12 сентября в 12:00 эксперты Solar 4RAYS поделятся аналитикой киберпреступлений на основе расследований ИБ-инцидентов в 2024 году. Узнайте, чем ваша компания может привлечь профессиональные APT-группировки
Расскажем:
• Как изменился киберландшафт целевых;• Какие отрасли подверглись атакам, и кто атакует: цели, уровни сложности атак;• Какие интересные техники и методы шифрования инфраструктуры использовали киберпреступники – разбор реальных расследований;• Что делать, чтобы затруднить целевые атаки на организации.
Зарегистрироваться:
https://tglink.io/a6a3d3a697a6
Реклама. ООО "РТК ИБ". ИНН 7704356648.
🖥 GitHub: получение доступа к удалённым и приватным данным репозиториев | Привет, друг. На связи Эллиот.
оступ к данным из удалённых форков, удалённых репозиториев и даже приватных репозиториев GitHub может получить каждый.
Д
Эти данные доступны всегда.
- Разработчики GitHub намерено спроектировали систему таким образом и об этом им известно.
⏺ Ссылка на чтиво
#GitHub #Vulnerabillity
👮♀ DDoS-атака: методы борьбы для владельцев vds/dedicated серверов с Linux
В статье описаны проверенные на собственной практике автора и оказавшиеся вполне успешными методы борьбы с DDoS-атаками.
— Рассматривается DDoS типа http flood как наиболее распространенный тип DDoS и наиболее дешевый для заказчика.
⏺ Ссылка на чтиво
#DDoS
🎃 OSINT и социальная инженерия: история наследства с помощью обмана мошенника | Привет, друг. На связи Эллиот.
В данной статье представлен перевод увлекательной истории как примера применения своих навыков в бытовых реалиях.
Автор взял обычное мошенническое письмо, получил потенциально идентифицируемую информацию от человека или людей, находящихся на другом конце света.
— Используя OSINT, собрал значительный объем информации об интересующем меня человеке, а главное - идентифицировать и привести к вероятной жертве, которая, возможно, действительно нуждалась в помощи.
⏺ Ссылка на чтиво
#OSINT #SE
✒️ Узнаем Ваш номер телефона при открытии сайта | Привет, друг. На связи Эллиот.
ервисы, занимающиеся деанонимизацией пользователей при одном лишь открытии сайта набираю популярность.
С
Но что если вы не хотите оставлять свой номер на сайте, который просто открыли? Поговорим на примере одного из таких сервисов - dmp.one.
⏺ Ссылка на статью
Автор рекомендует открывать этот адрес во вкладке инкогнито с включённым uBlock Origin с кастомными правилами (о них ниже), иначе есть риск попадания вашего телефона в базу.
👨🔬 Как специалисты IT помогли банку выиграть суд
| Привет, друг. На связи Эллиот.
Статья о том, как в суде при помощи разработчиков удалось оспорить кредитный договор, оформленный на человека жуликами.
— Базовые познания позволили собрать убедительную доказательную базу и спасти человека от выплаты кредита.
⏺ Ссылка на статью
#Crime #IP
«Привет, как дела?» — сразу летишь во френдзону
Это будет продолжаться ВЕЧНО, пока не начнешь читать канал ТВОРЧЕСТВО ЧУВСТВ, где узнаешь:
— грамотно общаться с девушками и доводить до секса
— строить прочные отношения, где девушка ласковая и покорная, а ты — лидер
— сформировать базу мужских принципов, которые помогут во всех направлениях в жизни
Главное про качественные отношения тут: t.me/+3zhY7VlULehlNzMy
👮♀️ Автоматизация выявления вредоноса в реестре Windows | Привет, друг. На связи Эллиот.
В работе с инцидентами, спецы часто сталкиваются с необходимостью глубокого и быстрого анализа ОС для выявления мест закрепления вируса. Обычно они обращаются к журналам событий, однако при недостатке информации приходится прибегать и к более сложным методам, таким как анализ реестра.
- Однако многие существующие методы анализа реестра не всегда эффективны, и в этой статье я расскажу почему, и представлю пример решения этой проблемы.
⏺ Ссылка на чтиво
#Forensics #Windows #Elasticsearch
🖥 2 полезных канала для тех, кто увлечён разведкой по открытым источникам:
😈 STEIN: ИБ, OSINT — авторский канал от OSINT-расследователя. В нём множество обучающих материалов по кибер-разведке и профайлингу с массой полезных инструментов.
😈 OSINT — гильдия авторов, которая публикует эклюзивный контент из мира OSINT: методики, инструменты и личные замыслы.
❓ Быстрый старт в DevOps — это возможно? Да!
