5 причин посетить конференцию «Сохранить всё: безопасность информации»
Экспертное мнение
На конференции выступят ведущие специалисты в области информационной безопасности, представители регуляторов, крупных игроков различных отраслей бизнеса и независимые эксперты. Это уникальная возможность услышать актуальные мнения трендсеттеров.
Актуальная повестка
Участники обсудят острые вопросы законодательства в информационной безопасности и, стратегии защиты данных на всех этапах их жизненного цикла.
Практические кейсы
Эксперты представят успешные кейсы, разберут лучшие практики применения различных систем защиты информации, дадут прикладные рекомендации
Нетворкинг
Площадка конференции - место встречи с топ-менеджментом крупнейших игроков российского бизнеса.
Бесплатное участие для ключевых представителей
Мероприятие бесплатно для представителей органов государственной власти, финансовых организаций, компаний ТЭК, промышленности, транспорта, ритейла и IT-индустрии (кроме интеграторов и вендоров систем безопасности).
И это еще не всё! Регистрируйтесь и вы получите ценные знания, расширите круг профессиональных контактов и будете в курсе последних тенденций информационной безопасности: https://clck.ru/3CnMZQ
Реклама. ООО «Группа компаний «495», ИНН: 7702845940, erid: 2Vtzqx1r3VF
Экспертное мнение
На конференции выступят ведущие специалисты в области информационной безопасности, представители регуляторов, крупных игроков различных отраслей бизнеса и независимые эксперты. Это уникальная возможность услышать актуальные мнения трендсеттеров.
Актуальная повестка
Участники обсудят острые вопросы законодательства в информационной безопасности и, стратегии защиты данных на всех этапах их жизненного цикла.
Практические кейсы
Эксперты представят успешные кейсы, разберут лучшие практики применения различных систем защиты информации, дадут прикладные рекомендации
Нетворкинг
Площадка конференции - место встречи с топ-менеджментом крупнейших игроков российского бизнеса.
Бесплатное участие для ключевых представителей
Мероприятие бесплатно для представителей органов государственной власти, финансовых организаций, компаний ТЭК, промышленности, транспорта, ритейла и IT-индустрии (кроме интеграторов и вендоров систем безопасности).
И это еще не всё! Регистрируйтесь и вы получите ценные знания, расширите круг профессиональных контактов и будете в курсе последних тенденций информационной безопасности: https://clck.ru/3CnMZQ
Реклама. ООО «Группа компаний «495», ИНН: 7702845940, erid: 2Vtzqx1r3VF
⚡1
Брутфорс сайта проведем с помощью нескольких шагов:
Шаг 1: Запуск bWAPP
Шаг 2: Настройка Burp Suite
Шаг 3: Настройка Intruder
Шаг 4: Выбор полезной нагрузки
Шаг 5: Начало брутфорса сайта
Брутфорс сайта – распространенная атака в сфере кибербезопасности, в ходе которой злоумышленник пытается подобрать различные комбинации имени пользователя и пароля, чтобы получить несанкционированный доступ к веб-приложению
Такие атаки обычно автоматизированы и могут привести к взлому учетных записей пользователей и получению несанкционированного доступа к функциям администрирования
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5👎3🔥2💊2
Архив, в котором можно найти широкий выбор образцов вредоносного ПО для исследований и анализа.
На сайте вы можете воспользоваться формой поиска образцов вредоносного ПО по хешу (MD5, SHA256, SHA1), imphash, хэшу tlsh, сигнатуре ClamAV, тегу или семейству вредоносных программ.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🔥3❤2
Основателя Telegram Павла Дурова задержали в парижском аэропорту Ле-Бурже. Инцидент произошёл вечером 24 августа, когда частный самолет бизнесмена прибыл в Париж из Азербайджана
Дуров, который ранее неоднократно подвергался критике за недостаточную цензуру в Telegram, сейчас также сталкивается с повышенным вниманием властей других стран, включая Россию, в связи с использованием мессенджера для координации незаконных действий и распространения экстремистского контента
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🤬27👍4🙏3💊3
This media is not supported in your browser
VIEW IN TELEGRAM
Я использовал mitmproxy (Man In The Middle Proxy) – программа для атаки «человек посередине».
Есть много инструкций по её установке и настройке, а общий принцип такой:
Теперь, грубо говоря, весь трафик с телефона идет сначала на компьютер, расшифровывается, показывается на экране, зашифровывается и идет дальше. И наоборот.
