😈 300 тысяч DDoS-атак: GorillaBot сокрушает сетевое пространство
❗️ Новая волна атак с использованием изменённого варианта Mirai под названием GorillaBot стала причиной более 300 тысяч DDoS-атак, которые затронули в сентябре этого года порядка 20 тысяч организаций по всему миру
Ботнет Mirai — это вредоносное ПО, которое превращает рядовые сетевые устройства в удалённо управляемые «зомби»
Со скоростью света
☀️Именно так стремительно Solar NGFW в виртуальном исполнении ворвался на рынок в 2023 году, став одним из первых российских межсетевых экранов нового поколения для сегмента enterprise
☀️Уже через год Solar NGFW обрел форму в «железе»
☀️А спустя всего лишь 5 месяцев ПАК Solar NGFW стал обладателем сертификата соответствия требованиям ФСТЭК России
Теперь Solar NGFW соответствует требованиям к межсетевым экранам по профилю защиты типа «А» четвертого класса и к системам обнаружения вторжений четвертого класса защиты уровня сети
Его смогут использовать заказчики, стремящиеся заменить иностранные СЗИ, в том числе для обеспечения безопасности значимых объектов КИИ, государственных информационных систем и АСУ ТП
☀️Скорость реализации – это то, что ждет рынок от российских провайдеров. И «Солар» готов доказывать это на деле
Реклама. ООО «Эр Ай Коммуникейшн, ИНН: 7707083893, erid:2VtzqwMjwGm
😈 Cloudflare отразила рекордную DDoS-атаку мощностью 3,8 Тбит/сек
❗️ Специалисты Cloudflare сообщили, что недавно отразили DDoS-атаку, мощность которой достигла 3,8 Тбит/с и 2,14 млрд пакетов в секунду (PPS)
Атака была направлена на неназванного клиента неназванного хостинг-провайдера, который пользуется услугами Cloudflare
😈 USB Army Knife: компактный инструмент для взлома сетей
— В начале октября 2024 года состоялся первый значительный релиз открытого проекта USB Army Knife версии 1.0, который предназначен для тестировщиков и специалистов по пентесту
Проект, разработанный на JavaScript и C++, уже доступен на GitHub под лицензией MIT, что позволяет свободно его использовать и модифицировать
😈 Атака с помощью нового Mythic-агента на PowerShell — «QwakMyAgent»
— В статье специалисты Центра Кибербезопасности компании F.A.C.C.T. подробно рассмотрят QwakMyAgent, который был выявлен в атаке на российскую компанию во второй половине сентября
QwakMyAgent — PowerShell-сценарий, являющийся ранее необнаруженным непубличным модульным агентом Mythic. В ходе своего исполнения данный сценарий отправляет информацию о зараженной системе, циклично получает и обрабатывает команды от сервера
Изначальный вектор заражения обнаружен не был. Известно, что после того, как были скомпрометированы хост-системы администраторов, злоумышленники выполняли подключения к хостам через системную службу WinRM и выполняли доступные по URL-ссылкам HTA-сценарии с помощью системной утилиты mshta.exe
Под катом читайте о цепочке заражения QwakMyAgent, что из себя представляет QwakMyAgent, checkin и get_tasking запросах, дополнительном PowerShell-модуле
🗣 Ссылка на чтиво
#Networks #QwakMyAgent #Vulnerability #PowerShell #Study | 🧑💻 Этичный хакер
😈 Самые опасные сетевые порты: как найти и закрыть все лазейки
— В этом материале разберем, какие порты наиболее интересны хактивистам и как быть в курсе актуальных уязвимостей
Открытый порт — это не только потенциальная уязвимость, но и маяк, который напоминает, что вашим сервисом могут интересоваться здесь и сейчас
😈 Как взломать самолет?
