it_ha | Неотсортированное

Telegram-канал it_ha - }{@kep

4818

💻 Первый авторский канал про информационную безопасность (создан в 2017 году) Отборный контент для обучения и развития. По рекламе @bagdanus Владелец @Aleksei

Подписаться на канал

}{@kep

Мобильные трояны со встроенной подпиской

Эти истории слышали все: купил телефон, вроде бы ничего такого не делал, пока не обнаружил отсутствие денег на счету. Одной из причин внезапного добавления платных услуг на мобильном телефоне может быть вредоносное ПО.

Статья

Читать полностью…

}{@kep

❗️Интенсив выходного дня «Анализ бизнеса и подготовка инвестиционных проектов».

Формат: Офлайн

Длительность : 10 часов,
с 10:00 до 20:00

✅ Для кого интенсив:
• фаундеры стартапов;
• начинающие аналитики;
• студенты старших курсов ВУЗов.

🫵 За время работы вы получите информацию от отраслевых экспертов по темам:
• анализ рынка;
• формирование бизнес-модели проекта;
• формирование финансовой модели;
• подготовка инвестиционных документов;
• подготовка и защита презентации проекта;
проработаете каждый блок в группах на реальных бизнес-кейсах;
получите твердые навыки анализа и подготовки проектов для представления инвесторам.

Подробности: @Max_Tsa

Читать полностью…

}{@kep

70+ бесплатных инструментов для компьютерной криминалистики (форензики)

Расследование инцидентов в области информационной безопасности не такая горячая тема, как пентесты, но эта научная и практическая дисциплина продолжает развиваться, во многом, благодаря Open Source сообществу.

Давайте пройдемся по просторам GitHub и посмотрим, какие инструменты для сбора и анализа цифровых доказательств доступны всем желающим.

Статья

Читать полностью…

}{@kep

Нетривиальный взлом браузера Safari

Исследователь Райан Пикрен (Ryan Pickren) на прошлой неделе опубликовал подробную историю обнаружения цепочки уязвимостей в браузере Safari и в других компонентах операционной системы MacOS.

Статья

Читать полностью…

}{@kep

Звуковой кейлоггер. Определяем нажатые клавиши по звуку

Не секрет, что у каждой клавиши на клавиатуре — уникальное звучание, которое зависит от её расположения и других факторов. Теоретически, анализ спектрограммы позволяет отличить клавиши друг от друга, а по частотности нажатий определить, какому символу соответствует каждый звук. Задача распознавания звуков упрощается тем, что при наборе связного текста символы хорошо прогнозируются по словарю (а именно, по частотности n-грамм для текстов).

Статья

Читать полностью…

}{@kep

О роли IdM в стратегии информационной безопасности компании и современных способах управления доступом мы расскажем на открытом бесплатном вебинаре «Развитие IDM: драйверы роста и новые возможности».

Вы узнаете:
🔸 Как управление доступом меняется в зависимости от степени зрелости компании?
🔸 Какие технологии позволяют системам быть импортонезависимыми?
🔸 Какие технологические инструменты в IdM сделают процессы ИТ и ИБ более прозрачными, эффективными и безопасными?
🔸 Демонстрация ключевых обновлений в Solar inRights 3.2

Эти и другие вопросы мы обсудим 14 декабря в 12:00.

Зарегистрироваться можно по ссылке.

Реклама ООО "РТК ИБ" ИНН 7704356648

Читать полностью…

}{@kep

Все еще безработный. Исправляем. Проверь. ⏰

Найти
Проект на час ❗️

Читать полностью…

}{@kep

Разозленный хакер-одиночка отключает Северной Корее интернет

Северная Корея была полностью отключена от интернета как минимум два раза за последний месяц. Это в сети заметили многие. Все веб-сайты с доменными именами, заканчивающимися на «.kp», стали недоступными. Было неясно только, что это: огромная ошибка северных корейцев или целенаправленная атака извне.

Статья

Читать полностью…

}{@kep

Обнаружено сочетание слов, которое «ломало» Google Документы

Веб-разработчик Пэт Нидхэм случайно обратил внимание, что текст «And. And. And. And. And.» вызывал сбой в работе текстового редактора Google Документы — достаточно было ввести этот текст и обновить страницу. Ошибка была чувствительна к регистру: написание вроде «and. and. And. and. And.» сбоя не вызывала.

Ошибку выдавал POST-запрос на адрес, начинающийся с «https://docs.google.com/document/u/1/jserror» и содержащий текст «Caused by: TypeError: Cannot read properties of null (reading "C")».

Выяснилось, что ошибку вызывало разделённое точками пятикратное повторение и других английских слов, преимущественно служебных частей речи: «also, therefore, anyway, but, who, why, besides, however, although, moreover, firstly, secondly, thirdly, fourthly». Примечательно, что, начиная с «fifthly» («в-пятых») ошибка исчезала.

