🔥 Positive Technologies представила коммерческую версию второго метапродукта — MaxPatrol Carbon
По данным исследования готовности российских организаций противостоять кибератакам, основными сложностями при выполнении задач по усилению защищенности ИТ-инфраструктуры являются:
• Дефицит времени на выполнение всех поставленных задач.
• Недостаток компетенций для формирования задач.
• Отсутствие эффективной коммуникации между командами ИБ и ИТ.
MaxPatrol Carbon берет эти задачи на себя: метапродукт помогает подготовить ИТ-инфраструктуру к отражению атак и обеспечивает непрерывный контроль киберустойчивости, делая невозможным причинение ущерба компании.
Метапродукт позволяет действовать превентивно: он анализирует, как в конкретной инфраструктуре могут быть совершены кибератаки, и формирует практические рекомендации для усиления ее защиты.
Все подробности о новинке можно найти на сайте вендора.
Если капчу может обойти любой злоумышленник, то через Solar NGFW проникнуть в периметр не получится.
Особенно теперь, когда мы создали программно-аппаратный комплекс вместе с Kraftway. Его отказоустойчивая архитектура подходит для крупного бизнеса и может работать под высокими нагрузками.
Чтобы подстроить производительность под ваши задачи, мы представляем три модели:
- Solar NGFW L 2000 обрабатывает трафик в темпе 20 гбит/сек,
- Solar NGFW XL 4000 работает в режиме 40 гбит/сек,
- Solar NGFW XXL 10 000 мчится со скоростью 100 гбит/сек.
А теперь посмотрим, как вы справитесь с нашей капчей. Расшифруйте текст и напишите его в комментариях. За правильный ответ получите предсказание — что произойдёт с вашей сетью после установки ПАКа Solar NGFW.
Убедиться в справедливости предсказания можно лично: для этого записывайтесь на тестирование программно-аппаратного комплекса в собственной инфраструктуре.
😈 США: $5 млн за информацию о северокорейских хакерах
США предлагают награду до 5 миллионов долларов за информацию, которая поможет прекратить схему трудоустройства северокорейских хакеров на удалённые IT-должности в американских компаниях.
Госдеп США объявил об этом вознаграждении вскоре после того, как федеральные прокуроры предъявили обвинение жительнице Аризоны Кристине Чепмен. Она подозревается в содействии северокорейцам в поиске работы в США с октября 2020 года по октябрь 2023 года.
❗️ Программа «RFJ», управляемая Службой дипломатической безопасности, предлагает до 5 миллионов долларов за информацию, которая приведёт к нарушению финансовых механизмов, поддерживающих КНДР.
#News #USA | 🧑💻 Этичный хакер
😈 Устройство памяти процессов в ОС Linux: сбор дампов при помощи гипервизора
Иногда для анализа ВПО или, например, для отладки какого-либо процесса может потребоваться дамп памяти процесса. Но как его собрать без отладчика? - об этом и пойдёт речь в статье.
‼️ Какие темы будут затрагиваться:
- Обозначение цели сбора дампа процесса
- Описать структуру памяти процессов в Linux и отметить различия в старой и новой версиях ядра ОС
- вариант снятия дампа памяти процесса внутри виртуальной машины на базе связки гипервизора Xen и фреймворка с открытым исходным кодом DRAKVUF.
🗣 Ссылка на чтиво
#Linux #Kernel #ReverseEngineering | 🧑💻 Этичный хакер
❓ CyberINS — Авторский канал кибер-пентестера, рассказывает как тестировать на проникновение в доступной форме.
— OSINT, СИ, netstalking
— Инструкции по Nessus, Nmap, Metasploit
— Внешнее тестирование // Внутреннее тестирование
— Практика
/channel/cybersec_ins
😈 Страховщики защитят бизнес не только от кибератак, но и от экорисков
Популярность страхования ущерба от последствий кибератак за последние годы выросла в разы, поэтому компании разрабатывают новые комплексные продукты, которые включают защиту по многим аспектам.
