Федеральный суд США отклонил ходатайство Google о прекращении коллективного иска, связанного с обвинениями во вторжении в частную жизнь пользователей, отказавшихся от записи своих действий в интернете и приложениях
Иск касается настроек Web & App Activity (WAA), которые управляют сбором данных о веб-активности и использовании приложений
WAA позиционируется как инструмент контроля конфиденциальности, однако функциональность предполагает сбор данных о действиях пользователей, их местоположении и устройствах
Google утверждает, что WAA помогает улучшать пользовательский опыт, предлагая более быстрый поиск и персонализированные рекомендации
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👀11👍9❤4😱2
Нельзя сказать, что отчёт вскрывает страшные тайны подпольной организации злоумышленников, но, тем не менее, в качестве систематизированной картины он весьма удобен
Типичную атаку Anonymous на ресурс жертвы исследователи делят на три части:
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4💊3❤1👍1
Forwarded from no system is safe // cybersec
Схема, когда под видом официальных ботов людям приходят подарки с посланием о денежном выигрыше, является мошенничеством.
В момент перехода по ссылке у пользователя крадётся аккаунт, а затем и деньги со счёта.
#News #Telegram #Crime #Scam // nsis
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7👾3
Анализ вредоносных программ.pdf
47.5 MB
Книга учит концепциям, инструментам и методам распознавания вредоносных программ Windows и общим элементам анализа вредоносного ПО
Для лучшего восприятия в примерах данной книги используются различные реальные образцы вредоносного ПО, зараженные образы памяти и визуальные диаграммы
Автор: Монаппа К. А.
Год выхода: 2019
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11
This media is not supported in your browser
VIEW IN TELEGRAM
dnstwist – это движок пермутации (перестановки) доменных имён для выявления сквоттинга аналогичных доменов, фишинговых атак, мошенничества и корпоративного шпионажа
Программа найдёт выглядящие схожим образом домены, которые противники могут использовать для атаки на вас
Ключевые особенности dnstwist:
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9❤2
В Бангкоке арестованы два гражданина Китая, подозреваемых в организации масштабной схемы SMS-мошенничества
— Они выдавали себя за туристических гидов и использовали сложное оборудование для отправки фальшивых сообщений
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7❤1
В статье описаны продвинутые функций OpenSSH, которые позволяют сильно упростить жизнь системным администраторам и программистам, которые не боятся Shell’a.
В отличие от большинства руководств, которые кроме ключей и -L/D/R опций ничего не описывают, я попытался собрать все интересные фичи и удобства, которые с собой несёт ssh.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9💊3🗿2❤1
OpenVAS (Open Vulnerability Assessment System) – Открытая система оценки уязвимости, первоначальное название GNessUs – фреймворк, состоящий из нескольких сервисов и утилит, позволяющий производить сканирование узлов сети на наличие уязвимостей и управление уязвимостями.
Все продукты OpenVAS являются свободным ПО. Большая часть компонентов выпускается под лицензией GPL
В отличии от прочих, OpenVAS бесплатен, работает без каких либо ограничений и может пригодится как сетевым администраторам, так и специалистам ИБ для выявления актуальных проблем своей инфраструктуры
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13🔥3❤1
В данном документе представлено углубленное исследование угроз XSS-уязвимостей и упрощенное их применение, а также показаны варианты защитных действий от XSS-атак, которые могут быть применены в качестве мер предосторожности
Этот модуль можно использовать для вызова через SIP-протокол (Session Initiation Protocol, протокол установления сеанса)
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12❤2🔥1
Реагирование_на_компьютерные_инциденты.pdf
34.3 MB
Эта книга написана практиками и для практиков, которым необходимо ежедневно выявлять действия злоумышленников в сетях и сдерживать кибератаки
Опираясь на свой опыт расследования вторжений, а также консультирования глобальных клиентов и разработки средств для цифровой криминалистики, автор предлагает наиболее эффективные методы борьбы с киберпреступниками
Представлено несколько моделей реагирования на инциденты с учетом специфики современных киберугроз; обсуждаются меры по их предупреждению
В первой части:
Автор приводит ссылки на сторонние ресурсы, где можно найти самую свежую информацию по теме комп-й безопасности
Автор: Энсон С.
Год выхода: 2021
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11❤4
По данным Cloudflare, атака длилась всего 80 секунд, не оказала практически никакого влияния на компанию-жертву и не спровоцировала никаких предупреждений, поскольку обнаружение и устранение инцидента произошли в автономном режиме
Напомним, что прошлый рекорд в области DDoS-атак был установлен осенью 2024 года. Тогда мощность атаки достигла 3,8 Тбит/с и 2,14 млрд пакетов в секунду (Pps)
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡14👀7❤3👍2
Spooftooph – предназначена для автоматической подмены (спуфинга) или клонирования имён, класса и адреса Bluetooth устройств
Программы по сканированию Bluetooth отобразят только одно устройство, если в диапазоне в режиме обнаружения доступны несколько устройств с одинаковой информацией (особенно это касается одинакового адреса)
Особенности:
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10❤1
HoneyCorn превращает вашу инфраструктуру в лабиринт для злоумышленников, где каждая ошибка раскрывает их цели.