В марте пилот American Airlines Дэн Кэри столкнулся с неожиданным сигналом тревоги «поднимайтесь!», когда его Boeing 777 находился над Пакистаном на высоте более 9700 километров
❗️ Причиной стал GPS-спуфинг, который создал ложные сигналы для систем навигации
GPS-спуфинг — это метод кибератаки, при котором злоумышленники подменяют реальные сигналы GPS поддельными данными
Это позволяет обмануть навигационные системы и изменить их геолокацию, маршруты или время
😈 Разработчики Tails и Tor Project решили объединить усилия
❗️ Некоммерческая организация Tor Project и разработчики Tails сообщили, что объединяют усилия
Tails (The Amnesic Incognito Live System)
— это специализированная операционная система на базе Linux, разработанная для обеспечения максимальной приватности и анонимности пользователей
«
После объединения усилий команда Tails сможет сосредоточиться на своей основной миссии — поддержке и улучшении Tails ОС, изучении новых и дополнительных вариантов ее использования, получая при этом преимущества от более крупной организационной структуры The Tor Project
», —
пишут
представители Tails
😈 Извлечение NTLM hash пользователя из процесса lsass.exe с помощью уязвимого драйвера
— В статье автор расскажет о том, как с помощью уязвимого драйвера получить NTLM hash пользователя
NTLM hash — это хеш паролей, который используется в протоколе аутентификации NTLM
В NTLM используется более эффективный алгоритм аутентификации, который создаёт более надёжный хеш паролей. Пароль NTLM может содержать до 128 символов
😈 ИИ пишет вирусы: Франция стала жертвой новой реальности кибератак
— Хакеры используют ИИ для создания вредоносного кода, изменив парадигму кибербезопасности
В атаке применялся метод HTML Smuggling — техника, при которой через HTML-документы передавались архивы, защищённые паролем
❗️ Злоумышленники внедряли в архивы VBScript и JavaScript, которые выполняли вредоносные действия на заражённой системе. Эксперты взломали пароль и обнаружили код, структурированный так, как это обычно делает генеративный ИИ
#News #ИИ #Smuggling #HTML | 🧑💻 Этичный хакер
😈 Kaspersky EDR для бизнеса Оптимальный: новый шаг к защите вашего бизнеса
Kaspersky Endpoint Security Cloud (EDR) для бизнеса: Оптимальный — это передовая защита рабочих мест, усиленная расширенными возможностями обнаружения угроз, базовым расследованием инцидентов и автоматизированным реагированием.
❗️ 26 сентября в 11:00 «Лаборатория Касперского» в прямом эфире представит обновленное решение Kaspersky EDR для бизнеса Оптимальный 3.0. Базовые функции EDR теперь стали доступны не только для Windows, но и для Linux и macOS
— На стриме эксперты расскажут, как с помощью автоматизированных сценариев вы сможете предотвратить развитие атаки на рабочие места на Windows, Linux и macOS всего в несколько кликов и какие еще полезные возможности для вас открывает Kaspersky EDR для бизнеса Оптимальный 3.0
🗣 Зарегистрироваться
#News #EDR #Kaspersky | 🧑💻 Этичный хакер
ГК «Солар» запустила облачную платформу Solar Space для защиты веб-ресурсов среднего и малого бизнеса
📌Solar Space защищает сайты от от DDoS-, веб-атак и спам-ботов
📌Платформа работает по принципу ежемесячной подписки
📌Подключение решений к инфраструктуре заказчика происходит за 20 минут, даже если его ресурсы находится под атакой
📌Все продукты, включая саму платформу, разработаны в России и включены в Реестр отечественного ПО
📌Solar Space в рамках пилотного проекта уже успешно протестировали представители СМБ из транспортной отрасли, образования, онлайн-торговли и сферы услуг
Почему это важно?
- Хакеры атакуют веб-ресурсы не только крупных российских организаций, но и небольших компаний
- Далеко не все организации имеют бюджет на дорогостоящие решения и расширение штата ИБ-специалистов. А Solar Space за счет доступности тарифов и простого подключения поможет защитить веб-ресурсы небольших организаций
Подробнее о Solar Space читайте по ссылке
😈 ФАС vs Роскомнадзор: чья возьмет в деле о YouTube?
❗️ Ассоциация «Ростелесеть», объединяющая более 200 региональных операторов связи, обратилась в Федеральную антимонопольную службу (ФАС) с просьбой возбудить производство по признакам нарушения закона «О защите конкуренции»
— Ассоциация утверждает, что операторы связи столкнулись с «дискриминационными условиями» и наблюдали «сильное и неравномерное» замедление работы YouTube, Google и других сервисов компании, что вызвало резкий рост жалоб пользователей к провайдерам
Кроме того, ассоциация требует признать виновными лиц, нарушивших антимонопольное законодательство, и принять меры для устранения нарушений
YADRO приглашает талантливых инженеров технической поддержки на One Week Offer 🔍
Если ты хорошо знаешь принципы серверной архитектуры и СХД, а также готов к амбициозным проектам и интересным задачам, у тебя есть шанс всего за неделю получить оффер в высокотехнологичной компании, которая стремится оставить след в истории.
