😱 Возможно ли не замечать взлом инфраструктуры пять лет?
К сожалению, да, когда злоумышленник использует тактику Defense Evasion и заметает следы своего присутствия.
В видео расскажем
• Как защищаться от таких техник
• Какие методы обхода средств защиты существуют
• И разберем громкие атаки группировки Lifting Zmiy
Не пропустите выпуск рубрики HACK ATT&CK — защита вашей инфраструктуры начинается здесь!
😎 ⚔ Как защитить себя от современных кибератак: что важно знать IT-специалисту
Кибератаки становятся всё изощрённее, и недавние исследования показывают, что хакеры используют сложные двухэтапные сценарии для обхода защитных систем. Разберёмся, как работают эти атаки и что делать, чтобы избежать неприятностей.
Двухэтапные фишинговые атаки: новая реальность
Исследователи из Perception Point описали тактику, которая становится "краеугольным камнем" современного фишинга. Основной механизм: использование доверенных платформ (например, Microsoft Visio) для доставки вредоносного контента через два этапа:
Приманка: Жертве отправляют «безобидный» файл формата .vsdx, знакомый многим сотрудникам в IT.
Ловушка: Файл содержит ссылку на вредоносный сайт. Чтобы активировать её, от вас потребуется удерживать Ctrl и кликнуть мышью — действия, которые обманывают автоматические системы защиты.
После клика вы перенаправляетесь на фальшивую страницу Microsoft 365, где хакеры крадут ваши учетные данные.
Почему именно Visio?
Microsoft Visio используется для создания диаграмм и процессов, что делает его привычным инструментом в корпоративной среде. Хакеры ловко играют на этом доверии, вставляя вредоносные ссылки прямо в файлы.
SVG-атаки: ещё одна хитрость
Атаки с использованием масштабируемой векторной графики (SVG) тоже набирают популярность. SVG-файлы, благодаря своей текстовой структуре, могут содержать:
HTML-код,
JavaScript, который перенаправляет вас на вредоносные сайты или запускает вирус.
Как защититься: 5 ключевых советов
Не нажимайте на Ctrl и мышь по требованию. Это красный флаг!
Используйте двухфакторную аутентификацию (2FA). Даже если данные украдут, 2FA не позволит злоумышленникам войти.
Проверяйте вложения. Если это Visio или SVG-файл, убедитесь, что он от надёжного источника.
Не игнорируйте обновления ПО. Современные системы безопасности часто включают защиту от таких атак.
Обучайте коллег. Многие атаки успешны из-за недостатка знаний у пользователей.
Тренды кибермошенничества в 2024 году
Эксперты выделяют шесть основных видов мошенничества, которые угрожают IT и бизнесу:
Фишинг: Использование соцсетей, почты и даже корпоративных чатов для обмана сотрудников.
Вредоносные программы: Вирусы, шифрующие данные и вымогающие деньги.
Поддельные счета: Фальшивые платежные документы.
Взлом бизнес-почты (BEC): Хакеры притворяются руководителями, чтобы выманить деньги или данные.
Мошенничество с возвратами: Злоупотребление правилами возвратов.
Манипуляции с зарплатами: Использование систем оплаты для кражи средств.
Итог: технологии в борьбе против технологий
Киберугрозы становятся сложнее, но так же растут и возможности защиты. Современные инструменты на основе искусственного интеллекта помогают заранее выявлять и блокировать такие атаки.
И помните: самая уязвимая часть любой системы — это человек. Внимательность и осведомлённость — ваши лучшие друзья в борьбе с киберпреступниками.
⚡️Друзья, Кибердед и "Безопасность 360" приглашают Вас 28-29 ноября на Итоговую ежегодную конференцию "Корпоративная безопасность 2024. Тенденции, проблемы и решения".
На мероприятиии обсудим:
●вопросы обеспечения экономической и кадровой безопасности в нынешних условиях
● актуальные проблемы кибербезопасности, борьбы с утечками и внутренними угрозами
● практическое применение OSINT в корпоративной безопасности и при расследовании инцидентов
● психологические аспекты работы с персоналом и противодействия нарушителям
● другие темы /подробнее смотрите программу/
🎬 Ряд спикеров, в том числе Андрей Масалович (Кибердед) и Игорь Печенкин (Киберсамурай) записали ролик, о чем они расскажут на конференции. Рекомендуем его посмотреть
https://youtu.be/PlX2SrjAvA8?si=Gw4VRI_mrY89tGDe
📍Андрей Масалович (Кибердед) выступит в первый день конференции на тему "Безопасность до и после Chat GPT". Почему именно этот Чат стал такой вехой в развитии безопасности, и какой она была и станет в будущем - приходите, обсудим вместе!
