Getcontact — мобильное приложение, позиционирующее себя как менеджер звонков и блокировщик спама.
Появилось в конце 2017-го и стремительно взлетело на первые места магазинов приложений: сейчас загрузок в Google Play больше 100 миллионов, а сами создатели сервиса оценивают свою аудиторию в 400+ миллионов пользователей.
Читать статью - линк.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15🔥2❤1
Вопросы я задавал иногда очень простые (они могут даже показаться глупыми), но хотелось понять портрет практикующего пентестера.
Итак, я поговорил с руководителем отдела анализа защищённости Angara Security Михаилом Суховым о работе пентестера и его стандартных инструментах.
В первую очередь пентест — это творческий процесс, в котором пентестер находит интересные, назовём это возможностями, в различных системах, будь то вход в бизнес‑центр, веб‑приложение или инфраструктура.
Читать статью - линк.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6❤1👾1
Пожалуй, наиболее полное практическое руководство по анонимности опубликовано на сайте Anonymous Planet.
Люди рискуют свободой и жизнью, не зная базовых вещей.
В первую очередь это касается администраторов телеграм-каналов.
А также и всех обычных пользователей, которые могут совершенно случайно попасть «под раздачу».
Читать статью - линк.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13🔥2😱2🙏1👀1
Есть два ключевых подхода к защите ИТ-систем: реактивный и превентивный.
Реактивный — это реагирование на атаки и реализованные ИБ-риски, в том числе восстановление данных, установка патчей и обновлений, прочие активности.
Превентивный подход подразумевает обнаружение и минимизацию возможных угроз.
Читать статью - линк.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7❤2
Социальные инженеры, красные команды и отдельные пентестеры также собирают информацию о своих целях перед тем, как перейти к активным действиям.
В этом им помогают десятки инструментов и хаков.
Статья состоит из 8 объемных разделов:
Читать статью - линк.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14❤2👾1
В данной статье мы кратко поговорим об устройстве протокола TCP, самой популярной атаке на него – SYN-flood, реализуем её на практике, а также узнаем как с ней бороться.
TCP расшифровывается как Transmission Control Protocol – протокол контроля передачи.
Как понятно из названия, он используется для того, чтобы контролировать передаваемые по сети данные: упреждать и исправлять различные казусы, могущие возникнуть при передачи данных по сети.
Читать статью - линк.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🤯2👾1
Flipper Zero — тамагочи для хакеров, который обладает многим количеством модулей для исследования «железа» вокруг нас.
Девайс умеет много что, например читать и воспроизводить Sub‑GHz сигналы (шлагбаумы, ворота, метеостанции и многие другие гаджеты), эмулировать и записывать RFID и много других подобных функций, про которые я расскажу подробнее в следующих модулях.
Читать статью - линк.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤15👍5🔥2😁2👎1
Полиморфное вредоносное ПО — это сложный класс зловредов, видоизменяющих свой код с сохранением базовой функциональности.
Для этого используются
различные техники обфускации, меняющие код с каждой итерацией, что сильно усложняет обнаружение и анализ даже при помощи самых совершенных систем безопасности.
Читать статью - линк.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13❤3
Telegram — мессенджер для смартфонов позиционирующий себя как безопасный, защищающий не только от злоумышленников, но и от гос. структур вроде АНБ.
Для достижения этой безопасности Telegram использует собственную разработку — криптографический протокол MTProto, в надежности которого сомневаются многие, сомневаюсь и я.
Читать статью - линк.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👏11❤2👍2🗿2👀1
Пришло время подвести итоги декабря и вспомнить самые громкие его инфобез-события.
Так, мы застали перехват ФБР серверов группировки BlackCat, а QakBot снова всплыл в попытках восстановить ботнет.
По индустрии продолжает бродить призрак атаки на процессоры Spectre с новой её вариацией.
Исследователь также раскрыл интересную уязвимость в протоколе Bluetooth.
А главарь подростковой группировки Lapsus$ получил довольно неприятный приговор.
