Обратная связь. Вопросы, предложения, пожелания, жалобы - @Social_Engineering_bot
⚡️⚡️ Bybit ВЗЛОМАЛИ — с биржи вывели $1,4 млрд в ETH.
СЕО криптобиржи подтвердил взлом — хакеры обошли систему безопасности, подменив данные транзакции: при подписании все участники видели правильный адрес, но фактически подтверждали изменение смарт-контракта.
Остальные холодные кошельки в порядке.
@exploitex
• Вчера был опубликован новый релиз сетевого анализатора Wireshark 4.4.4. Разработчики исправили некоторые баги и ошибки, а также внесли изменения и дополнения в код проекта, включая обновления в поддержке протоколов.
• Были улучшены графики ввода‑вывода данных, графики для потоков/вызовов VoIP, графики потоков TCP и другие пользовательские интерфейсы и диалоги. Обновлён код поддержки протоколов CESoETH, DNS, IEEE 1609.2, ISOBUS, ITS, MPLS, MQTT, PDU Transport, RTP, TCP, TECMP, WebSocket и WSMP. Также разработчики обновили поддержку CLLog, EMS и ERF. Сборки Wireshark 4.4.4 доступны для Windows, macOS и Linux.
➡️ https://www.wireshark.org/docs/relnotes/wireshark-4.4.4.html
• Хочу напомнить, что у нас есть много полезного материала для изучения данного инструмента:
➡Полный курс по WireShark [1], [2], [3];
➡Бесплатный курс: Компьютерные сети 2025;
➡Руководство: Анализ трафика сети посредством Wireshark;
➡Полный список фильтров Wireshark.
➡Статья: Wireshark. Лайфхаки на каждый день;
➡Статья: Практические приёмы работы в Wireshark;
➡Mindmap: Wireshark.
#Wireshark
💻 PostgreSQL. Основы языка SQL.
• Еще один бесплатный учебник по языку SQL, в котором рассматривается создание рабочей среды, описаны языки определения данных и основные операции выборки и изменения данных. Показаны примеры использования транзакций, уделено внимание методам оптимизации запросов. Материал сопровождается многочисленными практическими примерами. Отлично походит для самостоятельного обучения. В пособии рассматриваются следующие темы:
➡Введение в базы данных и SQL;
➡Создание рабочей среды;
➡Основные операции с таблицами;
➡Типы данных СУБД PostgreSQL;
➡Основы языка определения данных;
➡Запросы;
➡Изменение данных;
➡Индексы;
➡Транзакции;
➡Повышение производительности.
➡️ Скачать книгу.
#SQL
📶 File Transfer Protocol (FTP).
• В далёком 1971 году родившийся в Индии студент магистратуры MIT Абхай Бхушнан впервые разработал File Transfer Protocol. FTP, появившийся спустя два года после telnet, стал одним из первых примеров работающего пакета приложений для системы, которая в дальнейшем стала известна как ARPANET. Он обогнал электронную почту, Usenet и даже стек TCP/IP. Как и telnet, FTP по-прежнему используется, хоть и ограниченно.
• FTP настолько стар, что появился раньше электронной почты, а в начале он сам играл роль email-клиента. Наверно, неудивительно, что среди множества программ прикладного уровня, созданных для раннего ARPANET именно FTP выделился и проложил себе дорогу в мир современных технологий.
• Причина этого сводится к его базовой функциональности. По сути, это утилита, упрощающая передачу данных между хостами, однако секрет его успеха заключается в том, что он в определённой степени сгладил различия между этими хостами. Как говорит Бхушан в своём рабочем предложении (RFC), самая большая сложность использования telnet в то время заключалась в том, что каждый хост немного отличался от другого.
• Протокол FTP пытался обойти сложности непосредственного подключения к серверу при помощи способа, который он Бхушнан «косвенным использованием»; этот способ позволял передавать данные или исполнять программы удалённо. «Первая сборка» протокола Бхушана, которая десятки лет спустя по-прежнему используется, хотя и в видоизменённом виде, использовала структуру директорий для исследований различий между отдельными системами.
• В интервью подкасту Mapping the Journey Бхушан сообщил, что приступил к разработке протокола из-за очевидной потребности в приложениях для зарождающейся системы ARPANET, в том числе из-за потребности в электронной почте и FTP. Эти первые приложения стали фундаментальными строительными блоками современного Интернета и за последующие десятилетия сильно усовершенствовались.
