Каждый пост, лайк, даже время захода в приложение – все это кирпичики, из которых складывается цифровой портрет человека
Даже самые осторожные пользователи оставляют следы, которые внимательный исследователь может проанализировать
— Сегодня разберем весь арсенал современного цифрового сыска: от банального "погуглить фотку" до продвинутого стилометрического анализа
И обязательно поговорим о том, как защититься от любопытных глаз – потому что право на приватность никто не отменял
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4❤2🤔2
Forwarded from 1337
Победителей будет много, а для участия нужны лишь пара кликов:
1. Подписаться на Рифмы и Панчи, 1337 и на Техно.
2. Нажать «Участвовать» под этим постом
Что по призам:
1 место - Iphone 16 Pro
2 место - PS5 Slim
3 место - Nintendo Switch 2
4-10 места - 10 000 рублей на карту
Победителей определим 21 июля в 18:00 МСК. Всем удачи!
Please open Telegram to view this post
VIEW IN TELEGRAM
— Предлагаем вашему вниманию подборку 20+ самых популярных обучающих видеокурсов на YouTube
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5❤1
— Глоссарий содержит определения ключевых терминов и понятий в области безопасности информации: атаки, группировки, уязвимости, приложения, виды угроз, методы защиты, технологии шифрования и другие важные термины, используемые в индустрии
Please open Telegram to view this post
VIEW IN TELEGRAM
😁3🔥2
Как американские спецслужбы расставляют IP-сети на хакеров
— Июнь, вторник, 2005 год, Лондон и Гари Маккиннон (Gary McKinnon) – безработный системный администратор, проживающий на севере города
С большим информационным шумом его арестовала британская полиция по запросу правоохранительных органов США
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7
— Автор не учит применять известные эксплойты, а объясняет их работу и внутреннюю сущность
⏺ Вначале читатель знакомится с основами программирова-ния на С, ассемблере и языке командной оболочки, учится исследовать регистры процессора;
⏺ А усвоив материал, можно приступать к хагингу – перезаписывать память с помощью переполнения буфера, получать доступ к удаленному серверу, скрывая свое присутствие, и перехватывать соединения ТСР;
⏺ Изучив эти методы, можно взламывать зашифрованный трафик беспроводных сетей, успешно преодолевая системы защиты и обнаружения вторжений.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥2❤1👎1
Предотвращение и обнаружение вторжений – это важнейшие элементы процесса обеспечения безопасности компьютера и компьютерных сетей
В случае взлома компьютера или сетевого устройства необходимо незамедлительно принять меры для:
⏺ предотвращения дальнейшего распространения угрозы (изоляция скомпрометированного устройства, очистка, полное восстановление системы из доверенной резервной копии и т.д.);
⏺ выявления способов проникновения/заражения и устранение их (исследование эксидента, установка обновлений безопасности, отказ от использования уязвимого ПО и сетевого оборудования, применение систем предотвращения и обнаружения вторжения, установка антивирусного ПО, изменение политики информационной безопасности организации и т.д.);
⏺ оценки и устранения последствий взлома (определение попавшей в результате взлома в руки злоумышленников информации, смена учётных данных, восстановление CDN, предупреждение пользователей о необходимости смены паролей и т.д.).
Признаками, свидетельствующими, что компьютер был скомпрометирован (Indicators of Compromise), т.е. взломан, могут быть:
⏺ появление на компьютере вредоносных файлов (вирусов, бэкдоров, троянов, килогеров, крипторов, майнеров и т.д.), а также хакерский утилит (для исследования сети, эксплуатации уязвимостей, сбора учётных данных и т.д.);
⏺ появление неавторизованных новых исполнимых и других файлов, даже если они не определяются антивирусным ПО как вредоносные;
⏺ неавторизованная сетевая активность (подключение к удалённым хостам, открытие для прослушивания портов неизвестными программами, либо программами, которые не должны этого делать и пр.);
⏺ аномальная активность на дисковых устройствах и повышенное потребление ресурсов системы (из-за поиска по дискам, шифрования файлов, использования ресурсов компьютера в целях злоумышленника для выполнения вычислений или хранения и распространения данных и т.д.)
⏺ и другие признаки, как видимые «на глаз», так и требующие использования специализированного ПО для выявления
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🤯2
Forwarded from Порвали два трояна
Разбор ToolShell — группы активно эксплуатируемых уязвимостей Microsoft SharePoint
В списке «вечнозелёных» уязвимостей, которые годами эксплуатируются злоумышленниками — явное пополнение. Уязвимости CVE-2025-49704, -49706, -53770 и -53771, получившие общее название ToolShell, уже используются несколькими группами атакующих и имеют все шансы встать в один ряд с ProxyLogon, PrintNightmare или EternalBlue.