📍Другая актуальная тема обсуждения с участием Кибердеда - это Частно-государственное партнерство в области OSINT и гражданской разведки. Благодаря OSINT частный сектор стал располагать мощными инструментами аналитической работы, а близость к конечному клиенту делает малый и средний бизнес источником уникальной информации. Сервисы доставки еды знают о "спящих" террористических ячейках иногда больше, чем сами спецслужбы. Почему бы не воспользоваться этими возможностями на принципах ЧГП?
📍Игорь Печенкин, в свою очередь, коснется проблемы подготовки специалистов по OSINT. Вузы пока не спешат внедрять новые программы, учебных стандартов нет, поэтому руководствуемся собственным опытом, потребностями и практикой.
➡️ Регистрируйтесь на конференцию, скучно не будет!
📩 Контакты организаторов:
+7 (901) 189-50-50
info@secconf.ru
Телеграм: bezopasnost_360
https://youtu.be/PlX2SrjAvA8?si=Gw4VRI_mrY89tGDe
Опыт, технологии, люди: в Казани пройдет ежегодная конференция Код ИБ!
🗓 21-23 ноября
📍Korston Club Hotel. Ул. Н. Ершова, 1а
▪️Обсудим с экспертами самые горячие темы кибербезопасности;
▪️Опытные профессионалы раскроют рабочие кейсы, а мы возьмем лучшие практики на вооружение;
▪️Рассмотрим актуальные решения обеспечения ИБ и выберем лучшие для внедрения в работу;
▪️Проверим готовность к кибератакам во время штабных киберучений;
▪️Проведем крутой нетворкинг: пообщаемся на afterparty, посетим студентов технического вуза и отправимся на захватывающую экскурсию.
Вся актуальная информация — на сайте Код ИБ.
Деловая программа еще формируется, но вы уже можете зарегистрироваться. Количество мест ограничено.
RuDesktop 2.7. Новое в удаленном доступе и управление конечными устройствами
Приглашаем на вебинар, на котором вы узнаете, какие задачи решает RuDesktop в удаленном доступе и управлении устройств.
🗓 14 ноября в 11:00 по мск
📌 Зарегистрироваться
В программе:
▪️История продукта;
▪️Основной функционал и преимущества использования RuDesktop;
▪️Демонстрация нового функционала, который поможет решать вам ежедневные задачи;
▪️Ответы на интересующие вопросы от специалистов RuDesktop.
Спикеры:
— Надежда Цецохо, менеджер отдела продаж RuDesktop
— Алексей Авхимович, специалист отдела внедрения RuDesktop
— Филипп Вохминцев, менеджер продукта RuDesktop
Присоединяйтесь, чтобы быть в курсе новейших технологий ИБ. До встречи на вебинаре!
💡Друзья! Уже завтра стартует одно из самых масштабных событий отрасли — ежегодный SOC FORUM. И мы обязательно будем там.
✔️Если вы уже зарегистрировались на форум, то обязательно приходите в нашу лаунж-зону☺️
▫️В 14-30 наш ведущий бизнес-аналитик Константин Симаков поделится с вами аналитикой по ИБ-рынку: цифры, факты, уровень удовлетворённости заказчиков отечественными ИБ-продуктами и ключевые факторы при их покупке. Всё, что вы хотели знать, но боялись спросить.
▫️В 16-30 - в гостях у Axoft КиберДед! Поведает, как создать доверенную среду для разработки ИИ, можно ли жить дружно с роботами и что делать, если они внезапно выйдут из сумрака.
▫️В 18-00 руководитель Департамента развития бизнеса решений ИБ компании Axoft Никита Черняков в Зале 4 участвует в дискуссии ГК «Солар» о тайной жизни цифр рынка кибербезопасности. Там и узнаем, как данные по рынку помогают разработчикам и потребителям, что скрывается за оценками рынка и их предсказаниями, а также нужна ли прозрачная аналитика ИБ-сегмента.
➡️Скорее проходите регистрацию в лаунж-зону, где кроме полезной информации обязательно будет и эффективный нетворкинг!