Привет! Я Вячеслав Федосеев, TeamLead DevOps, спикер учебного центра Слёрм и автор проекта DevOps Bootcamp.
В своем телеграм-канале я каждую неделю провожу лайвы, делюсь статьями и лекциями, отвечаю на вопросы и помогаю начинающим DevOps-специалистам. Подписывайтесь, чтобы получать полезную инфу!
➡️ Ссылка на канал — @devopsupgrade
Вместе с командой Слёрма мы запустили бесплатный мини-курс «Быстрый старт в DevOps», в котором отвечаем на самые актуальные вопросы начинающих специалистов:
⚡ что такое DevOps, и как выстроить работу команды в рамках этой методологии;
⚡ Kubernetes, Docker и т.д.: как базовые инструменты выстраивают работу в DevOps;
⚡ DevOps и компания: как состыковать критерии успеха.
⏩ Старт — 26 августа
⏩ Зарегистрироваться на курс — по ссылке
Привет!
Как насчет пройти курсы по кибербезопасности?
Онлайн-формат обучения
❗️Количество мест ОГРАНИЧЕНО❗️
Программа повышения квалификации:
НАСТУПАТЕЛЬНАЯ КИБЕРБЕЗОПАСНОСТЬ📕
СТАРТ ПОТОКА: 09 сентября 2024 г.
Подойдет для специалистов с опытом
После обучения выдаём удостоверение гос. образца
Мы научим:
- Атаковать инфраструктуру для понимания действий хакеров
- Защищаться от действий злоумышленников
- Расследовать атаки хакеров на инфраструктуру
Записаться и ознакомиться с программой можно по ссылке
Программа профессиональной переподготовки
АДМИНИСТРИРОВАНИЕ И БЕЗОПАСНОСТЬ КОМПЬЮТЕРНЫХ СИСТЕМ📘
СТАРТ ПОТОКА: 30 сентября 2024 г.
Подойдет как новичкам, так и специалистам с опытом
После обучения выдаём диплом гос. образца и сертификат от Positive Technologies 📚🎓
Мы научим:
- администрировать Windows Server и ОС Linux
- понимать основные принципы компьютерных систем
- распознавать виды атак и предотвращать их
- защищать данные в Web
Записаться и ознакомиться с программой можно по ссылке
Дарим скидку на обучение 10%*
ПРОМОКОД: SEPTEMBERFEFU10
❓❓❓Хочешь еще больше скидку❓❓❓
Приведи с собой троих друзей, расскажи об этом нам и для всех вас будет действовать скидка в 20%**
*Для программы ПК: действует до 01.09.2024
*Для программы ПП: действует до 23.09.2024
**предложение ограничено
МТС RED выходит на охоту в поисках ИБ-кадров 🔍👣
У компании появляется всё больше клиентов — это хорошо, однако кибератаки тоже не стоят на месте — это плохо.
Для расширения команды МТС RED SOC разыскиваются:
➡️ Администратор SIEM
➡️ Аналитик SOC L1
➡️Аналитик SOC L2
➡️Аналитик SOC L3
➡️Менеджер продукта
➡️Продуктовый маркетолог (PMM)
Если готовы присоединиться к коллегам из МТС RED — переходите по ссылкам выше ⬆️
Если будут вопросы — пишите напрямую ➡️ @mtsred_4at
👮♀️ 0day в Cisco раскрывает неожиданный масштаб китайских атак | Привет, друг. На связи Эллиот.
Китайская группировка Velvet Ant воспользовалась недавно устранённой 0-day в коммутаторах Cisco для получения контроля над устройствами и обхода систем обнаружения угроз.
— Уязвимость CVE-2024-20399 (CVSS 6.7) позволила злоумышленникам внедрить уникальное вредоносное ПО и получить обширный контроль над заражённой системой, что облегчило как кражу данных, так и сохранение доступа.
❗️ Вредонос, представляет собой комбинацию двух инструментов с открытым исходным кодом: Unix-бэкдора Tiny SHell и прокси 3proxy . Вредонос скрывается на уровне ОС и позволяет выполнять произвольные команды, загружать и выгружать файлы, а также устанавливать туннели для проксирования сетевого трафика.
#News #Cisco #0day
🔎 Компания Digital Art ищет менеджера с рассылки сообщений в социальных сетях.
💼 Обязанности:
1. Поиск потенциальных клиентов в соц. сетях.
2. Ведение переписок.
3. Работа в команде менеджеров.
4. Поиск площадок для рекламы.
🛡 Требования к работникам:
- Опыт работы не требуется всему научим!;
- Возраст от 16 до 45 лет;
- Грамотный русский язык;
- Наличие ПК или телефона;
- Свободный график работы
📊 Оплата:
• от 10 000 до 30 000р в неделю.