• Бхушан рассказал, что из-за ограниченных возможностей компьютеров того времени сначала функции электронной почты были частью FTP и позволяли распространять письма и файлы по протоколу в более легковесной формате. И в течение четырёх лет FTP был своего рода электронной почтой.
• Разумеется, Бхушан был не единственным, кто принял участие в разработке этого фундаментального раннего протокола, ведь после выпуска из вуза он получил должность в Xerox. Созданный им протокол продолжил своё развитие без него, получив в 1970-х и 1980-х серию обновлений в виде RFC; в том числе примерно в 1980 году появилась его реализация, позволявшая обеспечивать поддержку спецификации TCP/IP.
• Хотя со временем появлялись незначительные обновления, чтобы протокол успевал за временем и мог поддерживать новые технологии, версия, которую мы используем сегодня, была выпущена в 1985 году, когда Джон Постел и Джойс К. Рейнольдс разработали RFC 959 — обновление предыдущих протоколов, лежащих в основе современного ПО для работы с FTP.
#Разное
• Немного истории из мира вирусологии: в 2001 году датский программист Ян де Вит создал червя, который назвал "Anna Kournikova". Название было выбрано не случайно: в то время Анна занимала восьмое место среди женщин, которых больше всего ищут в гугле. Обходили ее только певицы и актрисы – например, Бритни Спирс, Памела Андерсон, Дженнифер Лопес и Шакира. Огромная популярность повышала шанс того, что файлик с таким названием будут открывать чаще всего...
• Итак, пользователь получал письмо с якобы фотографией известной теннисистки Курниковой. Фотки там естественно не было, но был червь, который заражал компьютер. Имя фала было таковым AnnaKournikova.jpg.vbs.
Причина, по которой пользователь мог не задумываясь открыть файл в стандартных настройках Windows, которые скрывали расширение файла. Таким образом пользователь видел следующее — AnnaKournikova.jpg.
Далее червь сканировал базу адресов почты в Microsoft Outlook и рассылал себя всем контактам.
• Разработка червя заняла у де Вита пару часов. По данным следствия он использовал специальную программу на Visual Basic «Worm Generator». В полицию Ян де Вит пришел сам. Адвокаты настаивали на том, что де Вит не желал никому зла и создал червя без оглядки на последствия. Однако ФБР предоставили доказательства того, что вред все же был, и не маленький, больше 166 000 долларов. В итоге, Ян был осужден к 150 часам общественных работ или 75 дням лишения свободы.
#Разное
• Оказывается, что неделю назад разрабы wireshark выкатили свой новый инструмент (Stratoshark), который предназначен для облачных решений и позволяет анализировать системные вызовы. Функционал достаточно богатый и позволяет нам просматривать результат в UI, проводить анализ записей Falco и Sysdig OSS, использовать гибкую систему фильтрафии и менять отображение информации под ваши хотелки и потребности...
➡️ Вот тут более подробно: https://blog.wireshark.org/2025/01/those-arent-packets/
#Stratoshark #wireshark
🍎 System 1 и Macintosh 41 год.
• Сегодня исполняется 41 год System 1- одной из самых первых операционных систем с оконным графическим интерфейсом от Apple. А еще в этот день был представлен Macintosh 128K, - первый ПК семейства Macintosh, работавшего на микропроцессоре Motorola 68000. Это событие и послужило точкой отсчета для платформ семейства macOS, выпускаемых Apple по сей день.
• Презентация состоялась на ежегодном собрании акционеров Apple. Macintosh стал первым массовым персональным компьютером, оснащённым графическим интерфейсом пользователя (GUI) и управляемым с помощью мыши, что сделало его доступным даже для тех, кто не был техническим специалистом. Что касается System 1, то в её функционал входили Finder и строка меню. Из-за ограниченного объема оперативной памяти и отсутствия внутреннего жесткого диска в исходном Macintosh не было многозадачности с несколькими приложениями, хотя были настольные аксессуары, которые могли работать, пока загружалось другое приложение. Кроме того, элементы корзины были окончательно удалены при выключении компьютера или загрузке приложения (при выходе из Finder).
