infosec_globe | Unsorted

Telegram-канал infosec_globe - Записки Безопасника

17367

Актуальные новости и гайды по хакингу и информационной безопасности Сотрудничество: @workhouse_price Мы на бирже: https://telega.in/c/infosec_globe Канал в реестре РКН: https://clck.ru/3FtTN5

Subscribe to a channel

Записки Безопасника

🤒 Как используется User Agent для атак на сайты

Пользовательский агент — это строка текста, идентифицирующая браузер и операционную систему для веб-сервера.

User Agent передаётся в HTTP заголовке когда браузер делает запрос к веб-серверу.


— В данной статье мы рассмотрим, что такое User Agent и как злоумышленники могут использовать его для атак на веб-сайты: от XSS-инъекций и SQL-инъекций до подмены с целью обхода проверок.

↘️ HackWare

☑️ Записки Безопасника

Читать полностью…

Записки Безопасника

🔎 Почему антифрод-системы блокируют ваши покупки, но пропускают мошенников на миллиарды

Почему ваша банковская карта может быть заблокирована, когда вы покупаете кофе в другом городе, хотя мошенники умудряются отмывать миллиарды?

— В данной статье мы подробно рассмотрим, как работают системы защиты от мошенничества.

А так же узнаем, что такое компромисс между прецизионностью и полнотой на понятном примере, проанализируем потерю $1.8 миллиарда у TD Bank и поговорим о том, как банки и киберзлоумышленники соревнуются, используя Adversarial AI.

↘️ Habr

☑️ Записки Безопасника

Читать полностью…

Записки Безопасника

🤒 Что такое анализ состава программного обеспечения и с чем его едят?

Анализ состава программного обеспечения – техника, используемая для автоматического поиска и контроля программного обеспечения с открытым исходным кодом.

Она крайне востребована, так как большая часть компаний использует ПО с открытым исходным кодом и им важно знать все об используемом приложении и его составе.


— В данной статье мы рассмотрим, что такое анализ состава программного обеспечения, для чего он используется, а также его преимущества, ключевые отличия от других инструментов безопасности приложений и важность для разработчиков.

↘️ SecurituLab

☑️ Записки Безопасника

Читать полностью…

Записки Безопасника

💰 Шпаргалка по правам доступа к файлам в Linux

Права доступа к файлам, то есть контроль доступа к файлам и каталогам, крайне важны.

Если вы писали собственные Bash-скрипты, скорее всего, уже сбился со счёта, сколько раз вводил команду chmod +x myscript.sh.

— В данной шпаргалке рассматриваются типы прав доступа, категории пользователей, к которым они применяются, команды chmod, su/sudo и другие связанные команды Linux.

↘️ BookFlow

☑️ Записки Безопасника

Читать полностью…

Записки Безопасника

🌐 Пять кликов до взлома | Kак один госслужащий целый год давал хакерам доступ к системе

Сотрудник одного из российских госучреждений в течение года неоднократно открывал фишинговые письма и тем самым предоставил злоумышленникам доступ к внутренней инфраструктуре организации.

По данным специалистов, атака велась группировкой Cloud Atlas, известной шпионскими кампаниями против государственных структур в разных странах.

— В данном случае злоумышленники использовали целевые фишинговые рассылки с вредоносными документами Microsoft Office.

↘️ SecurityMedia

☑️ Записки Безопасника

Читать полностью…

Записки Безопасника

🤒 Хакеры стали внедрять фейковые страницы CAPTCHA для распространения вирусов для Windows

Новая кампания социальной инженерии использует поддельные страницы проверки CAPTCHA, чтобы обманом заставить пользователей Windows запустить вредоносную программу-инфостилер StealC.

— Атака основана на взломе веб-сайтов, которые отображают убедительные проверки безопасности в стиле Cloudflare, побуждая жертв вручную выполнять вредоносные команды PowerShell под видом обычной проверки.

↘️ Habr

☑️ Записки Безопасника

Читать полностью…

Записки Безопасника

✔️ Приватные браузеры для мобильных устройств

В Google Play и Apple App Store можно найти большое количество браузеров, называющих себя «приватными браузерами», которые обещают нам полную защиту от отслеживания и чуть ли не мгновенную скорость загрузки веб-страниц.

— В этой статье мы рассмотрим несколько самых лучших приватных браузеров и узнаем выполняют ли на деле эти браузеры те самые обещанные ими функции.

↘️ Spy-Soft

☑️ Записки Безопасника

Читать полностью…

Записки Безопасника

Вебинар: Безопасность Active Directory — почему AD становится целью атаки?

Без теории ради теории. Разберём реальные сценарии атак и то, как злоумышленники используют AD, чтобы получить контроль над инфраструктурой.

