Канал про информационную безопасность и технологии в целом Мы в ВК и на Youtube: 🖥 https://vk.com/infobezdna ▶️ https://www.youtube.com/@infobezdna 📨 infobezdna101@gmail.com
🇫🇷 Во Франции могут разрешить удаленное включение камеры и микрофона на устройствах пользователей 😳
Национальное собрание (нижняя палата парламента) Франции приняло в первом чтении поправки к законодательству, которые разрешают дистанционно включать 🎤микрофоны и 📸камеры смартфонов подозреваемых для записи их разговоров и слежки
Принятые поправки, которые разрешают "удаленно и тайно от пользователя включать компьютеры и иные устройства", были подготовлены в Минюсте Франции
Также предусмотрено получение данных о местоположении устройства 🌎
По замыслу авторов документа, мера будет применяться в отношении подозреваемых в терроризме и для борьбы с организованной преступностью
Соответствующее решение принято в среду в ходе сессии, трансляция которой велась на сайте нижней палаты
🤡 P.S. Да да, исключительно ради защиты свободы граждан и только против террористов и преступников... Верим верим...
😉👍 Подписывайтесь на @infobezdna
Инструмент Snappy поможет обнаружить мошеннические точки доступа Wi-Fi 🔎
ИБ-эксперты на протяжении многих лет предупреждают об опасности использования точек доступа Wi-Fi в общественных местах. Эти точки доступа могут оказаться устройствами злоумышленников, которые в итоге получат возможность осуществить атаку man-in-the-middle, перехватить трафик жертвы, учетные данные от ее аккаунтов, а также платежную информацию.
Эксперт Trustwave Том Нивз (Tom Neaves) пишет, что подмена MAC-адресов и SSID настоящих точек доступа в открытых сетях — это тривиальная задача для злоумышленников. Устройства зачастую пытаются автоматически подключиться к сетям, к которым они подключались ранее, используя для этого сохраненную точку доступа, но на деле подключаются к вредоносному устройству.
Нивз создал Python-скрипт под названием Snappy, помогающий определить, является ли точка доступа, к которой подключается пользователь, той же самой, что и всегда, или пользователь имеет дело с поддельным устройством хакеров.
Проанализировав Beacon Management Frames, были обнаружены определенные статические элементы (данные о поставщике, BSSID, поддерживаемых скоростях, канале, стране, максимальной мощности передачи и т.д.). Эти данные варьируют для различных беспроводных точек доступа 802.11, но остаются неизменными для конкретной точки доступа с течением времени.
Нивз пришел к выводу, что можно объединить эти элементы и хэшировать их с помощью SHA256, создав уникальную сигнатуру точки доступа, которая затем может использоваться обнаружения совпадений или несоответствий.
Так, совпадения означают, что точка доступа та же, что и всегда (т.е. заслуживает доверия), а несоответствие сигнатуры означает, что что-то изменилось, и точка доступа может быть вредоносной.
❗️Также Snappy способен обнаруживать точки доступа, созданные с помощью Airbase-ng. Этот инструмент часто используют для создания фейковых точек доступа, перехвата пакетов подключенных пользователей и для внедрения данных в чужой сетевой трафик.
😉👍 Подписывайтесь на @infobezdna
Вебинар Импортозамещение по удаленному доступу и управлению конфигурациями конечных устройств
🗓 5 июля
⏰ 11:00 Мск
В условиях глобализации экономики и санкционного давления, российский рынок столкнулся с необходимостью замещения западных продуктов в различных областях. Информационные технологии не только не стали исключением, но и показали одну из высочайших потребностей в обеспечении современными, качественными, импортонезависимыми решениями.
На вебинаре будут представлены:
- Краткий обзор рынка УД и UEM
- Архитектура RuDesktop - отечественного программного комплекса, состоящего из клиент-серверного приложения для организации доступа к рабочим столам удалённых устройств и серверного ПО с функциями UEM для организации сессий удалённого доступа и управления конфигурациями конечных устройств.
- Обзор решений для достижения кроссплатформенности программного комплекса
- Функциональные возможности удалённого доступа
- Функциональные возможности UEM-модуля
- Политика лицензирования RuDesktop
Регистрация на сайте. До встречи на вебинаре!