• Общий размер System 1 составляет около 216 КБ и содержит шесть файлов: System (которая включает в себя настольные принадлежности), Finder, Clipboard, драйвер принтера Imagewriter, Scrapbook и Note Pad. Отдельная дискета включала в себя «A Guided Tour of Macintosh», в которой содержатся обучающие демонстрации системы Macintosh, работающей на модифицированной предварительной версии Finder 1.0, а также обучающие программы для обучения использованию мыши и Finder. Также была включена 33-минутная аудиокассета, предназначенная для демонстрации, подчеркивая цель диска как экскурсии!
#Разное
🔐 Взлом Дата-центра.
• Автор этого материала освещает тему физического пентеста и описывает в статье крутой кейс, в котором происходит "взлом" дата-центра.
• Хорошее чтиво, где подробно расписан процесс сбора информации о компании, включая анализ сотрудников через LinkedIn и утечки данных, а также использование социальной инженерии для получения доступа к объекту. Рекомендую к прочтению:
➡️ r00t_owl/s6R2ahs79eO" rel="nofollow">https://teletype.in/@r00t_owl/s6R2ahs79eO
#Пентест
• Ребятушки, пришло время провести очередной конкурс. Но на этот раз я собрал целый пул книг, которые помогут прокачаться и получить необходимые знания в различных аспектах ИБ:
- Сети глазами хакера;
- Linux глазами хакера. 7-е издание;
- Веб-сервер глазами хакера. 4-е изд;
- Реагирование на инциденты на основе аналитических данных. 2-е издание;
- Контролируемый взлом. Библия социальной инженерии. 2-е издание;
- Linux. От новичка к профессионалу. 9 изд.
• Будет 3 призовых места. Каждый победитель получит весь пул книг в бумажном варианте, которые перечислены выше!
• По нашей хорошей традиции конкурс не предусматривает каких-либо условий. Просто нажимаете на кнопку под этим постом и Вы в деле. Доставку организую за свой счет. Итоги подведем 01.02 в 19:00, при помощи бота, который рандомно выберет победителя. Всем удачи ❤️
P.S. Не забывайте ставить огонек под этим постом. Поговаривают, что шанс на победу может увеличится ))) 🔥
#Конкурс
• Весь мир облетела новость о том, что Росс Ульбрихт, владелец анонимной торговой площадки Silk Road, был помилован Д. Трампом. На этом фоне активизировали злоумышленники, которые начали загонять пользователей Twitter в "официальную" группу Ульбрихта в Telegram.
• В телеге пользователи сталкивались с запросом на проверку личности (на фото) под названием «Safeguard», в конце которой открылось мини-приложение с поддельным диалогом проверки. Оно автоматически копирует команду PowerShell в буфер обмена устройства, а затем предлагает пользователю открыть диалоговое окно «Выполнить» в Windows, вставить его и запустить. Код, скопированный в буфер обмена, загружает и выполняет скрипт PowerShell, который в конечном итоге загружает ZIP-файл. Этот архив содержит множество файлов, включая identity-helper.exe
. Как указывает комментарий на VirusTotal, данный файл может быть загрузчиком Cobalt Strike.
• Данный метод, который обнаружили vx-underground, стал новым вариантом тактики «Click-Fix», которая набирала популярность весь последний год!
#Новости
• Как думаете, что делает человек на фото сверху? Это Крис Уилкинс (фотокорреспондент), который передает фотографию с помощью цифрового передатчика Hasselblad Dixel в первую ночь войны в Персидском заливе, 17 января 1991 года. Но речь немного о другом...
• Дело в том, что ремесло фотокорреспондента в середине и конце XX века требовало не только мужества в свете постоянной опасности, таланта фотографа, знания новостей, политики, спорта, умения успевать думать и фотографировать на ходу, также требовалось быть отличным редактором, способным выбрать лучшие снимки для передачи в газеты на других концах мира, и, что самое главное, нужны были мощные спина и руки.
• Сегодня мы уже привыкли к огромным размерам файлов фотографий и, благодаря Интернету, чудовищно быстрым скоростям их передачи. Профессиональному фотографу для запечатления и доставки изображений на другой конец света нужен набор оборудования, способный уместиться в рюкзак. Однако, ситуация с багажом выездных фотографов более ранней эпохи — каких-то двадцать лет назад — была куда менее приятной.
• Крис Уилкинс вспоминает, насколько массивен был его выездной набор: состоял он из пяти больших жестких кейсов, содержащих всё необходимое для работы в комнате проявки и передающее оборудование. Первые два кейса содержали оборудование для обработки пленки и её сушки, в третьем было оборудование для печати увеличенных образцов для пересылки. В четвертом кейсе находились механическая пишущая машинка и листы клейкой бумаги для создания комментариев к фотографиям. И, наконец, в пятую коробку был упакован аналоговый фотопередатчик для пересылки фотографий.