#Axoft #AxoftTeam #ИБ #SOCFORUM #Солар #экспертиза #аналитика
ОТР. Дети в Интернете - https://otr-online.ru/programmy/segodnya-v-rossii/deti-v-internete-82455.html
Читать полностью…Привет, Кибервнуки 😎
Новый бот, созданный друзьями Клуба. Пробуем💪
🔎📁Новый бот для поиска в судебных документах
Теперь поиск судимостей физического лица доступен прямо в Telegram.
Бот позволяет просматривать документы судов общей юрисдикции, арбитражных судов и мировых судей, с целью определения участия в судебных процессах физического лица(ФИО).
Присутствует возможность вводить дополнительный параметр - регион, для уточнения результатов поиска.
Для каждого нового пользователя предусмотрено 2 бесплатных запроса.
⚡️Также сейчас проходит акция, позволяющая приобрести месячную подписку со значительной скидкой
@CourtProfileBot
Программа курса.
Введение в ОСИНТ
❗️• Роль ОСИНТ в современном информационном мире.
❗️• Примеры и сценарии практического применения.
❗️ • Этические нормы и правовые ограничения при сборе и анализе данных.
Источники открытой информации
❗️ • Роль медиа, блогов, форумов и других платформ.
❗️ • Взаимодействие и дополнение между различными источниками.
❗️ • Методики поиска и агрегации информации.
❗️ • Детальный анализ методов сбора данных.
Грамотное построение разведцикла
❗️ • Определение целей и задач.
❗️ • Планирование и подготовка.
❗️ • Сбор данных.
❗️ • Анализ и оценка.
❗️ • Оформление результатов и документирование.
❗️ • Пересмотр и корректировка подхода.
Основы поиска информации
❗️ • Операторы поиска и их применение в поисковых системах.
❗️ • Глубокое изучение и эффективное использование операторов.
❗️ • Применение Google dorks.
Анализ информации в условиях цифрового хаоса
❗️ • Творческое восприятие и работа с информацией.
❗️ • От воспоминаний и аналогий к аналитической оценке
❗️ • Убираем замыленность восприятия.
❗️ • Как не утонуть в океане знаний.
Инструменты сбора и анализа данных
❗️•Power Pivot: Анализ связей между данными.
❗️ • Gephi: Визуализация и анализ графов данных.
❗️ • Другие инструменты анализа.
Социальные сети и ОСИНТ
❗️ • Примеры анализа данных из соцсетей.
❗️ • Практические кейсы применения методов анализа.
ОСИНТ и личная безопасность
❗️• Создание безопасной среды на Linux и Windows.
❗️ • Настройка сотового телефона для личной безопасности.
❗️ • Понимание среды нулевого доверия.
Поиск информации о компаниях и организациях
❗️ • Создание досье из открытых источников.
❗️ • Методики поиска по Российским и зарубежным реестрам.
❗️ • Дополнительные инструменты.
Извлечение информации из изображений и видео
❗️ • Извлечение метаданных.
❗️ • Методики поиска по изображениям и видеозаписям.
Заключение и обратная связь
❗️ • Закрепление материала и выстраивание связи между блоками курса ОСИНТ.
❗️ • Подведение итогов и обсуждение полученных знаний.
❗️ • Дополнительные ресурсы: бонусы, скидки, книги.
😎Ну что, кибервнуки?
Рассказывайте какой формат роликов Кибердеда вам заходит больше всего.
И предлагайте новые идеи 👇
Привет, кибервнуки😎
В эту субботу Сколково со Сбером дарит талантливым детям (а талант есть у всех) научный праздник. Регистрируйтесь, приводите своих детей, внуков и племянников в Технопарк. Будет интересно!😊
https://kids.sk.ru/skfest2024
Привет, кибервнуки!😎 С днем ракетных войск и артиллерии!! А еще ловите #байки Кибердеда
Читать полностью…💥 Прокачали практикум по управлению уязвимостями — доступен в любое время!
❓ Как наладить процесс управления уязвимостями, если отчеты неполные, критичные проблемы не видны, а ИБ и IT говорят на разных языках?
💡 На практикуме вы разберете все барьеры и выстроите систему, которая работает.
📣 Главная новость: теперь материалы доступны в любое время! 📅 Учитесь тогда, когда вам удобно, без привязки к дате старта потока и расписанию.
🔑 Что получите:
— 16 часов онлайн-теории.
— 8 часов практики.
— Как найти общий язык с коллегами из ИТ.
— Инструменты для самостоятельного выстраивания процесса управления уязвимостями.
— Способы приоритизировать уязвимости и закрыть самые критичные.
🔥 Короткая вводная часть — бесплатно!
👉Переходите по ссылке и начинайте уже сегодня !