«СберСтрахование» представил Cyber ESG, который объединил защиту от нарушений в сфере экологии, взлома и утечки данных. Страховая сумма составляет от 1 до 20 млн рублей. Покрытие зависит от выбранного пакета: максимальный размер — в случае утраты ИС и имущества, причинения вреда третьим лицам и окружающей среде, плюс компенсация расходов за утечку данных. Скидку получают компании с подтвержденным ESG-рейтингом.
#news | 😁 Этичный хакер
🇷🇺🇹🇲🇲🇲Россия, Туркменистан и Мьянма в финале Международного киберчемпионата по информационной безопасности
15 мая прошел отборочный этап чемпионата, в котором приняли участие 40 команд: 16 из России и 24 из других стран.
🛡Команды защищали инфраструктуру критически важного объекта от массированных атак хакерской группировки.
🕑Шесть часов они отражали восемь волн атак разных векторов.
🏅Все финалисты закончили этап с небольшим отрывом друг от друга, а две команды набрали одинаковое количество баллов. Организаторы приняли решение допустить в финал семь команд вместо пяти: Sink_Hole_Security, CyberTeam, NLMC_SOC, «Команда 38», «ТуркменТелеком», «Мониторилка логов» и UIS.
🏆Финал состоится 22 мая в рамках ЦИПР: он продлится 8 часов и определит трех победителей
Наблюдать в реальном времени за ходом решающего состязания можно будет на стенде ГК «Солар». Если вы будете на конференции, не пропустите это событие!
Подробнее об отборочном этапе киберчемпионата читайте по ссылке
реклама. рекламодатель: ООО "РТК ИБ" ИНН: 7704356648 erid: 2VtzqvEKhZC
Solar NGFW теперь в «железе»!
В прошлом году ГК «Солар» представила межсетевой экран нового поколения в виртуальном исполнении, а теперь вместе вместе с Kraftway разработала программно-аппаратный комплекс.
У «Солара» три модели NGFW под потребности разных заказчиков:
📌средней производительности (до 20 Гбит/с) для сегмента B2B;
📌высокой производительности (до 40 Гбит/с) для сегмента B2E;
📌наибольшей производительности (до 100 Гбит/с) для ЦОДов и крупных компаний сегмента enterprise.
Еще немного о Solar NGFW:
✔️уникальная экспертиза Центра исследования киберугроз Solar 4RAYS, который аккумулирует информацию о наиболее значимых атаках на инфраструктуру российских компаний.Эти знания передаются в NGFW в виде новых сигнатур IPS. SLA их доставки - 24 часа с момента обнаружения атаки.
✔️Solar NGFW входит в Единый реестр российского ПО;
✔️Нагрузочные тестирования доказали эффективность продукта.
Читайте о новом программного-аппаратном комплексе NGFW по ссылке
Реклама. ООО "РТК ИБ" ИНН: 7704356648. erid: 2VtzqvWhZge
😈 Европол взломан: секретные документы агентства оказались в сети
IntelBroker утверждает, что ему удалось украсть служебные документы платформы Европола EPE, содержащие конфиденциальную информацию.
На данный момент сайт EPE не функционирует и выводит сообщение о техническом обслуживании. Между тем, IntelBroker заявил, что ему доступна информация о сотрудниках альянса, разведывательная информация, а также исходный код и различные FOUO-документы платформы EC3 SPACE, предназначенной для более 6 000 аккредитованных экспертов по киберпреступности
😈 Сетевое администрирование: 4 бесплатных курса
1. Кибербезопасность, курсы Сisco CCNA Cyber Ops: Серия из 11 мастер-классов. Вас научат блокировать рекламу на уровне DNS, защищаться от взлома, устанавливать и настраивать частные анонимные прокси-сервера, LAMP Server, OpenDNS / Cisco Umbrella и многим другим полезным навыкам.
