На этой неделе в Майами арестовали двух подозреваемых, обвиняемых в заговоре с целью кражи и отмывания более 230 миллионов долларов в криптовалюте с использованием криптовалютных бирж и сервисов микширования
Группа мошенников, по данным эксперта, использовала поддельные телефонные номера и выдавали себя за сотрудников Google и службы поддержки криптовалютной биржи Gemini, чтобы получить доступ к аккаунтам жертв
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
😈5👍4❤2
QueryTool – это специализированный фреймворк для OSINT, интегрированный в Google Sheets
Его основная задача – автоматизация создания запросов к популярным поисковым системам
Это позволяет пользователям выполнять сложные поисковые операции по ключевым словам, именам пользователей, адресам электронной почты, файлам и многому другому
Электронная таблица разделена на четыре раздела, каждый из которых содержит полезные инструменты поиска:
1. Recon & SOCMINT: Поисковые системы для общих исследовательских целей и инструменты, предназначенные для поиска в социальных сетях.
2. Virtual HUMINT: Инструменты для сбора и анализа информации о физических лицах, включая кошельки и анализ криптовалютных транзакций.
3. Web & Domain: Ресурсы для разведки доменов и веб-сайтов.
4. Dark Web Search: Поисковые системы для сети Tor, облегчающие исследование и исследование контента темной сети
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9❤3
HTTPS (Hypertext Transfer Protocol Secure) – обеспечивает безопасное соединение через интернет, используя протоколы SSL (Secure Sockets Layer) и TLS (Transport Layer Security) для шифрования данных
Несмотря на высокий уровень защиты, существуют методы и инструменты, позволяющие расшифровывать этот трафик
В статье рассмотрим:
— Подмена сертификата (Man-in-the-Middle, MITM)
— Использование сеансовых ключей
— SSL/TLS разрыв (SSL/TLS termination)
— Прокси-сервера и DLP-системы
— NGFW (Next-Generation Firewall)
— Wireshark
— Fiddler
— Burp Suite
— Соблюдение нормативных требований
— Оптимизация производительности и устранение проблем
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7
Тестирование на проникновение позволяет оценить безопасность или надежность компьютерной системы, сети или веб-приложения, которыми может воспользоваться злоумышленник
Из этой книги вы поймете, почему Python является одним из самых быстрорастущих языков программирования для тестирования на проникновение
Вы узнаете, как использовать возможности Python и пентестинга для повышения безопасности вашей системы
Автор: Fahad Ali Sarwar
Год выхода: 2021
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤8
Please open Telegram to view this post
VIEW IN TELEGRAM
😁18👍4❤1
Кибератаки ботнета нацелены на маршрутизаторы и IoT-устройства известных производителей
Агентство альянса «Пять глаз», выпустили совместное предупреждение о кибератаках, связанных с КНР
— В документе описаны действия кибергруппировки Flax Typhoon, которая использует уязвимости в маршрутизаторах и устройствах интернета вещей (IoT) для создания ботнета, направленного на атаки на критическую инфраструктуру
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6⚡2
Информационные активы под микроскопом: от ревизии к защите»
Знаете ли вы, какие данные в вашей компании являются самыми ценными и как они используются? Если нет, то вы не одиноки! Большинство компаний теряют контроль над своими информационными активами, не зная, что именно у них хранится и где. Это открывает двери для утечек и кибератак.
Ревизия информационных активов — это первый шаг к восстановлению этого контроля.
2 октября в 11:00 эксперт ГК «Солар» раскроет вам алгоритм ревизии: как собрать полные данные об информационных активах, создать их реестр и использовать эти знания для защиты самых ценных данных.
На вебинаре вы первыми узнаете о:
• В каких случаях необходима ревизия информационных активов
• Как проводить ревизию: методика, пошаговый план и нюансы
• Как применять результаты ревизии в государственных и коммерческих структурах
• Какие преимущества у независимой ревизии экспертами ГК "Солар"
Зарегистрироваться
Знаете ли вы, какие данные в вашей компании являются самыми ценными и как они используются? Если нет, то вы не одиноки! Большинство компаний теряют контроль над своими информационными активами, не зная, что именно у них хранится и где. Это открывает двери для утечек и кибератак.
Ревизия информационных активов — это первый шаг к восстановлению этого контроля.
2 октября в 11:00 эксперт ГК «Солар» раскроет вам алгоритм ревизии: как собрать полные данные об информационных активах, создать их реестр и использовать эти знания для защиты самых ценных данных.