Привет, кибервнуки😎
Завтра, 8 ноября, в 19-00 здесь, на канале КиберДед_official пройдет стрим с Киберсамураем - спикером семинара "Автостопом по ОСИНТ 5.0"
Обсудим формат предстоящего семинара, для кого он предназначен и чего ожидать от его прохождения.
Слушатели смогут задать вопросы о семинаре спикеру и оставить пожелания команде 😉
Ждём вас, до встречи!
/channel/deedcoin_club
Вишинг - это не про вишни!
Исследователи кибербезопасности в Zimperium's zLabs обнаружили новый вариант вредоносного ПО FakeCall 🕷.
Это вредоносное ПО обманывает жертв, заставляя их звонить на мошеннические номера телефонов, что приводит к краже личных данных и финансовым потерям.
FakeCall — это вредоносное ПО для вишинга (голосового фишинга), которое после установки может получить практически полный контроль над целевым телефоном Android. 🍒
Последняя версия демонстрирует несколько новых функций:
✅ включая возможность идентифицировать
✅ сжимать и загружать миниатюры изображений,
✅ выборочно загружать определенные изображения,
✅ удаленно управлять экраном,
✅ имитировать действия пользователя,
✅ захватывать и передавать живые видеопотоки
✅ удаленно разблокировать устройство.
Вредоносное ПО FakeCall обычно проникает на устройство через вредоносное приложение, загруженное с взломанного веб-сайта или фишингового письма. Приложение запрашивает разрешение стать обработчиком вызовов по умолчанию. Если разрешение предоставлено, вредоносное ПО получает обширные привилегии. 👀
Согласно сообщению в блоге Zimperium, опубликованному на Hackread.com злоумышленники используют в своей атаке службу под названием «The Phone Listener Service».
Фактически, эта служба является критически важным компонентом вредоносной программы. Она позволяет манипулировать вызовами устройства. Это позволяет ей перехватывать и контролировать все входящие и исходящие сообщения, захватывать конфиденциальную информацию. Одноразовые пароли (OTP) или коды проверки учетных записей становятся скомпрометированными. 🌚
Кроме того, вредоносная программа может манипулировать дисплеем устройства, чтобы показывать поддельные интерфейсы вызовов, обманывая жертв, заставляя их предоставлять конфиденциальную информацию. Она также может манипулировать журналами вызовов, чтобы скрыть свою вредоносную активность и контролировать продолжительность вызовов. 🥷
А как вы защищаетесь от вредоносов? 😎
Привет, кибервнуки😎
Кибердед за добрые дела
https://www.mvestnik.ru/society/agitbrigada-nomer-pyat/
⚡️😎 Открываем набор ⚡️
Обучающий семинар “Автостопом по OSINT 5.0”+ секретная лекция Андрея Масаловича aka Кибердед для участников семинара.
⚔️Автор Кибер ∑ Самурай – один из организаторов Клуба Кибердеда, руководитель Самураев. Первые опыты в ОСИНТ начал 18 лет назад.
✅Старт занятий - 09 ноября 2024г.
✅Формат занятий — онлайн в закрытой группе Телеграм.
✅Длительность курса - 3 месяца.
✅График обучения - два занятия в неделю, среда/воскресенье вечер.
✅Материал будет представлен как для самостоятельного изучения - записанное видео и методический материал, так и в виде совместной проработки с повторением пройденного в формате вебинаров.
🖐😎😎Бонус:
- Закрытая лекция Андрея Масаловича aka Кибердеда для участников курса
- Поддержка группы после обучения
- Совместные прохождения квестов и кейсов
- Скидка на последующие курсы
Посмотреть программу курса, зарегистрироваться и оплатить можно по ссылке
https://deedcoin.club/shop/seminar-avtostopom-po-osint-50-sekretnaya-lekciya-kiberdeda
Максимум практики, крутые кейсы, прокачка аналитического мышления, техники и
многое многое другое! Ждем вас!
📞 Вопросы по курсу можно задать лектору в личке /channel/kybersamuray
📞 Вопросы по оплате задавайте Александре /channel/alextrо_zaia
Staffcop — лидер рынка расследования инцидентов внутренней информационной безопасности представляет ключевое обновление года. Релиз Staffcop Enterprise 5.5: эволюция внутренней безопасности.
🔴 Ключевое нововведение версии 5.5 — продвинутый анализ рисков, позволяющий администраторам системы не только фиксировать потенциальные инциденты, но и оценивать их критичность для более оперативного реагирования на реальные угрозы.