Специалисты считают, что ошибка связана с системой проверки правописания, которая проявлялась только тогда, когда была проставлена опция «Предлагать грамматические исправления». По одной из предложенных гипотез, ошибка была связана с некорректной обработкой регулярных выражений. Вскоре после этого компания исправила ошибку.

Читать полностью…

}{@kep

Звуковой кейлоггер. Определяем нажатые клавиши по звуку

Не секрет, что у каждой клавиши на клавиатуре — уникальное звучание, которое зависит от её расположения и других факторов. Теоретически, анализ спектрограммы позволяет отличить клавиши друг от друга, а по частотности нажатий определить, какому символу соответствует каждый звук. Задача распознавания звуков упрощается тем, что при наборе связного текста символы хорошо прогнозируются по словарю (а именно, по частотности n-грамм для текстов).

Статья

Читать полностью…

}{@kep

Как укрепить Windows Defender по максимуму

В состав ОС Windows входит стандартный антивирус Windows Defender. Это простая и добротная программа. Но для максимальной эффективности желательно её укрепить специальными настройками, которые по умолчанию отключены.

Статья

Читать полностью…

}{@kep

Ищешь работу удаленно? Пока ты это читал - вакансию уже забрали у нас на канале!

Успевай, срочно ищем:
- Оператора ПК 35.000/мес
- Администратора в интернет-магазин 46.500/мес
- Помощник руководителя удаленно 84.000/мес + ДМС
- Оператор Call-центра 22.400/мес + отпуск

НОВОБРАНЕЦ публикует вакансии для тех у кого нет опыта. Если ты ничего не умеешь - добро пожаловать. Работодатели не требуют квалификации!

Найди работу на НОВОБРАНЦЕ и получи деньги за 15 минут!

Читать полностью…

}{@kep

❗️Слушай и впитывай все самую полезную информацию.

Читать полностью…

}{@kep

Вредоносные npm-пакеты

В конце июля в репозитории Node Package Manager обнаружили четыре вредоносных пакета. Помимо легитимной функциональности (обработка текстовых данных и подобное), они содержат обфусцированный вредоносный код, предназначенный для кражи токенов доступа к чат-сервису Discord и платежной информации.

Статья

Читать полностью…

}{@kep

Нужен человек для просмотра роликов на ВК клипы с зарплатой 4.350 рублей в день! Посменно! Это не шутка!

Также ищем:
- Оператора ПК - 47.400/мес
- Лайкать посты в ВК - 3.200/смена
- Настроить винду боссу - 6700
- Оператор Call-центра - 57.500/мес

НОВИЧОК публикует вакансии для тех у кого нет опыта. Если ты ничего не умеешь - добро пожаловать. Работодатели не требуют квалификации!

Найди работу на НОВИЧКЕ и получи деньги за работу уже сегодня!

Читать полностью…

}{@kep

Конкурсы и задачи по OSINT и геолокации

Лучший способ прокачаться в OSINT — это практика. А если эта практика еще и с игровыми механиками, с мировым комьюнити и с фаном, то мотивация повышать свое мастерство возрастает невероятно. Предлагаем вашему вниманию подборку самых топовых и самых интересных челленджей и квизов по всем разновидностям OSINT.

Статья

Читать полностью…

}{@kep

Как получить пароль WPA2 WiFi с помощью Aircrack-ng?

В этой статье я покажу вам как использовать airmon-ng (скрипты из пакета aircrack-ng) для обнаружения беспроводных сетей вокруг нас. Затем мы деаутентифицируем клиентов определенной беспроводной сети, чтобы перехватить handshake, а затем расшифруем его, чтобы найти пароль WiFi.

Статья

Читать полностью…

}{@kep

Вредоносные npm-пакеты

В репозитории Node Package Manager обнаружили четыре вредоносных пакета. Помимо легитимной функциональности (обработка текстовых данных и подобное), они содержат обфусцированный вредоносный код, предназначенный для кражи токенов доступа к чат-сервису Discord и платежной информации.

Статья

Читать полностью…

}{@kep

Корпоративная атака с помощью кода из игры

Обычно установку компьютерных игр на корпоративных устройствах отслеживают или запрещают по той простой причине, что на работе надо работать, а не играть. Но есть еще один аргумент: большой ассортимент софта на компьютерах сотрудников расширяет возможности для атаки. Недавнее исследование показывает практическую атаку с использованием игрового кода. Правда, любители поиграть на рабочем устройстве оказались ни при чем: проблема была в чрезмерно широких полномочиях античит-системы, которой организаторы атаки воспользовались для отключения средств защиты.