Таким способом я изучаю, как сделаны разные приложения, а иногда нахожу очень интересные вещи. Например, в этот раз я увидел запрос от приложения «Ситимобил» на получение информации о ближайших водителях, который не требовал аутентификации
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥17👍7⚡3❤2
Французские сайты, в том числе государственные (сайт госуслуг и система онлайн-записи пациентов к врачам Doctolib), подверглись DDoS-атакам различного уровня мощности после задержания основателя Telegram Павла Дурова правоохранительными органами страны
Примечательно, что атаки осуществляли сразу несколько группировок, включая UserSec, RipperSec, Holy League и Cyber Army Now, рассказал СМИ специалист по кибербезопасности Клеман Доминго.
По его словам, эти группировки хакеров взяли на себя ответственность и в ближайшее время следует ожидать усиление атак
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥24👍4👏4👨💻3💯1
XSSer (Cross Site "Scripter") – это автоматический инструмент с открытым исходным кодом, который фокусируется на поиске и использовании уязвимостей XSS (межсайтового скриптинга) в веб-приложениях.
Он предоставляет специалистам по безопасности и этичным хакерам интерфейс командной строки для эффективного выявления и проверки уязвимостей XSS
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7
А что, если юзеров, которые кликнули по фишинговой ссылке и ввели логин-пароль, отправлять на выезды с DFIR-командой, чтобы они видели, что случается по вине...
// Не хакинг, а ИБ
// Не хакинг, а ИБ
😁13👍10❤3👻2
Это руководство ставит вас в роли злоумышленника, заинтересованного во взломе системы безопасности во благо
Начав с ускоренного курса по архитектуре встроенных устройств, моделированию угроз и деревьям атак, вы продолжите изучение аппаратных интерфейсов, портов и коммуникационных протоколов, электрических сигналов, советов по анализу образов микропрограмм и многого другого.
Попутно вы будете использовать домашнюю испытательную лабораторию для выполнения атак с внедрением отказов, атак по побочным каналам (SCA) и простого и дифференциального анализа мощности (SPA/DPA) на различных реальных устройствах, таких как крипто-кошелек.
Автор: Colin O'Flynn, Jasper van Woudenberg
Год выхода: 2021
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🔥2❤1
This media is not supported in your browser
VIEW IN TELEGRAM
В статье мы рассмотрим, как именно использовать скрипт OneShot для взлома WPS
Взлом WPS (Wi-Fi Protected Setup) на маршрутизаторах возможен благодаря уязвимости Pixie Dust.
Скрипт OneShot позволяет автоматизировать этот процесс и получить доступ к защищенной Wi-Fi сети, используя недостатки в реализации криптографических алгоритмов.
Этот метод взлома не требует знаний в области сетевой безопасности и может быть выполнен даже новичками
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤8🐳3🔥2👍1
Ночью 29 августа аккаунт французского футболиста Килиана Мбаппе в соцсети X подвергся хакерской атаке.
В результате взлома на странице футболиста появились посты с оскорбительными высказываниями, в том числе о Лионеле Месси и других клубах и странах.
Среди опубликованных сообщений были фразы, такие как «Роналду – величайший футболист всех времен, а этот карлик Месси – нет» и «Я перехожу в Манчестер Юнайтед»
Это не первый случай взлома его аккаунта в соцсети X – подобный инцидент уже имел место в 2019 году
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
😁27👍5🔥1🗿1
Он проверяет целевой веб-сервер на наличие опасных файлов и исполняемых сценариев, инструментов администрирования базами данных, устаревшего программного обеспечения.
Функции Nikto:
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8👍2🐳2😈1
Лучшее руководство для начинающих по командам Linux и операционной системе Linux
Готовы ли вы узнать, как использовать, осваивать и настраивать Linux?
Если да, то вы попали по адресу – независимо от того, насколько мало у вас опыта!
Автор: J.D.
Год выхода: 2021
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥3🤩3
Популярные ресурсы по информационной безопасности и этичному хакингу:
🔐 infosec — редкая литература, курсы и уникальные мануалы для ИБ специалистов любого уровня и направления. Читайте, развивайтесь, практикуйте.
🧠 Social Engineering — авторский Telegram канал, посвященный информационной безопасности, OSINT и социальной инженерии.