На вебинаре вы первыми узнаете о:
• В каких случаях необходима ревизия информационных активов
• Как проводить ревизию: методика, пошаговый план и нюансы
• Как применять результаты ревизии в государственных и коммерческих структурах
• Какие преимущества у независимой ревизии экспертами ГК "Солар"
Зарегистрироваться
Rkhunter (Rootkit Hunter) – это инструмент мониторинга безопасности для систем, совместимых с POSIX
Он сканирует системы на наличие руткитов и других возможных уязвимостей
Для этого инструмент ищет:
Инструмент написан на Bash и может работать в большинстве UNIX-систем.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6❤1🤯1
Безопасность контейнеров является одним из важнейших аспектов кибербезопасности
В этой статье я познакомлю вас с инструментом для проверки безопасности контейнеров Docker, мы рассмотрим установку и использование Trivy
Trivy – это инструмент сканирования уязвимостей для контейнерных образов и файловой системы, используемый при разработке и эксплуатации приложений на платформе Docker
Он служит для обнаружения уязвимостей в зависимостях и пакетах, используемых в контейнерах
Основные функции Trivy:
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6
Социальная инженерия
– это направленная манипуляция человеком с целью выполнения им определённых действий и раскрытия конфиденциальной информации
Книга рассматривает используемые современными кибер преступниками методы социальной инженерии и способы защиты от нее – как организационные, так и технические
Автор: Другач Ю.С.
Год выхода: 2024
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6👍1
Группа исследователей сообщила о ряде уже исправленных уязвимостей дилерского портала Kia
«Эти атаки могли выполняться удаленно на любом оборудованном аппаратными средствами автомобиле Kia примерно за 30 секунд, независимо от наличия активной подписки на Kia Connect», – рассказывают в своем отчете исследователи безопасности Нейко Риверо, Сэм Карри, Джастин Райнхарт и Ян Кэрролл
— По сути, злоумышленник мог добавить себя в качестве «невидимого» второго пользователя, без ведома хозяина авто
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥2😁2❤1👀1
Gideon – это многофункциональный инструмент для выполнения узкоспециализированных OSINT-запросов
Основной задачей программы является автоматизация поиска информации из открытых источников
Основные возможности включают:
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6
Forwarded from Social Engineering
• В нашем втором канале проходит небольшой розыгрыш, где победители смогут получить коллекцию актуальных и полезных книг для ИБ специалистов:
- Сети глазами хакера;
- Контролируемый взлом. Библия социальной инженерии;
- Хакерство. Секреты мастерства;
- Тестирование на проникновение с Kali Linux;
- Хакерство. Физические атаки с использованием хакерских устройств.
• Каждый победитель получит сразу весь пул книг в бумажном варианте, которые перечислены выше. Принять участие можно тут: https://t.me/it_secur/2235
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6
Содержание статьи:
1. Предыстория инцидента
2. Поиск артефактов
• Извлекаем данные из оперативной памяти
• Анализ образа жесткого диска
• Поиск артефактов в PCAP-дампе
• Анализ артефактов, собранных с живых систем
• Дополнительные инструменты поиска артефактов
3. Как это было на самом деле
• Враг внутри
• Веб под прицелом
• Майнеры поневоле
• Зомби-апокалипсис
В этой статье мы детально разбираем большой кейс с атакой на целую ферму машин под управлением Linux
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6👀4👍3
hacking_web_intelligence_open_source_intelligence_and_web_reconnaissance.pdf
7.7 MB
Книга покажет вам, как копаться в Интернете и находить информацию, о существовании которой многие даже не подозревают
В книге используется целостный подход, который заключается не только в использовании инструментов для поиска информации в Интернете, но и в том, как связать всю информацию и преобразовать ее в презентабельную и полезную информацию
Автор: Chauhan, Sudhanshu, Panda, Nutan Kumar
Год выхода: 2019
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7👍3
Media is too big
VIEW IN TELEGRAM
В данном видео будет показано два варианта использования анализатора трафика:
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥18👍1👎1
Group-IB раскрывает схему обмана, которой мошенники успешно пользовались с прошлого года
Глобальная кампания мошенничества с использованием фейковых приложений для торговли, опубликованных в Apple App Store и Google Play, недавно была выявлена исследователями из Group-IB
Мошенничество связано со схемой Pig Butchering, при которой злоумышленники медленно завоёвывают доверие жертв через виртуальное общение – как романтическое, так и под видом инвестиционных консультаций
Затем они убеждают жертв вкладывать средства в криптовалюту или финансовые инструмент, через поддельное приложение для торговли, в следствии чего они теряют свои деньги
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4👻2👀1
Cowrie – инструмент honeypot для взаимодействия со средой SSH и Telnet, предназначенный для регистрации атак грубой силы, методом перебора и взаимодействия с оболочкой, выполняемых злоумышленником
Telnet (от англ. Teletype Network
) – сетевой протокол для реализации текстового терминального интерфейса по сети
Cowrie также функционирует как прокси-сервер SSH и Telnet для наблюдения за поведением злоумышленника в другой системе
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9👍4
Любая информация, даже в закрытом аккаунте, может привести к множеству разнообразных зацепок, если использовать более продвинутые методы и инструменты поиска, в том числе недоступных обычным гражданским лицам
В этой статье мы предоставим реальные советы по работе с закрытыми источниками, в частности, с профилями в социальных сетях и разнообразным платформам
С помощью нижеперечисленных методов можно расширить рамки поиска информации и найти неочевидную информацию
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9