Исследователи из Cyfirma выявили новую киберугрозу – обновлённый Android-троян SpyNote, который активно атакует пользователей под видом антивируса Avast
Вредоносная программа маскируется под известное приложение и использует сложные методы для захвата контроля над устройством
SpyNote распространяется через фальшивые сайты, имитирующие официальный портал Avast, и после установки получает доступ к системным функциям устройства
Сразу после установки она использует сервисы доступности для автоматического одобрения всех необходимых разрешений, что позволяет ей получать привилегии для выполнения действий без ведома пользователя и скрываясь от антивирусов
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12❤2
1. Metrics.torproject.org: проверяет использовался ли IP-адрес в качестве узла для передачи трафика в Tor, требуется указать дату;
2. HostHunter: обнаружение и извлечение имен хостов из набора целевых IP-адресов;
3. Сyberhubarchive: архив архив предназначенный только для исследований и тестирования безопасности, в нем есть IP адреса аккаунтов Skype;
4. Recon.secapps.com: автоматический поиск и создание карт взаимосвязей;
5. Check.torproject.org: найдет список всех выходных узлов Tor за последние 16 часов, которые мог связаться с IP
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10👀2⚡1❤1💊1
Manning.Application.Security.Program.Handbook.163343981X.pdf
8.1 MB
Книга научит вас внедрять надежную программу безопасности на протяжении всего процесса разработки
Она выходит далеко за рамки основ, подробно описывая гибкие основы безопасности, которые можно адаптировать и развивать к новым и возникающим угрозам
Следуйте советам экспертов, приведенным в этом руководстве, и вы будете надежно поставлять программное обеспечение, свободное от дефектов безопасности и критических уязвимостей
Автор: Derek Fisher
Год выхода: 2022
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤8👍2
Mobile Security Framework (MobSF) – это комплексная автоматизированная среда оценки безопасности мобильных приложений для Android, iOS и Windows
Она выполняет статический и динамический анализ безопасности мобильных приложений
MobSF может анализировать Android-приложения динамически во время выполнения, а также есть возможность фаззинга веб-интерфейсов с помощью CapFuzz (сканер безопасности веб-интерфейсов)
Результаты анализа отображаются на панели управления MobSF и могут быть сохранены в виде отчетов
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8💊1
В ноябрьском Patch Tuesday от Microsoft устранена 91 уязвимость, среди них четыре уязвимости нулевого дня, две из которых уже активно использовались в атаках
В обновлении были исправлены четыре критические проблемы – две из них позволяли злоумышленникам удалённо выполнять код, а две другие давали возможность повысить привилегии.
Категории уязвимостей, устранённых в ноябре:
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7😈2👍1
Tosint (Telegram OSINT) – это мощный инструмент, предназначенный для извлечения ценной информации из ботов и каналов Telegram
Он служит важным ресурсом для исследователей безопасности, следователей и всех, кто заинтересован в сборе информации из Telegram
Tosint позволяет извлечь следующую информацию:
◦ Количество пользователей в чате.
◦ Сведения об администраторах чата, включая их роли (например, администратор, участник)
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8👍3❤2
Безопасность_веб_приложений_на_Python_2023_Деннис_Бирн.pdf
10.2 MB
Эта книга, наполненная реалистичными примерами, ясными иллюстрациями и действующим кодом, покажет вам, как защищать веб-приложения на Python и Django
В ней опытный специалист по безопасности Деннис Бирн объясняет сложные термины и алгоритмы безопасности простым языком
Автор: Деннис Бирн
Год выхода: 2023
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7👍2
This media is not supported in your browser
VIEW IN TELEGRAM
Vim – это настраиваемый текстовый редактор, созданный для того, чтобы сделать создание и изменение любого вида текста очень эффективным
Кроме функций текстового редактора, Vim имеет функцию шифрования файлов. Для шифрования файлов Vim использует алгоритмы типа Blowfish. Это быстрее и удобнее, чем некоторые другие доступные утилиты
В статье разберемся, как зашифровать файл в Vim и стоит ли это делать
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9👌2❤1👍1
Kubernetes – это программная платформа для автоматического управления контейнеризованными приложениями. Она предлагает базовые механизмы для их развёртывания, масштабирования и поддержки
В этом курсе вы получите глубокое понимание и практический опыт работы с Kubernetes
Kubernetes сейчас является де-факто стандартом для развертывания контейнеризированных приложений в production среде и является обязательным инструментом для всех DevOps-инженеров и разработчиков программного обеспечения, которые хотят научиться запускать свои приложения в production.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7❤3
BloodHound – это популярный инструмент, который используется для сбора и анализа данных во время проведения пентеста внутренней инфраструктуры на базе Active Directory
Этот инструмент позволяет визуализировать некорректные настройки объектов Active Directory и строить цепочки атак
Основная особенность – это использование теории графов при анализе данных
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7👍4
В последние полгода киберпреступники захватили более 70 000 доменов из примерно 800 000, уязвимых для простой атаки, известной как «Sitting Ducks»
Атака Sitting Ducks: позволяет киберпреступникам захватывать домены без доступа к учетной записи владельца у DNS-провайдера или регистратора, используя недостатки конфигурации и слабую проверку владения у DNS-провайдеров
Атака основана на ошибках в настройке DNS, известных как «Lame Delegation»
— При такой конфигурации сервер не может «разрешить» адрес сайта, что позволяет злоумышленникам захватить домен и изменить его DNS-записи, не имея доступа к учётной записи владельца
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👏6🥰2
Packt_Cybersecurity_Threats_Malware_Trends_and_Strategies_2nd_Edition.epub
17.5 MB
В данной книге вы рассмотрите долгосрочные тенденции раскрытия информации об уязвимостях и их использования и различия в заражении вредоносным ПО
А также лежащие в их основе социально-экономические факторы и как программы-вымогатели превратились из малоизвестной угрозы в самую страшную угрозу кибербезопасности
Авторы: Tim Rains, Timothy Youngblood CISSP
Год выхода: 2023
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7❤2
Приглашаем на бесплатный вебинар NGR Softlab!