Что еще вас ждет в новой сборке продукта:
▶️ Анализ рисков
▶️ Централизованная установка меток
▶️ Перехват командной строки
▶️ Учет активности в ВКС
▶️ Перехват в RDP
Добавляя новый функционал, разработчики не забывают улучшать ключевые функции для более глубокого мониторинга событий и инцидентов ИБ.
🕑 30 октября в 11:00 МСК топ-менеджеры Staffcop в прямом эфире проведут презентацию новой версии продукта. Для участников вебинара приготовлены пасхалки, за разгадку которых можно выиграть ЛИМИТИРОВАННЫЙ релизный мерч от Staffcop.
👤 Регистрируйтесь уже сейчас и не упустите возможность узнать все детали из первых уст и задать все волнующие вопросы в прямом эфире!
➡️ Ссылка на регистрацию
Google Pixel 9 - по секрету всему свету.
Флагманский смартфон Google сливает ваши данные.
Это вызывает здоровый гнев у пользователей, желание стукнуть его кирпичем и изучить сложный внутренний мир.
Pixel часто передает личные данные пользователя технологическому гиганту до установки любого приложения. Более того, команда исследователей Cybernews обнаружила, что устройство потенциально обладает возможностями удаленного управления без ведома или согласия пользователя.
Вероятно, Анунаки и Рептилоиды радостно потирают руки… Шутка
Исследователи Cybernews проанализировали веб-трафик нового смартфона Pixel 9 Pro XL, сосредоточив внимание на том, что новый смартфон отправляет Google.
«Каждые 15 минут Google Pixel 9 Pro XL отправляет пакет данных в Google. Устройство делится местоположением, адресом электронной почты, номером телефона, состоянием сети и другими телеметрическими данными. Что еще более тревожно, телефон периодически пытается загрузить и запустить новый код, что может создавать риски безопасности», — сказал Арас Назаровас, исследователь безопасности в Cybernews.
Cybernews связались с Google по поводу этих выводов. Компания объясняет, что передачи необходимы для легитимных сервисов на всех мобильных устройствах независимо от производителя.
А еще где-то было написано - мы помогаем улучшать продукт компании своими данными. Правда за это хотелось бы получить вознаграждение, но корпорация зла чеков не высылает.
Итак, аппарат стучит к хозяину и передает личную информацию в фоновом режиме, включая адрес электронной почты пользователя, номер телефона, местоположение, список приложений и другие телеметрические данные, и статистику.
На совершенно новом телефоне с новой учетной записью Google и настройками по умолчанию исследователи установили приложение Magisk для получения глубокого (root) доступа к системе телефона. Затем исследователи проксировали входящий и исходящий трафик и использовали собственный сертификат безопасности для дешифровки и анализа коммуникаций.
Анализ веб-трафика показал, что устройство Pixel постоянно отправляет персонально идентифицируемую информацию (PII), такую как адрес электронной почты пользователя, номер телефона и местоположение, на различные конечные точки Google, включая управление устройством
Данные о местоположении включены в запрос даже когда GPS отключен — в таком случае телефон полагается на близлежащие Wi-Fi-сети для определения местоположения.
Пишем в Google, требуем свою долю за участие в бизнесе… Это тоже шутка.
А что вы думаете об этом? Переходим на наши телефоны?
📍Кибердед и Безопасность 360 приглашают вас на Комплексную учебную программу "Специалист по Интернет-разведке".
🗓 28 октября - 1 ноября, 40 ак.ч., очно или онлайн
🔆 Автор программы - гуру отечественной школы Интернет-разведки Андрей Масалович (aka @Кибердед)
🔆 Программа расчитана на слушателей, умеющих свободно пользоваться Интернетом и ноутбуком. Умения писать программы или других специфических знаний ИТ не требуется!
🔆 Программу можно пройти целиком или выбрать только интересующие вас тематические модули:
🗓 28-29 октября "Интернет-разведка и профессиональный поиск информации";
🗓 30-31 октября "Практика обеспечения информационной безопасности в цифровой среде";
🗓 1 ноября "Информационное противоборство. Защита бренда и репутации".
Все занятия проводят Андрей Масалович и эксперты из его команды "Масалович и партнеры".
⚡️При регистрации на полную программу - скидка 10% по промокоду Cyber360.
✴️ Зарегистрироваться!
☎️ По вопросам участия обращайтесь:
🔸️+7 901 189-50-50
🔸️general@360sec.ru
🔸️t.me/bezopasnost_360