• Вес всего комплекта составлял несколько десятков килограммов, при этом ни камер, ни объективов — основного вооружения фотографа — в нем не было.
• Образец черно-белого передатчика информационного агенства «Юнайтед Пресс Интернэшнл» UPI Model 16-S использовался примерно вплоть до 1991 года. Передатчик подключен к телефону (на фото) старого образца для того, чтобы показать, как осуществлялась передача. Образец помещался на барабан и медленно сканировался, в то время как сигнал передавался по телефонной линии. Передача одного снимка занимала 8-9 минут.
• Аудиосигнал передатчика состоял из гудков, накаляя атмосферу без того мучительной процедуры, во время которой фотография накручивалась на барабан, а луч лазера считывал её. Идеальное соединение позволяло передать одну цветную фотографию за 26 минут, международная отсылка требовала почти в два раза большего времени, иногда по часу на фотографию.
#Разное
• Очень объемная статья с форума XSS, которая описывает неочевидные функции Nmap и его возможности. Материал будет полезен пентестерам и #ИБ специалистам. Содержание следующее:
➡Nmap и IDS;
➡Nmap и службы;
➡Nmap и белые списки;
➡Выявление хостов в сети;
➡Скрытый скан портов Nmap;
➡Интеграция Nmap с Metasploit;
➡Тайминг и производительность в Nmap;
➡Анализ операционных систем с помощью Nmap;
➡Обнаружение и анализ виртуальных частных сетей;
➡Использование Zenmap для автоматизации сканирования;
➡Использование API Nmap для создания собственных приложений;
➡Nmap Scripting Engine: расширение функционала Nmap скриптами;
➡Автоматизация тестирования безопасности с использованием Nmap.
➡ Источник: https://xss.is
➡ Автор: @sithortodox
#Nmap
• Пост выходного дня или немного оффтопа: нашел очень интересную карту "Магистральные сети связи в РФ". Указано, что протяженность магистральных ВОЛС составляет около 1476 тыс. км., а рынок магистрального доступа насчитывает более 20 игроков.
• Кстати, карту можно скачать, распечатать и заклеить себе стену. Ну, а если серьезно, то достаточно интересная карта и статистика операторов связи. Зацените сами: https://www.comnews.ru/content/236040/
#Разное
• fedi sec feeds - очередной агрегатор обсуждаемых уязвимостей, который является аналогом cvecrowd. Формирует информацию в красивый список и выдает подробное описание уязвимости (оценка CVSS, описание, обсуждения, ну и т.д.): https://fedisecfeeds.github.io/
• Дополнительные ресурсы:
➡MITRE CVE — база данных, поисковик и классификатор уязвимостей.
➡opencve.io — поисковик CVE с функционалом оповещений о новых угрозах.
➡Vulnerability Database — ресурс для поиска информации об актуальных угрозах.
➡sploitus — поисковик по эксплойтам и необходимым инструментам.
➡CVE Trends — ресурс, который отслеживает популярность CVE в реальном времени.
➡GitHub Advisory Database — БД уязвимостей, включающая CVE и рекомендации по безопасности.
➡Exploit DB — CVE-совместимый архив общедоступных эксплойтов и уязвимого программного обеспечения.
➡Cloudvulndb — проект, который аккумулирует уязвимости и проблемы безопасности поставщиков облачных услуг.
➡osv.dev, VulDB, maltiverse — источники данных об уязвимостях и индикаторах компрометации.
➡security.snyk.io и Mend Vulnerability Database, Vulncode-DB — БД уязвимостей с открытым исходным кодом.
➡Rapid7 - DB — база данных, которая содержит детали более чем 180 тыс. уязвимостей и 4 тыс. эксплойтов. Все эксплойты включены в Metasploit.
#ИБ
💻 Основы технологий баз данных.
• Материал первой части учебного пособия составляет основу для базового курса и содержит краткий обзор требований и критериев оценки СУБД и баз данных, теоретическую реляционную модель данных, основные конструкции языка запросов SQL, организацию доступа к базе данных PostgreSQL, вопросы проектирования приложений и основные расширения, доступные в системе PostgreSQL.