2. Сетевое администрирование: от теории к практике: вам расскажут, как спроектировать и развернуть сеть, настроить сетевое оборудование и серверы и разместить веб-ресурсы, как на стороннем оборудовании, так и локально.
3. Администрирование информационных систем: за пять уроков курса вас научат управлять заданиями в Linux и расскажут, какие существуют потоки ввода-вывода и файловые системы.
4. Компьютерные сети. Продвинутые темы. Созыкин.А. - в этом курсе приведены продвинутые темы компьютерных сетей, которые рекомендуется изучать после освоения основного курса.
#Administration #Network #CCNA #Linux | 🧑💻 Этичный хакер
😈 В Chrome найдена 0day уязвимость: CVE-2024-0519
Уязвимость получила идентификатор CVE-2024-4671 и классифицируется как ошибка использования памяти после освобождения (use-after-free) в компоненте, ответственном за визуализацию веб-контента.
❗️ Эта опасная уязвимость позволяет злоумышленникам выполнять произвольный код в контексте браузера и полностью скомпрометировать систему.
Сведения об уязвимости были переданы в Google анонимом 7 мая 2024 года. Пользователям срочно рекомендуется обновить Chrome до версии 124.0.6367.201/.202 для Windows и macOS и до версии 124.0.6367.201 для Linux.
Вначале апреля на Pwn2Own в Ванкувере уже находили уязвимость связанную с доступом за пределами границ памяти в V8 и WebAssembly.
#Chrome #CVE | 🧑💻 Этичный хакер
😈 Война мессенджеров: Signal и Telegram устроили в соцсетях битву за безопасность
В соцсетях разгорелась неожиданная борьба между Signal и Telegram. Президент Signal в ответ на утверждения Telegram о возможности взлома защищённых сообщений Signal заявила, что «Telegram известен своей небезопасностью и тайным сотрудничеством с правительствами, несмотря на громкие заявления о защите приватности».
— Споры начались после того, как Илон Маск опубликовал твит об обнаруженных уязвимостях Signal, «которые не устраняются», что являлось ответом на статью City Journal о связях руководства Signal с американским правительством. В статье поднимались вопросы о начальном финансировании Signal и его возможной связи с американскими спецслужбами. К дискуссии подключились также основатель Twitter Джек Дорси и сооснователь Ethereum Виталик Бутерин, поделившись своим мнением о ситуации.
Протокол шифрования Signal используется в таких популярных платформах, как: WhatsApp, Facebook Messenger и Google Messages, что ставит под вопрос безопасность сообщений, если будут найдены уязвимости в протоколе Signal.
😈 История о том, как был раскрыт 24-летний баг в ядре Linux
Захватывающий детективный рассказ о поиске и исправлении трудноуловимого и при этом весьма странного бага, который неведомым образом ускользал от обнаружения на протяжении долгих лет взросления системы Linux.
— В начале описывается предыстория и технологическая база компании, в которой этот баг постигло разоблачение, после чего автор подробно демонстрирует все предпринятые для его раскрытия шаги.
🗣 Ссылка на чтиво
❗ Также прикрепляю другие полезные материалы по теме #Linux:
- Курс: Администрирование Linux
- Linux: подборка ОС для атак и защиты
- Linux: подборка ОС для личной кибербезопасности
#Linux #Kernel #Bughunting | 🧑💻 Этичный хакер
😈 Криптография: загадочная и легендарная Enigma
Энигма - это знаменитая шифровальная машина, использовавшаяся нацистами во время Второй мировой войны для зашифровки секретных сообщений. Ее устройство представляло собой электромеханическое устройство, состоящее из клавиатуры, роторов и лампочек, используемых для отображения зашифрованных букв.
Принцип работы заключался в шифровании символов путем пропуска их через электромеханические роторы, меняя путь прохождения каждый раз и шифруя символ с помощью лампочек. Ключевым элементом было ежедневное изменение настроек роторов, что делало расшифровку сообщений сложной без знания точной конфигурации роторов.
