— В этой статье мы пройдем экскурсию в закулисье одной из самых масштабных фишинговых операций последнего времени, а так же покажем, как устроен этот бизнес и кто стоит за нашумевшим проектом Darcula
Darcula – это китайскоязычная платформа «фишинг как услуга» (PhaaS), которая используется для фишинговых атак против организаций и служб более чем в 100 странах
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8❤3👍3
— В данном репозитории вы найдете более 300 вредоносных файлов разного типа поражения
Классифицируются вирусы:
⏺ По способу заражения
⏺ По среде обитания
⏺ По степени опасности
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥2👏2
Darkarmy – это набор инструментов для тестирования на проникновение
В главном меню мы сможем сразу найти такие инструменты как:
⏺ Information Gathering (Сбор информации)
⏺ Vulnerability Analysis (Поиск и анализ уязвимостей)
⏺ Wireless Testing (Взлом WiFi)
⏺ Exploitation Tools (Инструменты для взлома)
⏺ Sniffing & Spoofing (Сниффингт и спуффинг)
⏺ Android Hacking (Взлом Android)
⏺ Brute Force Tools (Инструменты брутфорса)
⏺ Phishing Tools (Инструменты фишинга)
⏺ Installing All Tools at Once (Установка всех инструментов сразу)
— В инструменте нет встроенных инструментов, они легко и быстро устанавливаются самостоятельно по желанию пользователя
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6❤4👏3😁1
Docker – это платформа, которая предназначена для разработки, развёртывания и запуска приложений в контейнерах
— Если вы еще не погрузились в мир контейнеризации или вам нужен удобный источник команд, эта статья – ваш экспресс-билет
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🤯4🔥3
— В этой статье мы поэтапно разберем пример сборки Docker-образов в GitLab CI пайплайнах с учетом баланса между безопасностью автоматизированной разработки и скоростью процесса
Содержание:
Шаг 1. Shell executor
Шаг 2. Docker Executor
Шаг 3. Rootless buildkit
Шаг 4. Kaniko
Независимо от используемого инструмента, потребуется четкое разграничение кода приложения и кода CI/CD, продуманная ролевая модель доступа, а также эффективное управление привилегиями
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥1🤯1
— Сегодня рассмотрим подборку популярных инструментов с искусственным интеллектом, используемых в сфере информационной безопасности
⏺ Darktrace – система кибербезопасности, которая использует ИИ для мониторинга и анализа сетевого трафика в реальном времени⏺ Cylance – использует машинное обучение для предотвращения угроз, анализирует поведение файлов и процессов, чтобы предсказать и предотвратить атаки до их совершения⏺ Vectra AI – это инструмент, который включает в себя элементы ИИ для обнаружения и реагирования на кибер-атаки, а так же умеет анализировать сетевые взаимодействия и идентифицирует подозрительное поведение, помогая сократить время реакции на инциденты и минимизировать ущерб⏺ IBM QRadar – это платформа для управления информацией и событиями безопасности (SIEM), которая использует ИИ для анализа данных о безопасности⏺ Azure Sentinel – облачная платформа, которая интегрирует ИИ для анализа огромных объемов данных, она позволяет быстро обнаруживать и реагировать на угрозы, а также автоматически устранять инциденты безопасности⏺ FireEye Helix –автоматизированный инструмент с ИИ для анализа инцидентов безопасности и реагирования на них, его преимущество в том, что он помогает снизить количество ложных срабатываний и повысить эффективность ИБ-команд⏺ CrowdStrike Falcon – это платформа для защиты конечных точек, использующая ИИ для обнаружения и предотвращения угроз, она анализирует поведение процессов и файлов в реальном времени, чтобы предсказать и предотвратить атаки⏺ Splunk – это инструмент, который использует ИИ для анализа данных о безопасности, он помогает предсказывать угрозы и аномалии, обеспечивая более быстрый и точный анализ инцидентов
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥2👏2❤1
Security Onion – это коллекция открытого программного обеспечения на базе Linux, предназначенная для специалистов по информационной безопасности, эта система помогает создать комплексный профиль безопасности для защиты информационных систем
Основные функции Security Onion:
⏺ Мониторинг сети с полным захватом пакетов
⏺ Система обнаружения вторжений как на уровне хоста, так и сети
⏺ Индексирование журналов для удобного хранения данных
⏺ Поиск и визуализация информации для быстрого анализа событий
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥4❤3
Содержание:
⏺ SIEM-системы
⏺ IBM QRadar Security Intelligence
⏺ Splunk Enterprise Security
⏺ McAfee Enterprise Security Manager
⏺ DLP-системы
— Стахановец
— InfoWatch Traffic Monitor
— DeviceLock DLP
⏺ Решения для защиты документов
— EveryTag
⏺ Корпоративные антивирусы
⏺ Системы учёта рабочего времени
⏺ Выводы
— В этой статье мы рассмотрим, какое по мнению автора ПО лучше использовать, чтобы создать «киберброню», способную защитить корпоративную информацию от «снарядов» преступников, мошенников, конкурентов, недоброжелателей и прочих инсайдеров
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5👎3🔥2👏2
Задумывались ли вы когда-нибудь, насколько опасными могут быть программы-вымогатели и почему их так трудно обнаружить до того, как они нанесут серьёзный ущерб?
