⤷ Веб-сайт
GitHub | #JavaScript #Extension #Browser #Useful
Low-Detection Phishing Kits Increasingly Bypass MFA.
Фишинговые наборы с низким уровнем обнаружения все чаще обходят MFA.
Растущий класс фишинговых наборов - наборы с прозрачным обратным прокси - используется для обхода многофакторной аутентификации с помощью тактики MiTM.
Исследователи предупреждают, что все больше и больше фишинговых наборов направлены на обход методов многофакторной аутентификации (MFA) - как правило, путем кражи аутентификационных токенов с помощью атаки "человек посередине" (MiTM).
Поскольку MFA продолжает широко внедряться среди потребителей и предприятий - 78 процентов респондентов в недавнем опросе заявили, что использовали ее в 2021 году, - киберпреступники направляют ресурсы на то, чтобы не отставать от них.
Фишинговые наборы с низким уровнем обнаружения все чаще обходят MFA.
Растущий класс фишинговых наборов - наборы с прозрачным обратным прокси - используется для обхода многофакторной аутентификации с помощью тактики MiTM.
Исследователи предупреждают, что все больше и больше фишинговых наборов направлены на обход методов многофакторной аутентификации (MFA) - как правило, путем кражи аутентификационных токенов с помощью атаки "человек посередине" (MiTM).
Поскольку MFA продолжает широко внедряться среди потребителей и предприятий - 78 процентов респондентов в недавнем опросе заявили, что использовали ее в 2021 году, - киберпреступники направляют ресурсы на то, чтобы не отставать от них.
В Google Cloud появился инструмент для обнаружения криптовалютных майнеров
Компания Google запустила новую защитную функцию Virtual Machine Threat Detection (VMTD), предназначенную для клиентов Google Cloud. Функция используется для обнаружения и блокировки майнеров, которые могут добывать криптовалюту втайне от пользователей.
Источник
Подписывайтесь ✅
Компания Google запустила новую защитную функцию Virtual Machine Threat Detection (VMTD), предназначенную для клиентов Google Cloud. Функция используется для обнаружения и блокировки майнеров, которые могут добывать криптовалюту втайне от пользователей.
Источник
Подписывайтесь ✅
XAKEP
В Google Cloud появился инструмент для обнаружения криптовалютных майнеров
Компания Google запустила новую защитную функцию Virtual Machine Threat Detection (VMTD), предназначенную для клиентов Google Cloud. Функция используется для обнаружения и блокировки майнеров, которые могут добывать криптовалюту втайне от пользователей.
В Екатеринбурге в финальную стадию вошел процесс по делу хакерской группировки Lurk
8 февраля Кировский районный суд Екатеринбурга начал оглашение приговора по резонансному делу хакерской группировки Lurk. На скамье подсудимых оказались 22 человека.
По материалам обвинения, с 2015 по 2016 годы злоумышленники создали и внедряли вредоносную программу, благодаря которой получали доступ к серверам банков и крупных компаний. Дело вызвало огромный резонанс. Хакеров удалось задержать в 2016, когда Lurk проникла в компьютерную сеть екатеринбургского аэропорта Кольцово и скопировала информацию с серверов.
Козловский и его предполагаемые подельники вину не признают. Лидер хакеров утверждает, что деньги не похищали, работали на чистом альтруизме, исключительно во благо общества и государства. Константин Козловский: «Находясь на запрете определенных действий, исполнял поручения определенных лиц по достижению целей информационной безопасности в РФ, чтобы закрыть форум „Гидра“».
Предполагаемый лидер группировки Константин Козловский заявлял, что сотрудничал с ФСБ, в том числе взламывал серверы Национального комитета Демократической партии США, электронную переписку Хиллари Клинтон и серверы ряда американских военных предприятий. По версии Козловского, которую он высказал в заключительном слове, на примере дела Сергея Михайлова западные спецслужбы внедрили в аппарат ФСБ своих агентов, которые и придумали дело Lurk, чтобы переключить внимание специалистов и общественности с иностранного проникновения в компьютерную технику, телефоны и прочие девайсы на вмешательство российских хакеров в дела Запада.
Источник
Подписывайтесь ✅
8 февраля Кировский районный суд Екатеринбурга начал оглашение приговора по резонансному делу хакерской группировки Lurk. На скамье подсудимых оказались 22 человека.