😈 GPT-4 на службе у Пентагона: разведывательный ИИ в секретной сети США
Новая система предназначена для обработки огромных объемов секретной информации в интересах американских разведывательных служб. Это первый случай, когда LLM-модель функционирует в полной изоляции от Всемирной паутины и работает по принципу Air Gap.
❗️ Такой подход позволяет предотвратить утечку или преднамеренный взлом данных.
«Речь идет о том, чтобы иметь правильную информацию в нужное время. Независимо от того, работаете ли вы с геопространственными данными или любыми другими объемами данных, мы плаваем в море данных, у нас везде установлены датчики. Важно уметь анализировать информацию внутри вашей организации», - Уильям Шапелл
#News #GPT #USA | 🧑💻 Этичный хакер
😈 Apple сливают данные о местоположении миллиардов устройств
Были выявлены серьёзные проблемы безопасности и конфиденциальности в системах геолокации Apple и Starlink. В ходе исследования стало ясно, что данные, которые компании собирают и публично делятся, могут использоваться для отслеживания местоположения миллиардов устройств по всему миру.
- Apple собирает данные о точном местоположении всех Wi-Fi точек доступа, видимых её устройствами. Это позволяет устройствам компании предоставлять пользователям информацию о местоположении без постоянного обращения к GPS.
❗️ Аналогичные системы работают и у Google. Оба гиганта фиксируют идентификаторы Wi-Fi точек доступа, такие как MAC-адреса (BSSID).
#News #WiFi #Apple #Google #MAC | 🧑💻 Этичный хакер
😈 Разработка вредоносного ПО для MacOS: инъекция и закрепление шелл-кода
Мы продолжаем тему о проектировании и разработке вредоносного ПО для macOS.
❗️ Что будет затрагиваться в статье:
- Методики инъецирования кода и то, как он применяется в вредоносном ПО
- Способы обеспечения постоянства хранения
- Процесс инъецирования шелл-кода и его закрепление на конечном устройстве
🗣 Ссылка на чтиво
#Malware #MacOS #SIP | 🧑💻 Этичный хакер
Прямой эфир «Внедрение IdM в крупных компаниях. Ключи эффективности от Solar inRights».
29 мая в 12:00 специалисты ГК «Cолар» расскажут о решениях, которые помогли крупным компаниям улучшить процессы управления доступом. На эфире обсудим типичные сложности и специфические аспекты при внедрении IdM и продемонстрируем новые возможности Solar inRights 3.4.
На эфире вы узнаете:
• Почему управление доступом занимает важное место в стратегии ИБ
• Лучшие практики и нюансы внедрения IdM в крупных компаниях
• Какой должна быть современная IdM-система
• Увидите ключевые обновления в Solar inRights 3.4
Присоединяйтесь, будет полезно и интересно!
Зарегистрироваться ->
Реклама. ООО "РТК ИБ". ИНН 7704356648.
😈 Gomir: инструмент из Северной Кореи для атак на Linux
Был выявлен инструмент северокорейской группировки Kimsuki, использующийся для атак на правительственные и коммерческие организации Южной Кореи.
Вредонос является Linux-версией известного трояна GoBear, ориентированного на Windows. Новая версия обладает всеми основными функциями своего предшественника, включая прямую связь с C2-сервером, механизмы сохранения в системе и поддержку выполнения широкого спектра команд.
😈 Разработка вредоносного ПО для MacOS: создание заготовки
В этой статье мы погрузимся в мир проектирования и разработки вредоносного ПО для macOS, которая по сути является операционной системой на основе Unix.
При исследовании внутренностей системы Apple мы воспользуемся классическим подходом с опорой на базовые знания эксплойтов, программирования на C и Python, а также знакомство с низкоуровневым языком ассемблера.