📅 19 февраля в 14:00, совместно с нашими экспертами разберем:

🔺зачем атакующим Active Directory
🔺 как начинается компрометация
🔺 как развивается атака внутри домена
🔺 типовые ошибки в защите
🔺 какие подходы реально работают сегодня

👉 Регистрация по ссылке

Только практика, живые кейсы и конкретные примеры с чем мы сталкиваемся в ходе работы.

Подписывайтесь на наш телеграмм и следите за последними новостями и вебинарами!

Читать полностью…

Записки Безопасника

📅 Как работают руткиты и можно ли им противодействовать на примере Singularity

Руткит – это программное обеспечение, целью которого является сокрытие следов своего фукнционирования, а также, следов фукнционирования других необходимых программ.

— В данной статье мы подробно рассмотрим, с помощью каких подходов руткиты закрепляются на Linux системах на примере Singularity.

↘️ Habr

☑️ Записки Безопасника

Читать полностью…

Записки Безопасника

⚔️ SmarterMail стал воротами в ад | Хакеры готовят волну атак шифровальщиками через почтовые серверы

Компания ReliaQuest заметила волну взломов почтовой платформы SmarterMail от SmarterTools.

Наблюдаемая цепочка действий впервые прямо показывает, что именно эта брешь используется как точка входа перед подготовкой к запуску шифровальщика Warlock.

— Проблема в SmarterMail дает возможность обойти аутентификацию и назначить новый секрет администратора через API сброса пароля.

↘️ SecurityLab

☑️ Записки Безопасника

Читать полностью…

Записки Безопасника

🤖 Хакеры используют Gemini на всех этапах атак и пытаются заниматься дистилляцией

Команда Google Threat Intelligence Group опубликовала отчет о масштабных злоупотреблениях большой языковой моделью Gemini.

По данным корпорации, злоумышленники используют ИИ на всех этапах своих атак — от разведки до эксфильтрации данных.

Более того, отдельные группы пытаются клонировать саму модель с помощью дистилляции, генерируя по 100 000 запросов.


— В одном из случаев атакующие отправили модели более 100 000 промптов на разных языках, собирая ответы для обучения собственной, более дешевой копии, воспроизводящей процессы принятия решений для имитации функциональности.

↘️ Xakep

☑️ Записки Безопасника

Читать полностью…

Записки Безопасника

🤒 Построение интерактивных карт камер, принтеров, твитов и фотографий

Скрипт ꓘamerka 2.0 aka FIST создаёт интерактивные карты с иконками и всплывающими окнами, содержащими расширенную
информацию

— В данной статье мы рассмотрели функциональность инструмента ꓘamerka 2.0, позволяющего объединять данные из Shodan, Flickr, Instagram и Twitter для создания интерактивных карт с геолокацией камер, принтеров и публикаций.

Инструмент открывает широкие возможности для OSINT-исследований и мониторинга, однако требует легального использования и соблюдения приватности.


↘️ HackWare

☑️ Записки Безопасника

Читать полностью…

Записки Безопасника

⚔️ Fcrackzip Tool | Bзлом пароля Zip-файла в Kali Linux

fcrackzip — это инструмент, который можно использовать для расшифровки zip-файлов и определения их паролей.

Если вы забыли пароль, то взломать его можно используя fcrack. С помощью fcrackzip, который доступен в Linux, вы можете легко взломать защищенный zip-файл.


— В данной статье мы рассмотрим, как с помощью утилиты fcrackzip, восстанавливать забытые пароли ZIP-архивов методом полного перебора, атаки по словарю и с использованием заданных масок, а также разберём ключевые параметры для тонкой настройки процесса взлома.

↘️ BookFlow

☑️ Записки Безопасника

Читать полностью…

Записки Безопасника

🤒 Ваш принтер сливает документы в сеть | Скрытые угрозы Wi-Fi-печати

Когда мы говорим о кибербезопасности дома, на ум приходят компьютеры, смартфоны, роутеры, но редко кто вспоминает про принтер.

Это устройство, которое обрабатывает самые конфиденциальные документы – договоры, паспортные данные, медицинские справки, налоговые декларации, при этом защищено примерно как картонная коробка с надписью "не вскрывать".

— В данной статье мы подробно разберем, почему современный сетевой принтер является серьёзной угрозой кибербезопасности для домашней сети, обрабатывая конфиденциальные данные при минимальной защите.

↘️ SecurityLab

☑️ Записки Безопасника

Читать полностью…

Записки Безопасника

🎩 Небезопасные ссылки | Kак распознать и обезопасить себя

Проверка ссылок на безопасность важная часть кибергигиены.