• Вторая часть, добавленная в настоящем издании, содержит материал, который будет полезен разработчикам баз данных и СУБД. В ней подробно рассматриваются структуры хранения, методы выполнения и оптимизации запросов, дополнительные возможности языка SQL, средства поддержки согласованности и надежности. Рассмотрены средства программирования серверов баз данных, средства расширения функциональности PostgreSQL, вопросы создания систем с репликацией, параллельных и распределенных систем баз данных.
• Часть I. От теории к практике:
➡Теоретические основы БД;
➡Знакомство с базой данных;
➡Введение в SQL;
➡Управление доступом в базах данных;
➡Транзакции и согласованность базы данных;
➡Разработка приложений СУБД;
➡Расширения реляционной модели;
➡Разновидности СУБД;
• Часть II. От практики к мастерству:
➡Архитектура СУБД;
➡Структуры хранения и основные алгоритмы СУБД;
➡Выполнение и оптимизация запросов;
➡Управление транзакциями;
➡Надежность баз данных;
➡Дополнительные возможности SQL;
➡Функции и процедуры в базе данных;
➡Расширяемость PostgreSQL;
➡Полнотекстовый поиск;
➡Безопасность данных;
➡Администрирование баз данных;
➡Репликация баз данных;
➡Параллельные и распределенные СУБД.
➡ Скачать книгу.
#СУБД
• Представьте картину: 1987 год, у Вас на руке часы, в которые можно говорить, а другие могли слушать ваш голос по радио! Магия? Оказывается, что нет! Дело в том, что 38 лет назад Японцы изобрели часы c телескопической антенной для передачи сигналов на ближайшие радиоприемники в FM-диапазоне. Эта модель называлась Casio TM-100 и она была настоящим чудом техники. Кстати, на ebay такая модель продается за 1111$ (108 тыс. руб.).
#оффтоп #разное
Часть 6: Методы инъекции кода.
➖➖➖➖➖➖
💉 Ставим уколы процессам в Windows.
• Очередная годнота с форума XSS. На этот раз делюсь с Вами очень обьемной серией материала, в которой мы рассмотрим различные техники внедрения — продвинутый подход, позволяющий внедрять код в легитимные процессы. Широко используемый в реальных сценариях атак, эти методы обеспечивают скрытное выполнение кода за счет использования привилегий и возможностей целевых процессов. Мы рассмотрим различные техники внедрения с практическими примерами, которые связывают теоретические концепции с их реальными сценариями.
➡️ Источник: https://xss.is
➡️ Авторы: @shqnx и @voldemort
#XSS
Под руководством опытных кураторов вы поймете, как организовать мониторинг безопасности IT сегмента предприятия — какие процессы внедрить и как это сделать?
Старт курса: 10 февраля. Оставить заявку можно на сайте или написать нашему менеджеру @Codeby_Academy 🚀
На курсе вы изучите:
⭐️ Моделирование угроз безопасности информации
⭐️ Vulnerability Management, Threat Intelligence, Threat Hunting, Patch Management и Incident Response (IR) с помощью бесплатного ПО
⭐️ Администрирование СЗИ
Что вы получите?
🙂Готовность к современным угрозам и способность предотвращать материальный и репутационный ущерб
🙂Сертификат/удостоверение о повышении квалификации
🚀 По всем вопросам пишите @Codeby_Academy
📚 Книга «Путеводитель по базам данных».
• Многим будет полезно: книга рассказывает об архитектурных принципах современных СУБД, а также об алгоритмах и структурах данных, которые в них используются. Практическим знаниям она даст прочный фундамент в виде понимания общих закономерностей. Книга написана для архитекторов информационных систем и ведущих разработчиков. Содержание следующее:
• Часть I. Классификация баз данных:
- Модели данных;
- Другие методы классификации баз данных.
• Часть II. Доступ к данным:
- Структуры хранения данных;
- Обработка данных.
• Часть III. Архитектура СУБД:
- Гарантии корректности данных;
- Устройство СУБД.
• Часть IV. Распределенные базы данных:
- Компромиссы распределенных баз данных;
- Изменение данных в распределенных системах.
• Часть V. Восстановление при сбоях:
- Репликация;
- Резервное копирование.
• Часть VI. Эксплуатация баз данных:
- Управление базой данных;
- Оборудование;
- Коммерческие вопросы эксплуатации.
• Часть VII. Безопасность баз данных:
- Разграничение доступа;
- Защита от внутренних угроз.