Совет Федерации призвал Минцифры РФ максимально быстро узаконить деятельность белых хакеров 😎
Совет Федерации рекомендует Министерству цифрового развития РФ максимально ускорить деятельность по созданию соответствующей законодательной инициативы, которая будет направлена на интеграцию в российское правовое поле деятельности по обнаружению уязвимостей в программном обеспечении за вознаграждение, а также на определение границ ответственности экспертов по выявлению ошибок и багов в программном обеспечении.
Инициатива по созданию проекта закона, который бы вводил понятие «bug bounty» в российское правовое поле, обсуждается с лета 2022 года.
Сенатор Артём Шейкин подчеркнул, что продвижение проекта закона в настоящее время затруднено из-за позиции некоторых контролирующих госструктур. Вопрос в том, что границы между уголовно наказуемыми деяниями и легальными, а также между ответственностью экспертов по ИБ и ответственностью владельцев систем, «весьма зыбкие».
Александр Герасимов, CISO Awillix, прокомментировал: "Государство заинтересовано в развитии этичного хакинга и программ Bug Bounty. 10 февраля 2023 года Минцифры и «Ростелеком» запустили программу поиска уязвимостей на портале «Госуслуги», а также ресурсах электронного Правительства. В программах Bug bounty уже прямо сейчас заинтересованы объекты критической инфраструктуры, которые подпадают под действие Указа Президента РФ № 250 «О дополнительных мерах по обеспечению информационной безопасности Российской Федерации». Основные ограничения связаны с отсутствием определения в законодательстве как самих исследований, так и их границ. Также пока отсутствует и правоприменительная практика”.
😉👍 Подписывайтесь на @infobezdna
Как работает HTTPS в одной картинке
😉👍 Подписывайтесь на @infobezdna
Мультивселенная мемов продолжает расширяться 😆
😉👍 Подписывайтесь на @infobezdna
😱 Облака подкрались откуда не ждали…
Не очень хорошие новости доносятся из зала суда по делу Microsoft и Федеральной торговой комиссии* по поводу приобретения Activision Blizzard.
И как бы смешно это не звучало, но интересно не само дело, а те документы, которые "мелкомягкие" принесли в суд.
В планах корпорации Microsoft перевести пользовательскую базу своей ОС Windows на облачную модель развертывания, которую она в настоящее время использует для своей ОС Windows 365, ориентированной на бизнес.
Свет на стратегические задумки пролила корпоративная презентация Microsoft по вопросу состояния бизнеса, датированная еще июнем 2022 года.
‼️Еще раз: из официальных бизнес-документов Майкрософт следует, что компания берет курс на то, чтобы отучить пользователей от локального использования ОС и пересадить всех на свою облачную платформу. Как-будто облачного офиса нам было мало… Вот вам еще и облачная ОС ‼️
Для справки: Windows 365 - это сервис, передающий полную версию Windows на устройства. До сих пор он был доступен только коммерческим клиентам, но компания Microsoft уже глубоко интегрировала его в Windows 11. Будущее обновление будет включать Windows 365 Boot, который позволит устройствам с Windows 11 напрямую входить в экземпляр облачного ПК при загрузке вместо локальной версии Windows. Windows 365 Switch также встроен в Windows 11 для интеграции облачных ПК в функцию Task View (виртуальные рабочие столы).
😉👍 Подписывайтесь на @infobezdna
Продолжаем тему полезностей 😳
Подборочки тулзов для Blue и Red Team
😉👍 Подписывайтесь на @infobezdna
Продолжаем тему администрирования Linux: Основные Linux команды 100+ 🎯
PDF в комментариях под постом👇
😉👍 Подписывайтесь на @infobezdna
Менеджер паролей на все устройства с синхронизацией на базе KeePassXC.
В этом видео я расскажу, как сделать на базе open-source проекта KeePassXC сделать менеджер паролей с синхронизацией на все устройства, автозаполнением в браузере и входом в парольную базу в приложении на телефоне по отпечатку пальцев🔥
Лично пользуюсь этим решением уже больше 2х лет. Метод проверенный и надежный.👌 А самое главное – вы всегда знаете, что ваша парольная база точно надежно зашифрована и может быть вами перемещена куда вам нужно.
https://youtu.be/hc66uupPHGM
😉👍 Подписывайтесь на @infobezdna
Ну и пользуясь случаем напомню, что у меня на канале есть отличное видео о том, что такое менеджер паролей, зачем он нужен и как его выбрать
⏯🔺YouTube: https://www.youtube.com/watch?v=hXDrMKWcctU
⏯🔹 VK Видео: https://vk.com/video-204876558_456239051
😉👍 Подписывайтесь на @infobezdna
‼️Бесплатный курс по этичному хакингу (Минцифры + CyberED) 😳
Минцифры совместно с CyberED запустили КУРС по этичному хакингу.