— В этой статье мы разберём четыре метода, которые помогут своевременно выявить присутствие программ-вымогателей
Объединив все 4 вида обнаружения, вы создадите надёжный барьер, готовый вовремя отразить атаку
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6❤1
— В процессе прохождения курса по Linux, Вы научитесь:
Содержание курса:
— 1 часть. Как правильно и легко учиться, чтобы зарабатывать больше в IT
— 2 часть. Знакомство с Linux
— 3, 4, 5 часть. Работа с Linux
— 6 часть. Перспектива трудоустройства связанного с Linux
— 7 часть. Ответы на вопросы по Linux
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11👍8❤2👏1
— Группировки имеют сложную иерархическую структуру, каждый участник выполняет конкретную роль: лидер, разработчик вредоносного ПО, специалист по финансам или PR
1. Anonymous – децентрализованный коллектив, образованный в 2003 году. Группа известна своими атаками на правительственные и корпоративные сайты. Хакеры выступают против цензуры и за свободу слова. Одним из самых громких инцидентов с их участием произошёл в 2010 году, когда Anonymous провели DDoS-атаки на Visa, MasterCard и PayPal.
2. Lizard Squad – молодая хакерская группа, которая занимается DDoS-атаками на игровые серверы. Она стала широко известной в 2014 году – после инцидента с PlayStation Network и Xbox Live.
3. Killnet – группировка специализируется на DDoS-атаках. В 2022 году хакеры из KillNet атаковали правительственные сайты в Европе, протестуя против санкций против России. Кампания привела к временным сбоям в работе множества веб-ресурсов.
4. NoName057(16) – также известна своими DDoS-атаками. Эта хакерская организация появилась на киберпреступной сцене относительно недавно. Участники NoName057(16) часто выбирают мишени по политическим или финансовым интересам.
5. BlackMatter – хакерская командагруппа, которая специализируется на вымогательских атаках и распространении соответствующих утилит. Обычно преступники находят и эксплуатируют уязвимости в корпоративных сетях, зашифровывают данные и затем требуют выкуп.
Группировки проводят координированные атаки, которые могут охватывать регионы и отрасли. Часто целью становятся крупные корпорации и государственные учреждения. Такой подход требует значительных ресурсов и тщательного планирования.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4🔥4🤷♂3👍2👎1
— Роскомнадзор пояснил, что сервисы типа боты для «пробива» нарушают закон о защите персональных данных, так как не получали разрешения на их использования у субъектов данных
РКН потребовал от Telegram заблокировать всех ботов, которые собирают, распространяют за оплату и позволяют быстро получить практически все персональные данные любого жителя страны
Ведомство также попросило правоохранительные органы обратить внимание на неправомерные действия этих сервисов и установить причастных к распространению персональной информации владельцев ботов
Дополнительная информация:
1. Бот и все о нем
2. Роскомнадзор потребовал от Telegram заблокировать боты, которые собирают и распространяют персональные данные россиян
3. Разношенные боты
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5😢3🤷♂2🔥2❤1👎1
Содержание:
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🤯1
Git – самая популярная в мире распределённая система контроля версий
1. Как задать имя пользователя и адрес электронной почты
2. Кэширование учётных данных
3. Инициализация репозитория
4. Добавление отдельных файлов или всех файлов в область подготовленных файлов
5. Проверка статуса репозитория
6. Внесение изменений однострочным сообщением или через редактор
7. Просмотр истории коммитов с изменениями
8. Просмотр заданного коммита
9. Просмотр изменений до коммита
10. Удаление отслеживаемых файлов из текущего рабочего дерева
11. Переименование файлов
12. Отмена подготовленных и неподготовленных изменений
13. Изменение последнего коммита
14. Откат последнего коммита
15. Откат заданного коммита
16. Создание новой ветки и переход в неё
17. Просмотр списка веток
18. Удаление ветки
19. Слияние двух веток
20. Отображение журнала фиксации в виде графика для текущей или всех веток
21. Прекращение слияния при конфликте
22. Добавление удалённого репозитория
23. Просмотр удалённых URL-адресов
24. Получение дополнительных сведений об удалённом репозитории
25. Отправка изменений в удалённый репозиторий
26. Получение изменений из удалённого репозитория
27. Слияние удалённого репозитория с локальным
28. Отправка новой ветки в удалённый репозиторий
29. Удаление удалённой ветки
30. Использование перебазирования
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥2
— Сотрудники SecurityLab собрали для Вас подборку из 50 инструментов, без которых невозможно представить современный пентест, здесь есть всё: от культовых сканеров до свежих тулз для OSINT и автоматизации
Берите на заметку, сохраняйте себе, чтобы не потерять такую ценную информацию
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6👍2👏2