Дефекты ToolShell просты в эксплуатации, открывают значительный доступ к инфраструктуре жертвы после успешного взлома, а при их устранении легко ошибиться и либо оставить систему уязвимой, либо провести неполное реагирование и фактически не выгнать атакующих из сети.
В новом посте эксперты GReAT провели детальный анализ уязвимостей, разъяснили, почему первые патчи Microsoft пятилетней давности (закрывающие CVE-2020-1147) оказалось элементарно обойти, а также поделились информацией о наблюдаемых атаках, в которых используется ToolShell.
Жертвы обнаружены в России, а также в странах Африки и Азии, затрагивая правительственные, промышленные, финансовые и аграрные организации. По наблюдениям других ИБ-компаний, спектр атак через ToolShell уже варьируется от шпионажа до ransomware.
Все детали и рекомендации по защите читайте на Securelist.
Кроме оперативного обновления уязвимого ПО, необходимо защищать все серверы надёжным решением, способным детектировать эксплуатацию уязвимостей, даже нулевого дня.
Уже сейчас благодаря компоненту Behaviour detection, пользователи Kaspersky Endpoint Security защищены от последствий эксплуатации этой уязвимости. Kaspersky EDR поможет идентифицировать, анализировать и нейтрализовывать даже маскирующиеся угрозы. NGFW, который скоро пополнит портфолио «Лаборатории Касперского», обеспечит комплексную защиту.
#APT #уязвимости @П2Т
В списке «вечнозелёных» уязвимостей, которые годами эксплуатируются злоумышленниками — явное пополнение. Уязвимости CVE-2025-49704, -49706, -53770 и -53771, получившие общее название ToolShell, уже используются несколькими группами атакующих и имеют все шансы встать в один ряд с ProxyLogon, PrintNightmare или EternalBlue.
Дефекты ToolShell просты в эксплуатации, открывают значительный доступ к инфраструктуре жертвы после успешного взлома, а при их устранении легко ошибиться и либо оставить систему уязвимой, либо провести неполное реагирование и фактически не выгнать атакующих из сети.
В новом посте эксперты GReAT провели детальный анализ уязвимостей, разъяснили, почему первые патчи Microsoft пятилетней давности (закрывающие CVE-2020-1147) оказалось элементарно обойти, а также поделились информацией о наблюдаемых атаках, в которых используется ToolShell.
Жертвы обнаружены в России, а также в странах Африки и Азии, затрагивая правительственные, промышленные, финансовые и аграрные организации. По наблюдениям других ИБ-компаний, спектр атак через ToolShell уже варьируется от шпионажа до ransomware.
Все детали и рекомендации по защите читайте на Securelist.
Кроме оперативного обновления уязвимого ПО, необходимо защищать все серверы надёжным решением, способным детектировать эксплуатацию уязвимостей, даже нулевого дня.
Уже сейчас благодаря компоненту Behaviour detection, пользователи Kaspersky Endpoint Security защищены от последствий эксплуатации этой уязвимости. Kaspersky EDR поможет идентифицировать, анализировать и нейтрализовывать даже маскирующиеся угрозы. NGFW, который скоро пополнит портфолио «Лаборатории Касперского», обеспечит комплексную защиту.