❗️ Что будет затрагиваться в статье:
- Знакомства с архитектурой macOS и с особенностями её безопасности
- Углубимся во внутреннее устройство и рассмотрим ключевые элементы: Mach API и ядро
- Создадим заготовку зловредного ПО
🗣 Ссылка на чтиво
#Malware #MacOS #SIP | 🧑💻 Этичный хакер
😈 $25 миллионов за 12 секунд: выпускники ограбили трейдеров Ethereum
Минюст США предъявило обвинение двум братьям в манипуляциях с блокчейном Ethereum и хищении криптовалюты на сумму $25 млн. всего за 12 секунд. Они манипулировали процессом проверки транзакций в блокчейне Ethereum, получая доступ к ожидающим частным транзакциям, изменяя их, завладевая криптовалютой жертв и отклоняя запросы на возврат украденных средств.
- Обвинение утверждает, что братья изучали поведение своих жертв на рынке с декабря 2022 года, готовясь к атаке и принимая меры для сокрытия своих личностей и похищенных средств.
#News #Ethereum #Crime | 🧑💻 Этичный хакер
😈 Новая уязвимость Wi-Fi IEEE 802.11 раскрывает данные миллиардов устройств
Выявлена уязвимость в стандарте Wi-Fi IEEE 802.11, который позволяет злоумышленнику обманом заставить жертв подключиться к поддельной Wi-Fi-сети и осуществить перехват трафика.
Недостаток CVE-2023-52424 затрагивает всех клиентов Wi-Fi на всех операционных системах, включая сети, основанные на широко используемом протоколе WPA3, а также WEP и 802.11X/EAP. Проблема заключается в том, что стандарт IEEE 802.11 не всегда требует аутентификации SSID при подключении клиента. SSID идентифицирует точки доступа и сети, позволяя их отличать от других.
- Однако стандарт IEEE 802.11 не обязывает включать SSID в процесс генерации ключей, что позволяет создать поддельную точку доступа и заставить жертву подключиться к менее защищенной сети.
❗️ Каковы меры по защите от атак, связанных с путаницей SSID:
· необходимо обновить стандарт IEEE 802.11, чтобы сделать аутентификацию SSID обязательной;
· следует лучше защищать маяки, которые точка доступа передает для объявления о своем присутствии, чтобы подключенные клиенты могли обнаружить изменение SSID;
· нужно избегать повторного использования учетных данных для различных SSID.
#WiFi #WPA3 #WEP #CVE | 🧑💻 Этичный хакер
😈 RCE-эксплойт для Outlook выставлен на продажу за $1,7 млн
Хакер под псевдонимом «Cvsp» на одном киберпреступных форумов заявил о продаже RCE-эксплойта для zero-day уязвимости в Microsoft Outlook.
— По данным хакера, данный эксплойт позволяет удалённое выполнение кода и гарантированно работает на Microsoft Office 2016, 2019, LTSC 2021 и Microsoft 365 Apps for Enterprise. Проведённые тесты якобы показали 100% успеха, что свидетельствует о высокой надёжности и эффективности эксплойта в компрометации уязвимых систем.
Информация о эксплойте будет раскрыта только в частном порядке, что подчёркивает его секретность. Cvsp заявил, что сделка будет проходить исключительно через эскроу-сервис ShinyHunters, а журналистов и прочих «случайных прохожих» попросил держаться подальше.
#News #RCE #CVE | 🧑💻 Этичный хакер
Узнайте все о прогрессивных способах взлома
Количество киберпреступлений и ущерб от них растет с каждым годом. Самое время стать белым хакером и научиться отражать атаки злоумышленников!
Чтобы начать путь в этом направлении, приходите на бесплатный онлайн-интенсив «Профессия пентестер. Как стать хакером и не попасть в розыск Интерпола».
За 3 дня вы:
▪️ установите и настроите виртуальный полигон
▪️ познакомитесь с инструментами этичного хакера
▪️ взломаете свой первый сервер
А еще узнаете актуальную информацию о сфере, заберете полезные гайды и поймете, как развиваться в этом направлении дальше.
Зарегистрироваться бесплатно: https://go.skillfactory.ru/&erid=2Vtzqv6mNe5
Реклама. ООО «Скилфэктори», ИНН 9702009530
Специалисты по информационной безопасности тут? Вас уже ждут в Тинькофф!