Каждый хоть раз сталкивался со спам-рассылками и сообщениями от злоумышленников, которые включают в себя вредоносные ссылки.

При переходе по ним можно занести вирус на свои устройства или передать личные данные киберпреступникам.

— В данной статье мы рассмотрим, как проверить ссылки, файлы, изображения, а также сайты на безопасность и об изощренных методах современных киберпреступников.

↘️ SecurityMedia

☑️ Записки Безопасника

Читать полностью…

Записки Безопасника

🤒 Что такое OpenClaw и как работает система | Tребования, стоимость, поддерживаемые модели и пример задачи

OpenClaw – автономный ИИ-агент с открытым исходным кодом, который не просто отвечает на запросы, а самостоятельно выполняет многошаговые задачи через привычные мессенджеры.

— В данной статье мы рассмотрим, что такое OpenClaw, обсудим его архитектуру, причины взрывной популярности, а также реальные сценарии использования, вопросы безопасности и экономики.

↘️ SecurityLab

☑️ Записки Безопасника

Читать полностью…

Записки Безопасника

✔️ SWIFT и межбанковские переводы | Как действуют атаки на инфраструктуру банков для несанкционированных переводов

— В данной статье мы подробно разберем резонансную атаку на центральный банк Бангладеш через систему SWIFT.

Рассмотрим, почему уязвимы сами банки, а не сеть, проанализируем эволюцию тактик хакеров, ответные меры SWIFT, технические и организационные методы защиты.

А также узнаем практические рекомендации для финансовых организаций по предотвращению подобных инцидентов.


↘️ Codeby

☑️ Записки Безопасника

Читать полностью…

Записки Безопасника

🤒 Банкер Mamont атакует пользователей через Telegram

Исследователи зафиксировали новую волну распространения банковского трояна Mamont, нацеленного на Android-устройства.

— Злоумышленники эксплуатируют актуальную повестку и маскируют вредонос под приложение для ускорения Telegram и обхода ограничений.

Злоумышленники оставляют комментарии под публикациями в популярных Telegram-каналах и предлагают скачать APK, который якобы ускоряет работу замедленного мессенджера.


↘️ Xakep

☑️ Записки Безопасника

Читать полностью…

Записки Безопасника

🤒 Поиск онлайн-камер с помощью Netlas.io

Лайв-камеры могут быть использованы в OSINT, для наблюдения в прямом эфире за общественными событиями, встречами, конфликтами и другими интересными моментами.

Netlas.io – это онлайн-платформа для поиска лайв-камер, подключенных к интернету.

— В данной статье рассмотроим, как используя хакерский поисковик Netlas.io найти онлайн-камеры.

↘️ Spy-Soft

☑️ Записки Безопасника

Читать полностью…

Записки Безопасника

👀 Thread-led pentesting | Пентест максимального уровня

Threat-led пентестинг – это метод оценки безопасности, который моделирует поведение реального врага.

— В данной статье мы подробно разберем, чем threat-led пентестинг отличается от традиционных тестов на проникновение.

Пройдемся от моделирования реальных угроз и сценариев катастроф до архитектуры взаимодействия красных, синих и контрольных команд.


↘️ Codeby

☑️ Записки Безопасника

Читать полностью…

Записки Безопасника

💳 Атаки на SIM-карту | Методы защиты

SIM-свопинг — это метод кибератаки, при котором злоумышленники «угоняют» чужой мобильный номер.

Злоумышленник обманом получает у сотового оператора дубликат чужой SIM-карты и вставляет её в свой телефон.


Как только оператор активирует новую карту, старая перестаёт работать, а все звонки и SMS идут уже злоумышленнику. 

— В данной статье мы подробно разберем, что такое SIM-свопинг, как мошенники получают доступ к вашему номеру телефона и почему это позволяет им обнулить банковские счета и украсть криптовалюту.

↘️ Codeby

☑️ Записки Безопасника

Читать полностью…

Записки Безопасника

⬛️ Хакеры используют артефакты Claude для распространения малвари для macOS

Злоумышленники запустили ClickFix-кампанию, в которой используют публичные артефакты чат-бота Claude компании Anthropic и платную рекламу в поиске Google.

Цель атакующих обманом вынудить пользователей macOS выполнить команду в терминале, которая установит на устройство инфостилер.

Гайд с вредоносной инструкцией уже просмотрели более 15 000 раз.


↘️ Xakep

☑️ Записки Безопасника

Читать полностью…

Записки Безопасника

🤒 ИИ, создай идеальный вирус для Linux, который умеет всё |Встречайте VoidLink

Исследователи разобрали новый вредоносный фреймворк VoidLink, рассчитанный на системы под управлением Linux.