Не будем бродить вокруг да около ибо я его уже успел глянуть 🤗
Что могу сказать - Мое Почтение. Вот без шуток!
Но немного по порядку:
1) Курс представляет собой полноценное предзаписанное обучение, по большей части в текстовом формате, на платформе Stepik. Я даже реально удивился когда меня после регистрации просто пробросили на Stepik в сам курс без сейла, пресейла и звонков от продаванов. Возможно будут позже, но пока что это самое быстрое и простое начало обучения😱
2) Информация - начальный уровень для джуна пентестера 🫂
3) Многое предстоит изучать самостоятельно 🎓(как и все в Red Team). Волшебной таблетки не будет!
4) Подборка материалов хоть и базовая, но весьма актуальная
5) Мое почтение - за то что весь курс полностью БЕСПЛАТНЫЙ ‼️(Привет Гикбрейнс и Скилбобс и прочие курс платформы), сделан интересно, да еще и на одной из моих любимейших платформ для обучения (Эх курсы "Поколение Python" в свое время в самое сердечко пробили на Stepik 😌)
В общем, если вы хотите изучить начальную БАЗУ этичного хакинга - смело можно записываться. Тем более что бесплатно (и снова приветики курс-платформам продающим тоже самое за 100+ тыс рублей. Горите в аду теперь со своими курсами по этичному хакингу! Посмотрим как вы теперь их попродаете!)
Ссылка на пост в канале Минцифры: /channel/mintsifry/1883
Ссылка на сам курс: https://cyber-ed.ru/professiya-hacker/
😉👍 Подписывайтесь на @infobezdna
The Complete Active Directory Security Handbook
Нашел для Вас просто офигительный Handbook по атакам на AD и порядку их детектирования 💪
Чтиво не легкое, но офигенное 🤝
😉👍 Подписывайтесь на @infobezdna
В пиратских сборках Windows нашли малварь для кражи криптовалюты, проникающую в EFI-раздел 😱
‼️Компания «Доктор Веб» сообщила об обнаружении в пиратских сборках Windows 10 трояна-стилера, которые злоумышленники распространяли через неназванный торрент-трекер.
Вредонос, получившей имя Trojan.Clipper.231, подменяет в буфере обмена адреса криптокошельков на адреса, принадлежащие злоумышленникам. На данный момент с помощью этой малвари хакерам удалось похитить криптовалюту на 19 000 долларов США.
Исследователи рассказали, что в конце мая 2023 года в компанию обратился клиент с подозрением на заражение компьютера под управлением ОС Windows 10. Проведенный специалистами анализ подтвердил факт присутствия троянских программ в системе — стилера Trojan.Clipper.231, а также вредоносных приложений Trojan.MulDrop22.7578 и Trojan.Inject4.57873, осуществлявших его запуск.
Целевая ОС являлась неофициальной сборкой, и вредоносные программы были встроены в нее изначально. Дальнейшее исследование обнаружило несколько таких зараженных сборок Windows, все они доступны для скачивания на неназванном торрент-трекере, однако исследователи не исключают, что злоумышленники используют и другие сайты для распространения вредоносных образов.
⚡️На момент публикации отчета с помощью Trojan.Clipper.231 было украдено 0.73406362 BTC и 0.07964773 ETH, что примерно эквивалентно сумме 18 976 долларов США или 1 568 233 рублям.
P.S. Мы, как и всегда, предупреждаем - НЕ ИСПОЛЬЗУЙТЕ сборки Windows которые не были сделаны лично вами‼️
😉👍 Подписывайтесь на @infobezdna
🤩Вотермарки больше не проблема: сервис AI Image Variations создаст для вас изображения, похожие на исходное.
Под капотом Stable Diffusion, сервис работает бесплатно и даже без регистрации.
😉👍 Подписывайтесь на @infobezdna
‼️Microsoft отрицает, что хакеры украли у нее данные 30 млн аккаунтов
Хакеры из группировки Anonymous Sudan утверждают, что им удалось взломать Microsoft и похитить учетные данные 30 млн пользовательских аккаунтов. В компании заявляют, что взлома и утечки данных не было.
В последние месяцы хак-группа Anonymous Sudan привлекла внимание ИБ-специалистов DDoS-атаками, направленными против западных организаций. По мнению некоторых исследователей, Anonymous Sudan связана с проросийской группировкой Killnet, однако сами хакеры это отрицают.