💬 Вакансии в ИБ — актуальные предложения от самых крупных работодателей и лидеров рынка в сфере информационной безопасности.
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
Алгоритм RSA – является одним из первых представителей асимметричной криптографии
RSA прошел свой путь сквозь бурные дискуссии математиков, сквозь сотни успешных и безуспешных попыток взлома криптоаналитиками, сквозь тысячи неправильных применений и реализаций
Но всё же, он до сих пор занимает лидирующие позиции по своему применению и вполне оправданно, учитывая его относительно долгую историю для раздела асимметричной криптографии
1. Инструменты и источники материалов по криптографии
2. Книга: О криптографии всерьез
3. Инструмент шифрования данных – Multi Obfuscator
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6❤3
Почти 600 тыс. IT-преступлений совершено в 2024 году
В течение первых семи месяцев текущего года было зарегистрировано 577 000 IT-преступлений, из которых 437 000 связаны с мошенничеством и хищениями
Данную информацию озвучилзаместитель начальника Следственного департамента МВД Даниил Филиппов на сессии «Цифровая безопасность и ответственность бизнеса»
Для сравнения, в прошлом году убытки от преступлений, связанных с использованием IT-технологий, составили
156 млрд рублей
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10🐳4👀1
passivedns – один из лучших инструментов сетевой безопасности для пассивного сбора записей DNS, а также облегчения обработки инцидентов, мониторинга сетевой безопасности (NSM) и общей цифровой экспертизы
PassiveDNS отслеживает трафик с интерфейса или считывает pcap-файл и выводит ответы DNS-сервера в файл журнала
Пассивные DNS могут кэшировать/агрегировать повторяющиеся ответы DNS в памяти, ограничивая объем данных в файле журнала, не теряя значения в ответе DNS
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4⚡3🔥2👍1
Взлом_Приемы,_трюки_и_секреты_хакеров_2020_Иван_aLLy_Комиссаров.pdf
58 MB
В сборнике избранных статей из журнала «Хакер» описана технология инжекта шелл-кода в память KeePass с обходом антивирусов, атака ShadowCoerce на Active Directory, разобраны проблемы heap allocation и эксплуатация хипа уязвимого SOAP-сервера на Linux.
Рассказывается о способах взлома протекторов Themida, Obsidium, .NET Reactor, Java-приложений с по-мощью dirtyJOE, программ fat binary для macOS с поддержкой нескольких архитектур.
Автор: П. Шалин
Год выхода: 2022
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12
«Анонимность – великая штука. Высшее наслаждение. Это что-то, чего ты не можешь оценить до тех пор, пока не потеряешь» — Билл Мюррей
Анонимные сети всегда базируются на каком-либо алгоритме запутывающей маршрутизации. Так например, Tor базируется на луковой маршрутизации, I2P на чесночной, Mixminion на перемешивании трафика, DC-сети (Herbivore, Dissent) на задаче обедающих криптографов, HIdden Lake на задаче очередей и т.д.
Таким образом, можно говорить, что алгоритм запутывающей маршрутизации – это есть ядро анонимной сети
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9👍3
Исследователи нашли фальшивый инструмент для взлома аккаунтов OnlyFans, который заражал использующих его хакеров инфостилером Lumma
Lumma – малварь, работающая по схеме MaaS (Malware-as-a-Service, «вредоносное ПО как услуга»), которая активна с 2022 года и сдается в аренду за 250-1000 долларов США в месяц.
Это инфостилер, оснащенный мощными механизмами уклонения от обнаружения, который способен даже восстанавливать истекшие токены сессий Google.
Обычно Lumma похищает коды двухфакторной аутентификации, данные криптовалютных кошельков, а также пароли, файлы cookie и данные банковских карт, хранящиеся в браузере и файловой системе жертвы
В силу популярности OnlyFans, аккаунты этого сервиса часто становятся мишенью для злоумышленников, которые стремятся взломать их, чтобы похитить платежи от подписчиков, шантажировать владельца учетной записи и требовать выкуп или просто слить приватные фото
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
😁8👍7⚡2
Stealth – многофункциональный инструмент скрытой проверки файлов
Контроллер запускается с другого компьютера, что затрудняет злоумышленнику получение информации о том, что файловая система проверяется через определенные псевдослучайные интервалы времени по SSH
Настоятельно рекомендуется для небольших и средних развертываний
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8❤2