➡️ Скачать книгу.
#СУБД
Хотите узнать, как работают самые сложные механизмы в операционных системах?
Мы разберём внедрение шеллкода из режима ядра в user mode. Это знание раскрывает принципы работы троянов и защиту от них.
На открытом вебинаре вы изучите этапы сборки драйвера, способы перехода между режимами и получите навыки, которые ценятся в вирусной аналитике и системном программировании.
Урок «Техника внедрения шеллкода» пройдет 5 февраля в 20:00 мск. Все участники получат скидку на обучение на онлайн-курсе «Reverse Engineering»!
Регистрируйтесь прямо сейчас, чтобы не пропустить:
https://otus.pw/pyUz5/
Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576
• Специалист компании Seralys выявил возможность подмены DNS-сервера для домена mastercard.com,
используемого в инфраструктуре платёжной системы MasterCard. В настройках доменной зоны mastercard.com
с июня 2020 года присутствовала опечатка - в списке обслуживающих зону DNS-серверов вместо хоста "a22-65.akam.net
" (DNS-служба Akamai) был указан хост "a22-65.akam.ne
". Корневая зона ".ne
" закреплена за Республикой Нигер и домен "akam.ne
" оказался доступен для продажи.
• Таким образом, в течение четырёх с половиной лет любой желающий мог купить домен "akam.ne
", создать хост "a22-65.akam.ne
", развернуть на нём DNS-сервер, завести собственный вариант DNS-зоны mastercard.com
и перенаправить любой поддомен mastercard.com
на свой сервер. DNSSEC для mastercard.com
не использовался. Так как опечатка допущена в имени одного из пяти DNS-серверов, в случае успешной атаки можно было получить контроль как минимум над 1/5 трафика.
➡️ Более подробно: https://www.opennet.ru/
#Новости
💰 Рынок киберпреступности.
• Опубликован очень объемный отчет от экспертов Positive Technologies, в котором представлен анализ рынка преступных киберуслуг с 2023 по III квартал 2024 года. А еще в отчете есть информация по стоимости предоставляемых товаров и услуг и первоначальные затраты преступников для проведения атаки. Кроме того, рассмотрены ключевые аспекты теневой экономики: экосистему дарквеба, мотивацию его участников, принципы регулирования сделок, конкуренцию и способы привлечения клиентов.
• Было проанализировано 40 источников, среди которых крупнейшие теневые площадки (форумы, маркетплейсы) и телеграм-каналы на разных языках с различной тематической направленностью. Было рассмотрено более 20 000 сообщений, в которых обсуждались вредоносное ПО, уязвимости и эксплойты, доступы к корпоративным сетям и киберпреступные услуги: взлом ресурсов, перенаправление трафика, распространение ВПО, кардинг, инфраструктура и DDoS-атаки.
• Исследование будет полезно специалистам по информационной безопасности, аналитикам угроз (threat intelligence), а также организациям и частным лицам, интересующимися актуальным состоянием современного рынка киберпреступности.
— Погружение в «темную сеть»:
➡Аудитория подполья: мотивация и цели;
➡Дарквеб как источник прибыли.
— Теневая экосистема:
➡Форумы;
➡Маркеты;
➡Telegram.
— Теневой бизнес как зеркало легального мира:
➡Репутация и отношения с клиентами;
➡Маркетинг;
➡Агрессивные методы конкуренции в подполье;
➡Dark Bounty;
➡Мошенничество и гарантии сделок;
➡Фиксированные цены vs аукционы.
— Оплата и валюты «в тени»:
➡Отмывание доходов от киберпреступлений.
— Экономика «в тени»:
➡Вредоносное ПО;
➡Уязвимости и эксплойты;
➡Доступы;
➡Услуги.
— Стоимость атаки.
— Развитие теневого рынка:
➡«Рынок шифровальщиков за 100»;
➡Неуловимость и кастомизация ВПО;
➡Демоверсия как инструмент привлечения клиентов;
➡Новый виток развития теневой экономики;
➡Магазин журналов внутри администраторской панели стилеров.
— Что ожидать в будущем:
➡Укрепление сервисной модели;
➡Dark access for all;
➡Встречайте, Nighthawk и Brute Ratel C4;
➡Инструменты с модулями ИИ;
➡Получите и распишитесь;
➡Темный ревизор.
— Заключение.
#Отчет #ИБ