Читать статью - линк.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4🔥1
Forwarded from Записки Безопасника
Первый законопроект, который направлен на легализацию деятельности этичных хакеров на территории Российской Федерации, был внесён в Государственную думу уже 12 декабря этого года, но на очереди ещё два проекта, которые тоже направлены на легализацию деятельности хакеров.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12🔥2👾2
Process Memory Map - это утилита предназначенная для отображения карты памяти процесса.
Её задача проанализировать сторонний процесс и вытащить из него максимум данных, о которых она знает.
Предоставляет возможность:
Читать статью - линк.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7🔥1
Это история крупнейшего в мире ограбления криптовалюты, и все началось с основания Mt. Gox.
«Я думал, что Mt. Gox реально принесет пользу экосистеме биткоина, и я думаю, что так оно и было, знаете, до определенного момента ..» — Джед Маккалеб рассказывает о Mt. Gox, как о худшем проекте в его жизни.
Читать статью - линк.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯5👍2
Цель этой статьи показать и объяснить многообразие дистрибутивов Linux.
Перечислить основные сходства (они же все почему-то называются "Линуксы" или даже правильнее GNU/Linux) и основные различия (если бы не было различий, их бы столько не существовало).
Рассмотрим несколько наиболее часто задаваемых вопросов:
Читать статью - линк.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10❤2👎1
Пользователи анонимных сетей и браузеров, вероятно, используют их для посещения преимущественно заблокированных/защищенных сайтов.
При этом, далеко не все из них ожидают, что факт данного посещения останется анонимным.
Если анонимность вас не беспокоит, то, дальнейшее содержимое статьи, скорее всего, вас не заинтересует.
Читать статью - линк.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🤯3🔥2👀1
Утечки информации о кредитных картах, кража персональных данных, программы-вымогатели (например, WannaCry), кража интеллектуальной собственности, нарушение конфиденциальности, отказ в обслуживании — эти инциденты информационной безопасности стали обычными новостями.
Среди пострадавших попадаются крупнейшие, наиболее состоятельные и наиболее защищенные предприятия: правительственные учреждения, крупные розничные сети, финансовые структуры, даже производители решений по информационной безопасности.
Читать статью - линк.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5🔥2
В очередной статье нашего цикла публикаций, посвященного интернет-разведке, рассмотрим, как операторы продвинутого поиска Google (advanced search operators) позволяют быстро находить необходимую информацию о конкретном человеке.
Прежде чем заниматься сбором и анализом информации о конкретном человеке необходимо представить всю картину того, какие данные о человеке существуют
Читать статью - линк.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11🤯4👍3❤1😁1🗿1
Компания Angara Security провела исследование 400 сайтов государственных организаций в 80 регионах России.
Специалисты ИБ‑компании анализировали онлайн‑ресурсы правительств субъектов РФ, экономических ведомств, министерств здравоохранения и образования.
По словам экспертов по кибербезопасности, чаще всего на региональных сайтах используется небезопасный протокол HTTP, передающий конфиденциальную информацию в открытом виде.
Читать статью - линк.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🤯3👎1
Сегодня поговорим о пентест лаборатории компании Pentestit, уже много лет эти лаборатории дают возможность проверить себя в роли пентестера в виртуальной компании со своими бизнес-процессами, серверами, сотрудниками и проблемами, узнать и опробовать современные уязвимости и отточить свои навыки в аудитах приложений и пентесте, максимально приближенном к реальному.
Эта статья описывает все этапы прохождения пентест-лаборатории Test.Lab 11 для всех, кому интересно погрузиться в область пентеста или узнать, как решалась конкретная задача.
Читать стаю - линк.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰9🤯1
REST API(Representational State Transfer) — это архитектурный стиль для разработки веб-сервисов, основанный на стандартных HTTP-методах и ресурсоориентированном подходе.
На схемах представлена современная архитектура клиент-сервера и обобщенный REST API запрос с потенциальными угрозами безопасности.
Уязвимости API по версии OWASP:
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯4💊2👍1