Cyber-Kill Chain — это круговой и нелинейный процесс, когда белый хакер выполняет непрерывное горизонтальное продвижение внутри сети с помощью этапов для достижения цели.
Этапы, которые выполняются внутри сети, такие же, как и те, что выполняются в случае, если цель — получить доступ к сети. Хотя при этом используются различные техники и тактические приемы.
Читать статью - линк.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4❤1🤯1
Многие устройства, существующие сейчас, имеют внутри себя нейронную сеть, которая решает ту или иную задачу системы.
На самом деле, если разбираться глубже это достаточно сложная структура, напоминающая совокупность нейронов в человеческом мозге.
Сама их идея заставила многих заняться этой отраслью, чтобы получить выдающиеся результаты.
Читать статью - линк.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4❤1🔥1
SOC‑Forum — это ещё одно крупное ежегодное мероприятие в сфере информационной безопасности, наравне с Positive Hack Day и OFFZone.
В отличие от двух последних мероприятий этот форум, более формализован, потому что организован ФСТЭК России и ФСБ России.
По словам организаторов, мероприятие очно посетили 1,4 тысячи организаций, людей было больше - 5,3 тысячи, онлайн‑трансляцию форума смотрели 24 тысячи человек.
Читать статью - линк.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3🔥1🤩1
Domain fronting, или, в вольном переводе, прикрытие доменом — это способ обойти фильтры и блокировки, скрыв конечную цель соединения, использующий особенности CDN.
domain fronting можно разделить на два типа:
cdn-abg456sf1.bignetwork.com, и мы можем работать через него, что тоже неплохо.Читать статью - линк.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥2❤1
Запуск новой конференции про безопасность приложений SafeCode, которая пройдет весной 2024 года в онлайне.
Она не только для ИБ-специалистов, но и для тех, кто так или иначе связан с безопасностью разработки: security-чемпионов, тестировщиков, пентестеров, разработчиков, хакеров, системных администраторов, DevOps- и SRE-инженеров.
Читать статью - линк.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3❤1🔥1
По следам ушедшего ноября разбираем самые громкие события инфобеза последнего осеннего месяца.
Так, был официально запущен CVSS 4.0, а неловкая история с промышленным шпионажем от NVIDIA получила промежуточное судебное решение.
Биткоин-кошельки в период с 2011-го по 2015-й год оказались уязвимы для брутфорса, Binance получил крупный штраф и лишился гендиректора, а любимец криптостахановцев из Lazarus, криптомиксер Sinbad, был перехвачен ФБР.
Читать статью- линк.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3❤1🔥1
Один из первых кейсов состоялся в лаборатории Университета Иллинойса, когда студент вывел из строя c помощью простого скрипта 31 PLATO-терминал (Programmed Logic for Automated Teaching Operations) — первая система электронного обучения, соединенная общей компьютерной сетью).
Он распространял команду «ext», отвечавшую за подключение внешних устройств к терминалу.
Если при обработке запроса они не были обнаружены, система зависала, и продолжить работу можно было только после перезагрузки.
Читать статью - линк.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4❤2🔥1
Identity Provider представляет собой централизованный сервис, который играет решающую роль в процессе аутентификации пользователей в сети.
Это технологическое решение позволяет пользователям идентифицироваться и получать доступ к различным ресурсам и сервисам, используя единый набор учётных данных или методов аутентификации.
Читать статью - линк.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5❤1🔥1
Путь к внедрению DevSecOps может быть сложным, и хотя в краткосрочной перспективе придётся понести некоторые первоначальные расходы, но в долгосрочной перспективе предприятия могут получить значительную экономию.
Внедрение DevSecOps включает три ключевых этапа:
Читать статью - линк.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3❤1🤯1👾1
Статья посвящена обзору криптографически стойких генераторов псевдослучайных чисел (CSPRNG), ключевого элемента в обеспечении безопасности криптографических систем.
Рассматриваются различные виды криптографически стойких генераторов псевдослучайных чисел, проведено их сравнение и анализ их уязвимостей.
Читать статью - линк.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6❤3🔥1
В этой статье расскажу о самом сложном этапе в ИБ — старте. Опишу, о чём стоит задуматься, прежде чем идти в эту сферу.
Расскажу о распространённых ошибках новичков и базе: навыках и знаниях.