Своими знаниями ребята готовы делиться с новыми сотрудниками через обучение и наставничество.
🔵 Скорее оставляй заявку и присоединяйся к команде!
🔥 Практический вебинар по социальной инженерии и фишингу: как противостоять ключевой угрозе 2024 года
📅 26 сентября, 11:00 (МСК)
✍️ Зарегистрироваться
По данным разных источников, до 80% всех атак начинаются с фишинга. Каждый десятый сигнал тревоги SOC также связан с фишингом. Любой ИБ-специалист знает, что человек — основная угроза кибербезопасности.
26 сентября на бесплатном вебинаре дадим практические рекомендации, которые помогут вашим сотрудникам противостоять фишинговым угрозам.
Эфир пройдет в интерактивном формате — вы сможете проверить свою способность вычислять мошенников и узнать, какие схемы особенно опасны.
Вы узнаете:
👉 Какие уловки используют социальные инженеры, чтобы «хакнуть» мозг жертвы?
👉 Почему даже самые умные специалисты бессильны перед фишингом?
👉 Реально ли защитить компанию от фишинговых атак и предотвратить утечки?
🎁 Гайд о базовых правилах кибербезопасности в компании — в подарок. Удобно распечатать и раздать сотрудникам, чтобы под рукой всегда была памятка о цифровых рисках.
Участие бесплатное, но чтобы получить гайд и материалы, нужна регистрация.
✍️ Зарегистрироваться
Реклама. ООО "РТК ИБ" ИНН: 7704356648. erid: 2VtzqvNtmPe
😈 Инструменты для проведения Brute-force атак
Атака Brute-force – это одна из самых опасных кибератак, с которой сложно справиться
Ее целями становятся веб-сайты, безопасность устройств, пароли для входа или ключи шифрования
1. Gobuster: один из самых мощных и быстрых инструментов для проведения атак Brute-force. Программа использует сканер каталогов, написанный на языке Go: он быстрее и гибче, чем интерпретируемый скрипт
2. BruteX: это отличный инструмент с открытым исходным кодом для проведения атак Brute-force. Его целью становятся: открытые порты, имена пользователей и пароли
3. Dirsearch: это продвинутый инструмент для атак Brute-forcе. Это сканер веб-путей AKA, который способен перебирать каталоги и файлы на веб-серверах
4. Callow: это удобный и легко настраиваемый инструмент для атак Brute-forcе и получения входа в систему, написанный на Python 3
5. Secure Shell Bruteforcer (SSB): это один из самых быстрых и простых инструментов для проведения атак Brute-forcе SSH-серверов
#Tools #Bruteforce | 🧑💻 Этичный хакер
😒 2 полезных каналов для тех, кто увлекается кибербезом и программированием:
⏺Не хакинг, а ИБ — канал для безопасников. Сетевая разведка, защита устройств, багхантинг, анонимность.
⏺Python и 1000 программ - уроки, практика, тесты по самому востребованному языку программирования в 2024г.
😒 Подборка каналов для каждого безопасника и хакера
⏺ No system is safe — ИБ-медиа об актуальном.
⏺ Бэкап — канал с исходниками популярных проектов. Здесь вы найдёте инструменты по ИБ, исходные коды нейросетей, ботов, сайтов.
😈 Глубокое погружение в расследование фишинга с помощью OSINT
В этой статье подготовили для вас пошаговое руководство, которое описывает OSINT методы для получения информации об отправителе фишинговой рассылки.
— В статье описана методология, разбор реального кейса c раскрытием информации о веб-сайте, включая IP-адреса, URL-адреса, DNS и др., а также полезные ресурсы и инструменты для расследований.