📍 Для подробной информации свяжитесь с нашим менеджером: /channel/distantWORK2
❗️ WireShark: анализ HTTP трафика | Привет, друг. На связи Эллиот.
Не все умеют эффективно использовать тот функционал который представляет Wireshark для работы с дампами трафика.
— В сегодняшней статье в качестве примера мы рассмотрим ситуацию, когда у нас имеется дамп трафика, в котором содержится HTTP сессия пользователя.
⏺ Ссылка на чтиво
#Wireshark #HTTP
👮♀ Как взломать транспортные карты или чит на бесконечные деньги | Привет, друг. На связи Эллиот.
— В статье рассказ о том, как четверо старшеклассников из Массачусетса взломали местную транспортную систему.
Жителям Бостона статья поможет получить бесплатные поездки, а для всех остальных этот материал будет неплохим уроком по реверс-инжинирингу. Ну или, по крайней мере, вы узнаете любопытную историю.
⏺ Ссылка на чтиво
#ReverseEngineering #Mifare
🖥 Хэширование, хэш-функции и все об этом
В этой статье автор разоблачает мифы вокруг хэш-функций.
Статья начинается с простой хэш-функции, узнаем, как проверить, хороша ли хэш-функция, а затем рассмотрим реальный пример применения хэш-функции: хэш-таблицу.
⏺ Ссылка на чтиво
#Hashing
🔐 Life-Hack — это старейший канал, посвященный хакингу.
В канале можно найти мануалы по взлому, анонимности, готовые скрипты, эксплойты, новости и много всякого интересного. Очень рекомендую взглянуть.
+ Бесплатные обучения:
- Linux
- OSINT
Заходите, сами все увидите!
Популярные ресурсы по информационной безопасности и этичному хакингу:
🔐 infosec — редкая литература, курсы и уникальные мануалы для ИБ специалистов любого уровня и направления. Читайте, развивайтесь, практикуйте.
🧠 Social Engineering — авторский Telegram канал, посвященный информационной безопасности, OSINT и социальной инженерии.
💬 Вакансии в ИБ — актуальные предложения от самых крупных работодателей и лидеров рынка в сфере информационной безопасности.
🧑💻 Как обезопасить корпоративные веб-приложения от хакерских атак?
Об этом написано много всего, но давайте поговорим о практике. Как изощряются хакеры в попытке получить критичные данные, где искать неочевидные, но опасные «пробелы» в безопасности, и что поможет минимизировать риски атак?
Подробности обсудим на вебинаре 12 сентября 📅
В прямом эфире эксперты NUBES и Positive Technologies:
🔻 разберут свежие кейсы атак и реальные примеры для бизнеса;
🔻 раскроют топ-5 неочевидных ошибок при внедрении облачного WAF;
🔻 проведут симуляцию реальной атаки и покажут работу PT Cloud Application Firewall и PT BlackBox в условиях угроз.
💫 Участие бесплатное. Регистрация по ссылке >>
👮♀ Как троица взломала 30 поездов | Привет, друг. На связи Эллиот.
В этой статье рассказано о необычном путешествие.
Путешествие, полное неожиданных открытий и событий, путешествие под давлением времени и больших денег, а также необычных технологий.
Путешествие, в котором поезд играет самую важную роль — хотя, к сожалению, он не едет, а должен был бы.
⏺ Ссылка на статью
#Vulnerability #Attack
🎃 Как взламывают телеком-провайдеров: разбор реальной атаки | Привет, друг. На связи Эллиот.
Очень часто киберпреступники используют для взломов распространенные механики, а также недостатки защиты и уязвимости ИТ-систем.
- Этот тезис подтверждает и пример одного из расследований атаки на телекоммуникационную компанию из Восточной Европы — о нем и пойдёт речь в посте.
⏺ Ссылка на чтиво
#Пентест #TI
🥷 Как оставить бэкдор в IIS: От HTTP к RCE | Привет, друг. На связи Эллиот.
На проектах часто встречаются инстансы (IIS). Это очень удобный инструмент, используемый в качестве сервера приложений. Но знаете ли вы, что даже простое развёртывание IIS может позволить оставить бекдор в целевой среде?
— В статье речь пойдёт о закрепление на системе, используя легитимный продукт Microsoft — Internet Information Services. Мы попрактикуемся в программировании на C++, изучим IIS Components и оставим бекдор через IIS Module.
⏺ Ссылка на чтиво
#IIS #Backdoor
👮♀️ CVE-2024-7965: Google закрыла 10-ю уязвимость нулевого дня в 2024 | Привет, друг. На связи Эллиот.