А ещё поделюсь стартерпаком для самостоятельного погружения в контекст и обучение: от подкастов до книг.
Читать статью - линк.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤10👍4🔥3
Мы запускаем на компьютере код, подменяющий отображаемый при загрузке стандартный логотип производителя ПК на что-то другое.
В демонстрации использован логотип в максимально «хакерском» стиле, но это для красоты.
В реальной атаке логотип производителя компьютера подменялся бы на точно такую же, но «подготовленную» картинку.
Читать статью - линк.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6❤2🔥1
Из чего складывается безопасность ЦОД
В теории безопасность любого центра обработки данных стоит на трех китах, это:
Читать статью - линк.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7👍1🔥1👾1
V2X расшифровывается как Vehicle-to-Everything. Это когда ваш автомобиль общается с окружающим миром, минуя вас.
Вкратце, PKI представляет из себя иерархию сертификатов, каждый из которых имеет публичный ключ, какие-то поля, и подписан вышестоящим сертификатом.
Поля вносят семантическую информацию, ключ и подпись нужны для валидации.
Читать статью - линк.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11❤2🤯1
В этой статье мы акцентируем внимание на своевременном выявлении подозрительной активности с помощью мониторинга ИБ и расскажем, как на основе событий штатной подсистемы аудита ОС обнаружить, что пытаются сдампить учетные данные в Windows.
Одна из самых часто используемых техник при атаках — получение учетных данных из операционной системы.
Читать статью - линк.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9❤2🔥1
👾 Этичный Хакер — канал, в котором вы научитесь хакингу с нуля.
• Получаем доступ к Android-устройство с помощью Metasploit
• Получаем геопозицию, доступ к камере и микрофону любого устройства
• ТОП-5 методов, которые используют для пентеста
• Создаем собственный анонимный VPN
В закрепе крупный гайд по ИБ — https://t.me/hack_less
• Получаем доступ к Android-устройство с помощью Metasploit
• Получаем геопозицию, доступ к камере и микрофону любого устройства
• ТОП-5 методов, которые используют для пентеста
• Создаем собственный анонимный VPN
В закрепе крупный гайд по ИБ — https://t.me/hack_less
🔥6👍2❤1
В данной статье рассмотрим как:
Читать статью - линк.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🔥3❤2
Можно бесконечно обсуждать, заменят ли нейросети программистов, дизайнеров и других специалистов. Но даже если это и произойдет, то не сегодня.
Пока что искусственный интеллект лишь помогает автоматизировать процессы и быстрее решать задачи.
Сомневаетесь? Тогда рассказываем истории сотрудников Selectel — как сисадмины, тестировщики и UX-исследователи используют AI в своей работе.
Читать статью - линк.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7⚡4🔥3👍2
Вместе с ростом числа интернет-пользователей развивались боты для спам-рассылок и создания фейковых учетных записей.
В 2000 году исследователями из Университета Карнеги-Меллона была разработана CAPTCHA, Completely Automated Public Turing Test to tell Computers and Humans Apart.
Капча служит защитным механизмом, генерируя задачи, которые легко решить людям и тяжело — ботам.
Она не давала спамерам и мошенникам обманывать веб-сайты.
Но с годами простые пользователи стали все больше уставать от капчи и воспринимать ее как раздражитель, а не механизм аутентификации.
Читать статью - линк.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤12👍2
Идея SBOM берет начало в промышленной сфере, и на производстве Bill of Materials (BOM) используют достаточно давно.
Это — подробный список сырья и готовых компонентов, необходимых для изготовления той или иной продукции, организованный по иерархическому принципу.
В контексте разработки программного обеспечения спецификация Software Bill of Materials представляет собой перечень зависимостей, файлов, библиотек и других элементов, имеющих отношение к конкретному сервису или инфраструктуре целиком.
Ее задача — предоставить наиболее полную информацию о программных компонентах, в том числе их версии и типы лицензий.
Читать статью - линк.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7❤2🔥2
В этой статье я не буду рассуждать, почему чужие логины-пароли попадают в руки мошенников.
Поговорим лучше о том, как проверить, не скомпрометированы ли ваши учетки и не пора ли их обновить.
А еще расскажу, как искать аккаунты пользователей по данным для доступа к популярным сайтам.
Делать все это мы будем с помощью OSINT-инструментов.
Читать статью - линк.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11❤3💊1