🗣 Ссылка на чтиво
#OSINT #Recon #Phishing | 🧑💻 Этичный хакер
😈 Дуров снимает маску: Telegram уже 6 лет раскрывает данные преступников
— Павел Дуров в своем телеграм-канале пояснил детали политики мессенджера в отношении раскрытия данных пользователей властям
В сообщении он подчеркнул, что существенных изменений в работе Telegram не произошло, несмотря на недавние публикации, которые могли вызвать подобное впечатление
❗️ Согласно Политике конфиденциальности, действующей с 2018 года, Telegram имеет право передавать IP-адреса и номера телефонов преступников государственным органам
Такие меры применяются только при наличии правильно оформленного юридического запроса
📚 Коллекция книг для ИБ специалистов.
• В нашем втором канале проходит небольшой розыгрыш, где победители смогут получить коллекцию актуальных и полезных книг для ИБ специалистов:
- Сети глазами хакера;
- Контролируемый взлом. Библия социальной инженерии;
- Хакерство. Секреты мастерства;
- Тестирование на проникновение с Kali Linux;
- Хакерство. Физические атаки с использованием хакерских устройств.
• Каждый победитель получит сразу весь пул книг в бумажном варианте, которые перечислены выше. Принять участие можно тут: /channel/it_secur/2235
S.E. ▪️ infosec.work ▪️ VT
😈 История жизни и смерти хакера, взломавшего пентагон и NASA в 15 лет
Джонатан Джозеф Джеймс (12 декабря 1983 — 18 мая 2008) — американский хакер, который был первым несовершеннолетним, заключенным в тюрьму за киберпреступность в Соединенных Штатах
«Признаюсь, в тот день я стал очень популярным чуваком в колледже, когда ко мне в дом вломились эти парни в бронежилетах и с автоматами», — с улыбкой рассказывал потом журналистам Джонатан Джеймс
😈 Telegram теряет аудиторию: хакеры в поисках нового убежища
— Новость о том, что теперь мессенджер будет делиться номерами телефонов и IP-адресами пользователей со спецслужбами, встревожила сообщество киберпреступников и заставила их думать над переходом на другие площадки
Например, группа Ghosts of Palestine планирует уйти с платформы и найти более безопасный мессенджер. RipperSec уже создали запасные каналы на Discord, а Al Ahad перешли в Signal. GlorySec тоже рассматривает другие платформы, включая Facebook* и Threads*
Залетай на CyberCamp 2024!
3–5 октября пройдет главный онлайн-кэмп по практической безопасности ⚡️
Эксперты BI.ZONЕ, F.A.C.C.T., Positive Technologies, R-Vision, Инфосистемы Джет, Лаборатория Касперского, Код Безопасности и других подготовили практику и кейсы для всех участников 🔥
Что еще будет на кэмпе:
🔗 Интерактивный эфир, доклады и практические задания для всех
🔗 Общий призовой фонд — 5 000 000 рублей
🔗 Призы и мерч для активных участников и лидеров рейтинга
🔗 Самые масштабные в России командные киберучения
Бронируйте время в календаре и присоединяйтесь! Участие бесплатное.
Регистрация и программа на сайте
P.S. Если вы еще не успели зарегистрироваться, поспешите — в этом году организаторы кэмпа заранее подготовили несколько докладов и заданий для участников. Все задания, которые откроют до начала эфира, закроются ровно в 8:00 мск 3 октября.
😈 BlackLotus UEFI bootkit: часть 1
— В данной статье автор поделится своим опытом изучения буткита BlackLotus UEFI
Буткит BlackLotus – это вредоносное ПО, которое способно заражать UEFI-прошивку и обходить механизм безопасной загрузки Secure Boot. Другими словами, буткит может запускаться до запуска операционной системы и скрываться от антивирусных программ
UEFI (Unified Extensible Firmware Interface) – это интерфейс между операционной системой и микропрограммами, управляющими низкоуровневыми функциями оборудования компьютера
В данном исследовании автор рассматривает следующие темы:
1. Подготовка тестового стенда.
2. Запуск CVE-2022–21 894 (baton drop).
3. Компиляция payload и компонентов для его выполнения.
4. Добавление сертификата в базу данных MOK.
5. Чтение и запись файлов в операционной системе Windows 10 из файловой системы NTFS через grub.elf.