#APT #уязвимости @П2Т
❤4
Bash (Bourne Again Shell) – это командная оболочка для UNIX-подобных операционных систем (UNIX, GNU/Linux, MacOS)
— Она даёт пользователю систему команд для работы с файлами и папками, поиском, настройкой окружения и позволяет управлять ОС прямо из командной строки
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🤷♂1
Linux-Command-Library – Библиотека команд Linux в виде мобильного приложения
В настоящее время приложение имеет 4608 страниц руководства и множество общих советов по работе с терминалом, которые удобно разбиты на 21 базовую категорию
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5👍3
Содержание статьи:
⏺ Создание «портативных» настроек
⏺ Настройка приватности Firefox
– WebRTC и Pocket
– Геолокация
– Статистика использования браузера
– Отключение доступа к датчикам
– Остановка фингерпринтинга
– Перекрытие информации о сетевом соединении
– Отключение использования устройств и передачу медиа
– Отключение телеметрии и отправки отчетов
– Настройка информации для поиска
– Отключение пуш-уведомлений
– Защита от утечки DNS
– Отключение перенаправления
– Пресечение слива данных на сервера Google
– Отключение DRM
⏺ Плагины для улучшения приватности Firefox
– Privacy Possum
– uBlock Origin
– uMatrix
– Nano Defender
– Decentraleyes
– Facebook Container
– Google search link fix
– NoScript
– HTTPS Everywhere
– Privacy Badger
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10❤2
Обфускация JavaScript – процесс, который делает исходный код на JavaScript менее понятным для людей, сохраняя его функциональность для компьютера или браузера
Основная цель обфускации – усложнить процесс чтения и анализа кода для злоумышленников
Please open Telegram to view this post
VIEW IN TELEGRAM
👏4❤3👍1
Обратная разработка (Reverse Engineering) – метод исследования устройств или программного обеспечения с целью понять принцип его работы или обнаружить недокументированные возможности
В информационной безопасности она занимает значительную роль, благодаря ей специалисты в области ИБ могут: исследовать вредоносные приложения, разбираться как они работают для последующего, например, составления сигнатур в базы антивирусов и защиты других пользователей от предстоящей цифровой угрозы
Выделяют 4 методики проведения обратной разработки:
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2👍2🔥2
— В этой статье специалист Лаборатории компьютерной криминалистики Group-IB, собрал топ-11 книг по компьютерной криминалистике, расследованию инцидентов и реверсу вредоносных программ
Они помогут изучить опыт профессионалов, прокачать свои скиллы, получить более высокую должность или новую высокооплачиваемую работу
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯4🕊1
— В сегодняшней статье автор поделится примерами кракинга зашифрованных паролями pdf-файлов и файлов архивов
Рассмотрим примеры работы с такими программами как pdfcrack, rarcrack, John the Ripper – это своего рода шпаргалка по использованию данных утилит
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6🕊3👍1
Apple ориентирует этот ресурс на разработчиков iOS и mac OS
— Однакр здесь собрано довольно много универсальных советов
Некоторые из разделов акцентируют внимание на важности безопасности, избегании общих уязвимостей и проектировании безопасного пользовательского интерфейса
Еще:
⏺ Предотвращение переполнения и недоиспользования буфера описывает различные типы переполнения буфера и объясняет, как их избежать.
⏺ Проверка ввода и межпроцессное взаимодействие обсуждает, почему и как вы должны проверять каждый тип ввода, который ваша программа получает из ненадежных источников.
⏺ Условия гонки и безопасные файловые операции объясняет, как возникают условия гонки, обсуждает способы их предотвращения и описывает небезопасные и безопасные файловые операции.
⏺ Безопасное повышение привилегий описывает, как избежать запуска кода с повышенными привилегиями и что делать, если вы не можете избежать этого полностью.
⏺ При разработке защищенных пользовательских интерфейсов рассматривается, как пользовательский интерфейс программы может повышать или снижать безопасность, и даются некоторые рекомендации по написанию пользовательского интерфейса, повышающего безопасность.
⏺ При разработке защищенных помощников и демонов описывается, как разрабатывать вспомогательные приложения таким образом, чтобы обеспечить разделение привилегий.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7🔥2
Сегодня мы хотели бы поделиться своим списком материалов по тематике reverse engineering (RE)
Перечень этот очень обширный, ведь наш исследовательский отдел в первую очередь занимается задачами RE
Подборка материалов по теме хороша для старта, при этом она может быть актуальной в течение продолжительного времени
Please open Telegram to view this post
VIEW IN TELEGRAM
👏4❤1
Тестирование на проникновение (penetration testing, pentesting) используется для своевременного обнаружения проблем и уязвимостей в IT-системах.
Для этого применяются как ручные методы тестирования, так и автоматизированные инструменты.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9
lulzbuster – очень быстрый и умный инструмент для перебора веб директорий и файлов написан на C
— Используется для поиска скрытых папок и файлов, на которые отсутствуют ссылки
С одной стороны, lulzbuster очень прост в использовании, но при этом имеет много настроек и дополнительных возможностей
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6❤3
Famous Cyber Security Hack.pdf
207.6 KB
📄 MindMap famous cyber hack
— В дорожной карте собраны самые знаменитые кибер-взломы: наименование события, год, группировка и описание события
✋ Secure Books
— В дорожной карте собраны самые знаменитые кибер-взломы: наименование события, год, группировка и описание события
Карта вышла 4 месяца назад, так что в нее включены все интереснейшие взломы
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6👍2