Речь идет о модульной платформе для управления зараженными узлами и загрузки плагинов.


— Захваченные серверы злоумышленники используют для разворачивания узлов управления, а затем запускают сканирование как внутри сети жертвы, так и во внешнем сегменте.

↘️ SecurityLab

☑️ Записки Безопасника

Читать полностью…

Записки Безопасника

🤒 Клауд-джекинг | Майнинг криптовалют и кража данных через скомпрометированные инстансы в облаке

Клауд-джекинг – это когда к тебе приходят без спроса, запускают на твоем инстансе майнер, тырят базу клиентов или просто катают свой трафик через твой белый IP, а ты потом месяц расшифровываешь строчки в биллинге.

— В данной статье мы подробно разберём явление клауд-джекинга, узнаем о типичных векторах атак, методах маскировки злоумышленников и получите практические рекомендации по защите своей облачной инфраструктуры.

↘️ Codeby

☑️ Записки Безопасника

Читать полностью…

Записки Безопасника

⚔️ Дешифратор ссылок

Под сокращенными ссылками часто скрываются фишинг страницы и другие вредоносные сайты, и узнать, что происходит на целевом ресурсе, можно только кликнув по ссылке.

А как вы знаете делать это не рекомендуется.


— В данной статье мы поговорим о «развертывании» ссылок, сокращенных с помощью сервисов вроде bit.ly, goo.gl и прочих.

↘️ Spy-Soft

☑️ Записки Безопасника

Читать полностью…

Записки Безопасника

🤒 500 тыс. аккаунтов в VK утекли из-за вредоносного аддона для Chrome

Под видом безобидных инструментов для оформления профиля злоумышленник годами продвигал расширения, которые на деле превращали браузер жертвы в часть управляемой инфраструктуры.

Одним из самых популярных дополнений было VK Styles Themes for vk.com — расширение с примерно 400 тысячами установок и положительными отзывами.


— Формально оно меняло оформление соцсети, а фактически внедряло код на каждую посещаемую страницу VK и подключалось к скрытой системе управления.

↘️ Anti-Malware

☑️ Записки Безопасника

Читать полностью…

Записки Безопасника

💰 Приготовьтесь кликать чаще | Windows вводит «мобильную» систему разрешений для ПК

Microsoft анонсировала два новых набора функций для Windows, которые должны усилить безопасность системы и сделать поведение приложений более прозрачным.

Обновления получили названия Windows Baseline Security Mode и User Transparency and Consent.


— Их задача пресекать сомнительную активность «за кулисами» и спрашивать пользователя, когда программа пытается получить доступ к чувствительным ресурсам вроде камеры и микрофона или лезет в важные файлы.

↘️ SecurityLab

☑️ Записки Безопасника

Читать полностью…

Записки Безопасника

🤒 Взлом компьютера через беспроводную мышь или клавиатуру

Сейчас довольно популярны беспроводные HID устройства, работающие на 2.4Ghz: клавиатуры и мыши.


А через подключённую к компьютеру беспроводную мышь или клавиатуру можно передавать сочетания клавиш и строки, следовательно можно передать сочетания клавиш для открытия командной строки, ввести в неё любую команду и выполнить.

— В данной статье мы рассмотрим, как атака MouseJack позволяет злоумышленнику перехватывать управление компьютером через уязвимые беспроводные мыши и клавиатуры на расстоянии до 100 метров, даже не имея физического доступа к устройству.

↘️ HackWare

☑️ Записки Безопасника

Читать полностью…

Записки Безопасника

✈️ Как защитить веб-камеру

— В данной статье мы рассмотрим, как обезопасить веб-камеру вашего компьютера или ноутбука от несанкционированного доступа.

Мы разберем как простые методы, так и более продвинутые способы с использованием специализированных программ.

↘️ Spy-Soft

☑️ Записки Безопасника

Читать полностью…

Записки Безопасника

🦠 Linux-инструментарий DKnife используется для перехвата трафика и распространения малвари

Исследователи обнаружили Linux-фреймворк DKnife, который как минимум с 2019 года используется для перехвата трафика на уровне сетевого оборудования.

Вредонос внедряется на роутеры и шлюзы, где следит за проходящим трафиком, подменяет пакеты и доставляет малварь на устройства пользователей.

Фреймворк работает как инструмент для постэксплуатации и используется для проведения атак типа man-in-the-middle.


DKnife состоит из семи Linux-компонентов, каждый из которых отвечает за определенную задачу, включая глубокую инспекцию пакетов , манипуляцию трафиком, кражу учетных данных и доставку вредоносов.

↘️ Xakep

☑️ Записки Безопасника

Читать полностью…
Subscribe to a channel