Искусственный интеллект все активнее проникает в сферу ИБ. Российские компании уже применяют решения на основе ИИ для более эффективной защиты от киберугроз.
На вебинаре Николай Перетягин, менеджер по продукту NGR Softlab, расскажет:
Не пропустите важный разговор о новых технологиях в ИБ!
#NGRSoftlab #вебинар #искусственныйинтеллект #ИИ #AI
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥2👌2
Одной из наиболее распространенных задач в OSINT является сбор информации о человеке по псевдониму и/или фамилии и имени
Сегодня в статье автор расскажет о методе, который не слишком популярен, но может помочь найти сайты, связанные с определенным ником/именем пользователя, на страницах, которые не индексирует Google и не могут быть найдены с помощью инструментов для поиска по нику (Maigret, Sherlock и других)
Netlas.io – это инструмент для обнаружения уязвимостей и угроз безопасности, но он также может использоваться для поиска пользователей в сети
Netlas.io также предоставляет API и интеграцию с другими инструментами, такими как Maltego
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6🔥3👀2
HostHunter – это инструмент разведки для обнаружения имён хостов используя техники OSINT
Инструмент эффективно обнаруживает и извлекает имена хостов из большого набора целевых IP адресов
Результаты разведки генерируются в CSV файл
Функции:
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6👍5
В 2022 году была обнаружена новая сложная кибератака, которая стала одной из самых нестандартных за последнее время
Злоумышленники использовали уникальную технику, получившую название «Атака ближайшего соседа»
Эта методика позволяла атакующим с помощью сетей Wi-Fi проникать в корпоративные сети компаний, находящихся в физической близости друг к другу, оставаясь при этом на значительном расстоянии от своих целей
Ключевым элементом атаки стали стандартные инструменты Windows, такие как PowerShell и утилита Cipher.exe, которая позволяла надежно удалять файлы без следов
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6👀5👍1
Privacy-Preserving.Machine.Learning.pdf
26.6 MB
Вы познакомитесь с современными методами повышения конфиденциальности, такими как:
Авторы: Di Zhuang, G. Dumindu Samaraweera, J. Morris Chang
Год выхода: 2023
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤8💊2👍1
В статье автор расскажет, как один из популярных VPN-клиентов – GlobalProtect от Palo Alto пытается защитить эти данные, и как эту защиту можно обойти
Множество компаний используют SASE (облачная сеть с встроенной безопасностью) и функцию Always-on VPN (всегда включенные VPN-сессии)
Это упрощает процесс аутентификации пользователей, ведь пользователю не нужно повторно вводить данные для входа
Но такие решения требуют хранения аутентификационных данных, например, куки – это создает риск для безопасности, поскольку эти данные могут быть украдены и использованы хакерами
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6❤4💊2
DMitry (Deepmagic Information Gathering Tool – высоко магический инструмент по сбору информации) – это приложение командой строки для UNIX/(GNU)Linux написанное в C
В базовую функциональность входит сбор информации о поддоменах, адресах электронной почты, информацию об аптайме, сканирование портов tcp, поиск whois и другое
Характеристики:
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤8💊3👍1
IMG_7289.JPG
131 KB
Аналитики компании ESET рассказали об обнаружении UEFI-буткита, нацеленного на Linux-системы – Bootkitty был найден на VirusTotal (файл bootkit.efi) в начале ноября
Анализ Bootkitty показал, что он написан на C и успешно обходит проверку подписи ядра, подгружая вредоносные компоненты заранее, в процессе загрузки системы
При работе Bootkitty опирается на самоподписанный сертификат, поэтому он не работает в системах с включенной защитой Secure Boot (в системах с Secure Boot уже должны быть установлены сертификаты злоумышленников) и в целом ориентирован только на некоторые дистрибутивы Ubuntu
В файле показана работа буткита☝️
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7💊2