Ключевые возможности HoneyCorn:
• Создание ловушек для всех сегментов инфраструктуры (локальная сеть, периметр, DMZ и т.д.)
• Обогащение SOC центра техниками, использованными атакующими
• Выявление горизонтальных продвижений
• Деонанимизация злоумышленника
• Построение Киберполигона
• Применение «игры с ложными уязвимостями», которая помогает обнаружить атакующих и их методы
Как работает HoneyCorn
Система позволяет внедрить в инфраструктуру и за ее пределы большое количество объектов, имитирующих аутентичные сервисы и объекты компании, подверженные для хакерских атак. При взаимодействии злоумышленника с ложно навязанными целями система собирает информацию о его действиях для SOC центра, либо блокирует злоумышленника.
Реклама. ИП Прокопов М.Д., ИНН: 540535850246, erid: 2VtzqvAEVPa
Ключевые возможности HoneyCorn:
• Создание ловушек для всех сегментов инфраструктуры (локальная сеть, периметр, DMZ и т.д.)
• Обогащение SOC центра техниками, использованными атакующими
• Выявление горизонтальных продвижений
• Деонанимизация злоумышленника
• Построение Киберполигона
• Применение «игры с ложными уязвимостями», которая помогает обнаружить атакующих и их методы
Как работает HoneyCorn
Система позволяет внедрить в инфраструктуру и за ее пределы большое количество объектов, имитирующих аутентичные сервисы и объекты компании, подверженные для хакерских атак. При взаимодействии злоумышленника с ложно навязанными целями система собирает информацию о его действиях для SOC центра, либо блокирует злоумышленника.
Реклама. ИП Прокопов М.Д., ИНН: 540535850246, erid: 2VtzqvAEVPa
👍7🔥1
SSH (Secure Shell) – это сетевой протокол, который предоставляет безопасный способ удаленного доступа к компьютерам и другим сетевым устройствам
SSH создает зашифрованный канал для безопасной передачи данных между клиентом и сервером
В статье рассмотрим использование SSH-туннелирования в пентестах и постэксплуатации
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8❤3🔥1
Forwarded from Social Engineering
• В нашем втором канале проходит небольшой розыгрыш, где победители смогут получить коллекцию актуальных и полезных книг для ИБ специалистов:
- Сети глазами хакера;
- Linux глазами хакера. 7-е издание;
- Веб-сервер глазами хакера. 4-е изд;
- Реагирование на инциденты на основе аналитических данных. 2-е издание;
- Контролируемый взлом. Библия социальной инженерии. 2-е издание;
- Linux. От новичка к профессионалу. 9 изд.
• Каждый победитель получит сразу весь пул книг в бумажном варианте, которые перечислены выше. Принять участие можно тут: https://t.me/it_secur/2635
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5❤2👍2
Enterprise.Level.Security.pdf
39.1 MB
Книга охватывает основы и философию, включая обсуждение идентичности, атрибутов, доступа и привилегий криптографии, облака и сети
Эти главы содержат развитый набор принципов и философий, которые не были очевидны в начале проекта
Авторы: Kevin Foltz, William R. Simpson
Год выхода: 2020
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👌6❤3
Проблема мошеннических колл-центров, существующих уже несколько лет, получила особую огласку после того, как китайский актер Ван Син, стал жертвой такого обмана и был вынужден работать в одном из центров
Китай, Таиланд и ряд других стран договорились о совместных действиях против центров киберпреступности, которые активно действуют в странах Юго-Восточной Азии
Согласно заявлению посольства Китая в Мьянме, будет создана коалиция, которая займется борьбой с мошенничеством и серийными преступлениями
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥14👀2❤1
Metasploit-CheatSheet.pdf
100.4 KB
📄 Шпаргалка по Metasploit
Metasploit – это проект, который включает в себя набор инструментов для пентеста и этичного хакерства
Наиболее известен проект Metasploit Framework – удобная платформа для создания и отладки эксплойтов. Кроме того, проект включает в себя базу опкодов, архив шёллкодов и информацию по исследованиям информационной безопасности
Фреймворк написан на языке программирования Ruby. В нём есть готовые примеры кода и возможность создавать собственные эксплойты
// Не хакинг, а ИБ
Metasploit – это проект, который включает в себя набор инструментов для пентеста и этичного хакерства
С его помощью взламывают системы и сети, запускают в них вредоносный код или получают доступ к нужной информации
Наиболее известен проект Metasploit Framework – удобная платформа для создания и отладки эксплойтов. Кроме того, проект включает в себя базу опкодов, архив шёллкодов и информацию по исследованиям информационной безопасности
Фреймворк написан на языке программирования Ruby. В нём есть готовые примеры кода и возможность создавать собственные эксплойты
// Не хакинг, а ИБ
👍11❤2🔥2