CVE-2024-7965 (CVSS: 8.8) представляет собой ошибку в реализации движка V8 для JavaScript в браузере Google Chrome. Ошибка позволяла удалённому злоумышленнику использовать специально созданную HTML-страницу для повреждения кучи (heap corruption), что потенциально открывало доступ к выполнению вредоносного кода на целевом устройстве.
— Информация об уязвимости была включена в обновление блога Google, где ранее сообщалось о закрытии другой уязвимости нулевого дня CVE-2024-7971 (CVSS: 8.8), связанной с путаницей типов (type confusion) в том же движке V8.
❗️ Обе уязвимости были устранены в версии Chrome 128.0.6613.84/.85 для Windows и macOS, а также в версии 128.0.6613.84 для пользователей Linux.
#News #CVE #V8 #Chrome
👮♀️ 403 Forbidden: анализ истории Burp Suite | Привет, друг. На связи Эллиот.
Что же делать, когда обычные способы не работают? - Возможно, некоторые из вас знают, что определенные конечные точки не будут принимать запросы без заголовка Referer. И если Referer не соответствует поддомену или, по крайней мере, базовому домену, это приведет к коду ответа 403 или 404, или перенаправлению.
— В этой статье расскажем каким образом получить доступ к закрытым данным.
⏺ Ссылка на чтиво
#Web #BurpSuite
🖥 История о том, как был раскрыт 24-летний баг в ядре Linux | Привет, друг. На связи Эллиот.
Захватывающий детективный рассказ о поиске и исправлении трудноуловимого и при этом весьма странного бага, который неведомым образом ускользал от обнаружения на протяжении долгих лет взросления системы Linux.
— В начале описывается предыстория и технологическая база компании, в которой этот баг постигло разоблачение, после чего автор подробно демонстрирует все предпринятые для его раскрытия шаги.
⏺ Ссылка на чтиво
#Linux #BugHunting #Kernel
👮♀️ Honeypots: или история о том, как в компаниях расставляют ловушки | Привет, друг. На связи Эллиот.
В этой статье хочу вас погрузить в мир Deception-систем: расскажут, что это, с чем его едят, нюансы при его настраивании и с радостью поделятся своим опытом по внедрению и работе с данной системой.
⏺ Ссылка на чтиво
#Honeypot #Deception #SOC
🥷 ВПО – анализ китайского вредоноса | Привет, друг. На связи Эллиот.
В ходе анализа ВПО, я наткнулся на вредонос, который ещё не был никем проанализирован. Его имя – YoungLotus, в Интернете очень мало информации по нему.
- Именно поэтому в этой статье распакую и опишу основные характеристики вредоноса, его методы закрепления, способ коммуникации с C2 и его основные возможности.
⏺ Ссылка на чтиво
#Malware #ReverseEngineering
👮♀️ Хакер подделал собственную смерть, чтобы избежать выплаты алиментов | Привет, друг. На связи Эллиот.
20 августа, в городе Лондон, штат Кентукки, 39-летний житель, был приговорён к 81 месяцу тюремного заключения за компьютерное мошенничество и кражу личных данных. Мужчина признал вину в том, что в январе 2023 года незаконно получил доступ к компьютерной системе регистрации смертей штата Гавайи.
— Используя учётные данные врача, обвиняемый создал фиктивное дело о своей смерти. После этого заполнил анкету для свидетельства о смерти и даже заверил её цифровой подписью того же врача, чтобы быть зарегистрированным как умерший в различных государственных базах данных.
😂 Одной из причин его действий было уклонение от выплаты алиментов на ребёнка.
#News #USA #Crime
🕵️ Вирусы не пройдут!
За этим следит специалист по информационной безопасности. Он защищает данные компании, пресекает кибератаки, сбои и утечки данных.
Как стать таким экспертом, рассказывают на курсе Нетологии «Специалист по информационной безопасности». Программа создана совместно с F.A.С.С.T. — разработчиком технологий для борьбы с киберпреступлениями.
Курс построен от простого к сложному, поэтому подойдёт тем, кто никогда не работал в IT. Сначала вы изучите основы кибербезопасности и языка Python, после — пройдёте углублённую теорию и выполните практические проекты.
Во время обучения вы рассмотрите инструменты для направлений: AppSec & DevSecOps, Pentest и Forensics. А в конце — выберете специализацию и защитите диплом.
Сейчас на курс действует повышенная скидка 45% по промокоду SIBPROMO45, вы сможете дополнительно сэкономить 10 700 рублей.
Посмотреть программу → https://netolo.gy/doLg
Реклама. ООО "Нетология". ИНН 7726464125 Erid: 2VSb5wLfToE