В минувшие выходные в Telegram-канале хакеров появилось сообщение о взломе компании Microsoft. Злоумышленники утверждали, что «успешно взломали Microsoft и получили доступ к большой базе данных», содержащей информацию о 30 млн аккаунтов, включая email-адреса и пароли.
Группировка заявила, что выставляет эту базу на продажу за 50 000 долларов США в криптовалюте. К сообщению был приложен образец украденных данных, якобы на тот случай, если Microsoft будет отрицать факт взлома.
Хакеры опубликовали 100 пар учетных данных, однако пока исследователям не удалось проверить их происхождение (данные могут быть старыми, могут быть получены в результате взлома стороннего поставщика услуг или украдены из систем Microsoft).
На вопросы журналистов представители Microsoft заявили, что никаких утечке данных и взломов не было.
😉👍 Подписывайтесь на @infobezdna
🎯 ТОП-10 методов атаки на Active Directory
😉👍 Подписывайтесь на @infobezdna
YouTube ограничивает пользователей с блокировщиками рекламы тремя просмотрами видео ❌
В середине текущей недели пользователи заметили, что на YouTube стало появляться всплывающее окно, которое уведомляет пользователей блокировщиков рекламы о том, что «видеоплеер будет заблокирован после просмотра 3-х видео».
После получения такого предупреждения у пользователя остается лишь два варианта: отключить блокировщик рекламы или подписаться на YouTube Premium, чтобы избавиться от рекламы на платформе вообще.
На вопросы журналистов о дальнейших планах компании ограничивать доступ к платформе для пользователей, которые используют блокировщики рекламы, в YouTube ответили:
«В крайних случаях, когда зрители продолжают использовать блокировщики рекламы, воспроизведение [видео] будет временно отключено. Мы очень серьезно относимся к отключению воспроизведения и отключим его только в том случае, если зрители будут игнорировать повторные запросы на разрешение рекламы на YouTube. Чтобы предотвратить сбои, [которые могут возникнуть] в рамках этого эксперимента, зрители, использующие блокировщики рекламы, могут отключить свои блокировщики, разрешить рекламу на YouTube или подписаться на YouTube Premium».
В компании не уточнили, пользователи каких стран участвуют в этом эксперименте и видят такие предупреждения.
😉👍 Подписывайтесь на @infobezdna
💪 Плюсуем в карму браузеру Brave
Разработчики Brave объявили, что их браузер скоро обзаведется новой функциональностью, которая позволит пользователям самостоятельно решать, как долго сайты могут иметь доступ к локальным ресурсам
Фактически Brave поможет бороться с сайтами, которые следят за посетителями, сканируя их открытые порты или злоупотребляя доступом к сетевым ресурсам, что может приводить к раскрытию личной информации.
👏 Начиная с версии 1.54, Brave будет автоматически блокировать сканирование портов, которым занимаются многие сайты
В последние годы эта сомнительная практика использовалась на множестве ресурсов 🤨
😉👍 Подписывайтесь на @infobezdna
Отличный чеклист по информационной безопасности 💪
PDF в комментариях 👇
😉👍 Подписывайтесь на @infobezdna
Что такое Фишинг за 10 секунд 🤣
(осторожно, возможны "минус уши")‼️
😉👍 Подписывайтесь на @infobezdna
Шпаргалка по основным командам в Linux 📋
😉👍 Подписывайтесь на @infobezdna
Что такое MITM атака за 3 секунды 🤣
😉👍 Подписывайтесь на @infobezdna
Шпаргалка по каталогам Linux ✅
😉👍 Подписывайтесь на @infobezdna
Скрытая папка без названия 🥷
Недавно наткнулся на это видео в других телеграм пабликах про ИТ и ИБ
В нем показано как сделать папку без названия и потом, поставив на нее пустую иконку, вообще полностью убрать ее из видимого спектра 🤷♀️
Как сделать:
1) Создаем новую папку вместо названия вбиваем комбинацию «Alt+255» - получаем папку без названия;
2) Жмем на папку ПКМ — «Свойства» — «Настройка» — «Сменить значок», где находим прозрачную иконку (любую из).