Безопасность — часть нашего бизнеса, поэтому мы создаем продукты, следуя принципу Security by Design. Мы открыты и защищаем не только себя, но и партнеров. Наша команда болеет за безопасность, использует смелые решения и применяет нестандартные подходы. Если вы готовы добиваться результата с нами, ждем вас в команде!
Откликайтесь на вакансию, а компания не только обеспечит комфортные условия для работы, но и даст возможность воплотить свои идеи в больших ИТ-проектах
Реклама. АО «Тинькофф Банк», ИНН 7710140679
Хотите узнать, что происходит за кулисами Этичного Хакера?
Админ канала (то есть я) открыл свой блог, в котором делюсь интересными историями, рассказываю про заработок в телеге и даю инсайды.
/channel/+0kUt3eLhENo1YThi
Всего за 5 минут определите подходящую вам IT-профессию.
Онлайн-школа Skillfactory разработала уникальный профориентационный тест из 18 вопросов. Ответив на них, узнаете наиболее подходящую вам специальность.
Работайте в российских или зарубежных компаниях, в офисе или удаленно. Для айтишников — сниженная ставка по ипотеке, высокая зарплата, комфортные условия и гибкий график.
Переходите по специальной ссылке, чтобы пройти тест, получить карьерный гайд по профессии и скидку 50% на обучение.
Реклама. Информация о рекламодателе по ссылкам в посте.
Современным проблемам — современные решения
В 2024 г. специалист по кибербезопасности — это самая востребованная IT-
профессия. Услуги таких профессионалов нужны любому крупному бизнесу — они
защищают инфраструктуру компании, выявляют угрозы и отражают атаки.
Вместе с НИУ ВШЭ в Нетологии разработали программу магистратуры
«Кибербезопасность». На дне открытых дверей расскажем о задачах специалиста,
направлениях в кибербезе, перспективах профессии и принципах работы онлайн-
магистратуры.
Встреча будет полезна всем, кто хочет сменить направление работы или сделать
следующий шаг в карьере. Ждём и опытных специалистов кибербезопасности — вы
узнаете, как получить диплом и подтвердить свои компетенции.
Когда: 14 мая, 18:00 мск
Регистрация
Реклама. ООО "Нетология". Erid 2VSb5wmpC88
erid: LjN8JwyKr
Red Teams wanted!
Приглашаем команды атакующих присоединиться к финалу Международного Киберчемпионата по информационной безопасности.
Финал Киберчемпионата пройдет в формате Red vs Blue 22 мая в рамках конференции ЦИПР. По итогам отборочного этапа 5 сильнейших Blue Teams из числа 40 лучших команд по кибербезопасности из 18 стран выйдут в финал.
Для Red Team это уникальная возможность испытать свои навыки на практике, сразиться с опытными защитниками и продемонстрировать свою экспертность.
Что вас ждёт:
• Захватывающее соревнование• Возможность проявить свои навыки• Новые знакомства и обмен опытом• Профессиональный рост и развитие• Призы и награды для победителей
Заявки на участие принимаются до 15 мая. Для получения дополнительной информации и регистрации напишите нам.
Присоединяйтесь к киберчемпионату и станьте частью захватывающего соревнования в области информационной безопасности!
Реклама. ООО "РТК ИБ". ИНН 7704356648.
😈 APT42 в деле: кибератаки на Ближнем Востоке
Группировка APT42 использует социальную инженерию для проникновения в корпоративные сети и облачные среды на Западе и на Ближнем Востоке. По данным, APT42 активна с 2015 года и провела как минимум 30 операций в 14 странах.
Основными целями APT42 являются неправительственные организации, СМИ, образовательные учреждения, активисты и юридические службы. Сообщается, что для заражения целей используются вредоносные электронные письма с двумя настраиваемыми бэкдорами — Nicecurl и Tamecat. Инструменты позволяют выполнять команды и похищать данные.