По материалам обвинения, с 2015 по 2016 годы злоумышленники создали и внедряли вредоносную программу, благодаря которой получали доступ к серверам банков и крупных компаний. Дело вызвало огромный резонанс. Хакеров удалось задержать в 2016, когда Lurk проникла в компьютерную сеть екатеринбургского аэропорта Кольцово и скопировала информацию с серверов.
Козловский и его предполагаемые подельники вину не признают. Лидер хакеров утверждает, что деньги не похищали, работали на чистом альтруизме, исключительно во благо общества и государства. Константин Козловский: «Находясь на запрете определенных действий, исполнял поручения определенных лиц по достижению целей информационной безопасности в РФ, чтобы закрыть форум „Гидра“».
Предполагаемый лидер группировки Константин Козловский заявлял, что сотрудничал с ФСБ, в том числе взламывал серверы Национального комитета Демократической партии США, электронную переписку Хиллари Клинтон и серверы ряда американских военных предприятий. По версии Козловского, которую он высказал в заключительном слове, на примере дела Сергея Михайлова западные спецслужбы внедрили в аппарат ФСБ своих агентов, которые и придумали дело Lurk, чтобы переключить внимание специалистов и общественности с иностранного проникновения в компьютерную технику, телефоны и прочие девайсы на вмешательство российских хакеров в дела Запада.
Источник
Подписывайтесь ✅
👍1
Из ЦБ РФ уходит замглавы департамента информационной безопасности Артём Сычёв
▶️ Источник
Подписывайтесь ✅
▶️ Источник
Подписывайтесь ✅
CISOCLUB
Из ЦБ РФ уходит замглавы департамента информационной безопасности Артём Сычёв
Первый замглавы департамента информационной безопасности ЦБ РФ Артем Сычев уйдёт из ведомства 14 марта 2022 года. Соответствующее заявление опубликовано на его личной странице в Facebook, сообщает агентство ТАСС. Артем Сычев покинет ведомство с 14 марта.…
Vulnerability scanners vs bug bounty programs: What does your business need?
▶️ Источник
Подписывайтесь ✅
▶️ Источник
Подписывайтесь ✅
Intigriti
Vulnerability scanners vs bug bounty programs: What’s the difference?
Explore vulnerability scanners vs bug bounty programs. Plus, uncover how each helps organizations protect against cyber threats.
Набрали кредитов и вложили последние деньги»: как работает мошенническая схема с инвестициями в акции и криптовалюты
Источник
Подписывайтесь ✅
Источник
Подписывайтесь ✅
Хабр
«Набрали кредитов и вложили последние деньги»: как работает мошенническая схема с инвестициями в акции и криптовалюты
Ярослав Каргалев заместитель руководителя CERT-GIB " Нас более 150 человек из более 15 стран и 70 разных городов мира и все мы стали жертвами новой схемы кибермошенников, которые под видом инвестиций...
OAUTHScan - расширение Burp Suite для поиска уязвимостей в OAUTHv2 и OpenID. Это расширение Burp Suite для обеспечения некоторых автоматических проверок безопасности, которые могут быть полезны во время тестирования на проникновение приложений, реализующих стандарты OAUTHv2 и OpenID.
Плагин ищет различные уязвимости OAUTHv2/OpenID и распространенные ошибки в настройках конфигурации.
https://github.com/akabe1/OAUTHScan
Подписывайтесь ✅
Плагин ищет различные уязвимости OAUTHv2/OpenID и распространенные ошибки в настройках конфигурации.
https://github.com/akabe1/OAUTHScan
Подписывайтесь ✅
GitHub
GitHub - akabe1/OAUTHScan: Burp Suite Extension useful to verify OAUTHv2 and OpenID security
Burp Suite Extension useful to verify OAUTHv2 and OpenID security - akabe1/OAUTHScan
Watcher
Django & React JS автоматизированная платформа для обнаружения новых потенциальных угроз кибербезопасности, направленных на вашу организацию.
https://github.com/thalesgroup-cert/Watcher
Дополнительно
Подписывайтесь ✅
Django & React JS автоматизированная платформа для обнаружения новых потенциальных угроз кибербезопасности, направленных на вашу организацию.
https://github.com/thalesgroup-cert/Watcher
Дополнительно
Подписывайтесь ✅
GitHub
GitHub - thalesgroup-cert/Watcher: Watcher - Open Source AI-powered Cyber Threat Intelligence & Hunting Platform. Developed with…
Watcher - Open Source AI-powered Cyber Threat Intelligence & Hunting Platform. Developed with Django & React JS. - thalesgroup-cert/Watcher