Хотел бы я сказать что "It's innovation!", однако нет, прием бородатый как и сама Windows
НО‼️давайте разберемся как именно сей лайфхак работает
Так вот, все клавиши клавиатуры имеют эквивалентное значение ASCII (Например, как компьютер определит букву O и цифру 0? Только потому, что они преобразованы в уважаемые уникальные значения ascii)
Вы не можете переименовать что-либо в ОС, используя нулевое или пустое значение, используя прямой ввод с клавиатуры, но используя значение ASCII, вы можете😳
Alt+255 в данном случае - это прямая команда ASCII-команда ввода для использования ASCII-символа со значением пустого пробела (пробела без разрыва).
Вот такая вот "магия" ASCII. Кстати таким же методом вы можете переворачивать "иинɐɔиuɐн иdu ɐʚоvɔ" или отражать текст "илатнозирог"
Кстати говоря, метод отражения по горизонтали раньше использовали для маскировки вредоносного ПО😱
Например Вам приходит файл Yalexe.jpg, и вам кажется, что это картинка, однако на самом деле - это исполняемый файл Yaljpg.exe, а между частями слова Yal jpg.exe вставлен символ отражения текста по горизонтали, и вам кажется, что ваш файл имеет расширение .jpg, а по факту оно .exe 😎
😉👍 Подписывайтесь на @infobezdna
🔐Почему не стоит хранить пароли в браузере‼️
Обнаружена новая малварь для кражи информации, Mystic Stealer, которая способна воровать данные примерно из 40 различных браузеров и 70 расширений для них
Эксперты предупреждают, что вредоносное ПО активно рекламируется на хакерских форумах и даркнет-маркетплейсах с апреля 2023 года и быстро набирает популярность среди киберпреступников
Отчеты о Mystic Stealer представили аналитики компаний InQuest и Zscaler, а также Cyfirma, которые предупреждают как о сложности малвари, так и о популярности, которая неизбежно приводит к появлению множества вредоносных кампаний.
Mystic Stealer ориентирован на любые версии Windows, начиная с XP, поддерживает 32- и 64-битные системы.
Малварь не нуждается в каких-либо зависимостях, поэтому ее воздействие на зараженные системы минимально, а работа в оперативной памяти позволяет эффективно избегать обнаружения.
😉👍 Подписывайтесь на @infobezdna
Как телефонные мошенники и киберпреступники выбирают потенциальных жертв 🥸
Телефонные мошенники давно перестали звонить всем подряд. В последнее время киберпреступники всё чаще ориентируются и используют в своей работе утекшие в открытый доступ базы данных из различных госучреждений и компаний, интернет-сервисов.
Так кого же выбирают злоумышленники?
▫️В основном, выбирают людей, находящихся в состоянии стресса и легко поддающихся внушению. Такие граждане обычно не склонны к критическому мышлению и не ставят под сомнение информацию, которую они слышат от незнакомых людей по телефону, особенно, если звонящий представляется сотрудником правоохранительных органов или других госструктур.
Мошенники обычно не выбирают таких легко поддающихся внушению людей заранее, но они могут легко идентифицировать их уже в процессе телефонного разговора или в переписке в мессенджере.
▫️Большая часть атак проводится против людей с относительно небольшим доходом, поскольку от них гораздо проще получить денежные средства — эти граждане редко ожидают особого внимания со стороны киберпреступников, что делает их привлекательной целью мошенников.
☝️😎Не поддавайтесь на провокации и мошенники быстро потеряют интерес. Если потенциальная жертва демонстрирует негативную реакцию, то мошенники вряд ли будут продолжать атаку, пытаясь выманить данные или деньги.
😉👍 Подписывайтесь на @infobezdna
🤓Наконец-то полезные нейросети для учебы: Smartstudy составит уникальный тест из 10 вопросов под вашу тему.
Для этого достаточно «скормить» нейронке PDF-документ с вашей темой. Например, найдите нужную страницу в Википедии и сохраните её в PDF.
Работает полностью бесплатно, но нужен API от ChatGPT и вопросы пока составляет на английском языке.
😉👍 Подписывайтесь на @infobezdna
🎯 Лучшие Cyber Security утилиты по версии Cyber Writes
😉👍 Подписывайтесь на @infobezdna
Астрологи предсказали бурный рост курсов по Linux
C 2025 года государственные компании обязаны полностью заменить отечественными разработками операционные системы, офисные пакеты, системы виртуализации и системы управления баз данных.
Соответствующее поручение подписал Владимир Путин, сообщил глава Минцифры Максут Шадаев.
Иллюстрация: интерфейс операционной системы ROSA Fresh на базе Linux
😉👍 Подписывайтесь на @infobezdna