🗣 Ссылка на чтиво
#Bootkit #CVE #UEFI #Windows #BlackLotus | 🧑💻 Этичный хакер
😈 Прощай конфиденциальность: Павел Дуров готов сотрудничать с правоохранителями
— Павел Дуров в своем телеграмм-канале заявил, что было принято решение обновить "Условия предоставления услуг" и "Политику конфиденциальности" Telegram
«Мы обновили наши Условия обслуживания и Политику конфиденциальности, обеспечив их единообразие по всему миру.
Мы дали ясно понять, что IP-адреса и номера телефонов тех, кто нарушает наши правила, могут быть раскрыты соответствующим органам в ответ на обоснованные юридические запросы» — Павел Дуров
😈 Операция Kraken: полиция срывает маски с пользователей преступной сети Ghost
— Австралийская полиция нанесла мощный удар по криминальному подполью, раскрыв масштабную сеть зашифрованных коммуникаций под названием Ghost
❗️ Ghost позиционировалась как сеть, “не подлежащая взлому”, чтобы получить к ней доступ, пользователи приобретали модифицированные iPhone за 2350 долларов вместе с полугодовой подпиской
Однако в марте этого года полиции удалось найти "технологическое решение" для взлома сети и расшифровки устройств. Специалисты перепрограммировали обновления ПО, что позволило им получить доступ к содержимому смартфонов
"По сути, мы заразили устройства вирусом, который позволил нам перехватывать контент на австралийских гаджетах", — пояснил Маккартни
😈 Деанонимизация пользователей TOR
— Правоохранительные органы Германии и других стран совместно работают над деанонимизацией пользователей с помощью атак по времени (timing attack)
«По временным характеристикам отдельных пакетов анонимные соединения можно отследить до конкретного пользователя Tor, даже если соединения в сети Tor шифруются многократно», — сообщают журналисты, однако не поясняют, как именно работает эта техника
😈 Сетевое администрирование: подборка шпаргалок от Cisco
Администрирование сетей — целый перечень мероприятий, нацеленный на создание, настройку и поддержку корректной и постоянной работы производительности компьютерных сетей. Также оказание техподдержки пользователей, которые работают в одной сетевой группе
— В этом посте подготовили для вас подборку шпаргалок на русском языке, специально для курсов CCNA, ICND1 и ICND2. Эти шпаргалки также подходят для Cisco Discovery
1. Шпаргалка к экзамену Cisco CCNA: Деление сети на подсети (PDF и HTML). Пример деления сети.
◦ Шпаргалки для деления сети Часть 1
◦ Шпаргалки для деления сети Часть 2
2. Шпаргалка к экзамену Cisco CCNA: Пример деления сети на подсети графическим способом методом квадратов (PDF и HTML).
3. Отличный VLSM калькулятор, с помощью которого Вы без проблем разделите любую сеть на подсети с маской переменной длины.
4. Шпаргалка Минимальная базовая настройка маршрутизатора специально для выполнения лабораторных работ и практики (практических заданий) cisco CCNA и ICND. Назначение IP-адресов на интерфейсы маршрутизатора.
5. Шпаргалка Статическая маршрутизация.
6. Шпаргалка Динамическая маршрутизация. Протокол RIP.
7. Таблица сетевых масок, префиксы маски. Короткая запись маски.
#Network #Protocol #OSI #CCNA #ICND #Cisco | 🧑💻 Этичный хакер
😈 Linken Sphere: браузер для тех, кому нужна анонимность и сколько угодно аккаунтов
Стандартный способ обеспечить себе множество «личностей» — накопировать побольше виртуальных машин и внести в них необходимые изменения. Обычно этим приходится заниматься вручную, что довольно утомительно
❗️ Мультипоточный браузер Linken Sphere делает весь этот труд ненужным и позволяет находиться в самых разных местах одновременно, а также сводит на нет все попытки систем антифрода отловить тебя и помешать свободно переключаться между аккаунтами
— Браузер шифрует всю сохраняемую информацию по стандарту шифрования AES-256. Все данные, которые передаются для хранения на сервер, представляют собой лишь зашифрованные фрагменты хешей, которые возможно прочитать только под твоей учетной записью
🗣 Ссылка на чтиво
#Tools #TOR #Anonimity #Browser | 🧑💻 Этичный хакер