Статья

Читать полностью…

}{@kep

Уязвимость в приложении Zoom

На прошлой неделе разработчики клиента для веб-конференций Zoom закрыли серьезную уязвимость, которая при некоторых обстоятельствах могла приводить к выполнению произвольного кода.

Статья

Читать полностью…

}{@kep

Никогда не используйте пикселизацию для сокрытия текста

Сегодня мы рассмотрим одну из методик — пикселизацию, и покажем, почему это плохой, небезопасный, гарантированный способ обеспечения утечки данных.

Статья

Читать полностью…

}{@kep

В гугле платят много. Нашим подписчикам платят еще больше. И не надо ждать месяц зарплату, нужен час, чтобы выполнить проект!

На канале Проект на час можно заработать 22.000 рублей за месяц если ты бездарь и до 100.000 рублей за короткую часовую работу, если ты талантище!

Проект на час быстро поможет найти тебе подработку даже если у тебя нет опыта!

Читать полностью…

}{@kep

Разработано устройство для определения скрытого включения микрофона

Исследователи из Сингапура и Южной Кореи разработали метод для выявления скрытого включения микрофона на ноутбуке. Для демонстрации работы метода на базе платы Raspberry Pi 4, усилителя и программируемого приёмопередатчика (SDR) собран прототип, получивший название TickTock. Он позволяет выявлять активацию микрофона вредоносным или шпионским ПО для прослушивания пользователя.

Статья

Читать полностью…

}{@kep

Жизнь за пределами Metasploit Framework, сравниваем альтернативы

Идея статьи родилась в ходе исследования способов автоматизации рутинных действий при проведении тестирования на проникновение. Данная мысль возникает, когда исследователь понимает, что в лучшем случае копирует одни и те же команды, в худшем – печатает их на клавиатуре вручную. Моя личная цель автоматизации – экономия самого ценного ресурса, который у нас есть. Времени. Надеюсь, что данная статья позволит и вам сделать это, а также потратить его на более творческие вещи, чем поиск, к примеру, способа реализации туннелирования в Windows-сетях.

Статья

Читать полностью…

}{@kep

🔵🗣Вырасти до хардового Middle+ аналитика.
Как? Добавьте к своим скилам навыки в проектировании архитектуры и интеграций веб-сервисов!

Рассмотрите — авторский курс про архитектуру и интеграции
с практикой.
—————
По результатам курса вы:
▫️научитесь выбирать стиль интеграции под вашу задачу;
▫️сможете проектировать с нуля и описывать интеграции в современных стилях (API: REST, SOAP, gRPC и др. + брокеры сообщений);
▫️поймете, как правильно собирать требования и моделировать в UML;
▫️подготовитесь к собеседованию, решив более 100 тестов;
▫️разработаете свой API на Python;
▫️скоро выйдет модуль про проектирование баз данных - нормализация, транзакции, основы DWH, индексы.
—————
🟢Вы получите большую базу фундаментальных знаний, доступ к урокам и обновлениям остается навсегда 💡

• Всю программу и отзывы смотрите в боте курса.
• Результат после прохождения курса: 15 рабочих проектов в портфолио.

🔹🔹 С чего начать?🔹🔹
С открытых бесплатных уроков по архитектуре и интеграциям в чат-боте курса. Переходите.
👇
@studyit_help_bot

Скидка на курс от канала —
1 000₽ по промокоду HA до
15 декабря.

Читать полностью…

}{@kep

❗️Еще раз! У тебя нет опыта и ты ищешь работу? Добро пожаловать!

НОВОБРАНЕЦ это исправит ❗️

Читать полностью…

}{@kep

80% сайтов сливают поисковые запросы пользователей третьим сторонам

Исследователи Norton Labs заявляют, что 8 из 10 сайтов, оснащенных поиском, передают все поисковые запросы своих посетителей третьим сторонам. Чаще всего ими оказываются компании, занимающиеся интернет-рекламой.

Для изучения миллиона сайтов эксперты создали краулер, способный обходить «межстраничные объявления» и другие помехи, требующие взаимодействия с человеком во время браузинга. Этот сканер заходил на сайты, находил строку поиска, искал с ее помощью слово «JELLYBEANS», а затем собирал весь последующий сетевой трафик для анализа.

Идея экспертов заключалась в том, чтобы тщательно изучить каждый HTTP-запрос, и понять, не появляется ли «JELLYBEANS» где-то среди запросов, переданных сторонним партнерам. Оказалось, что именно так и происходит в 81,3% случаев.

Так, сетевые запросы включают URL-адрес, заголовок referer запроса и полезную нагрузку, которая обычно содержит «профиль» браузера и данные о посещениях. Анализ показал, что большинство утечек происходит через заголовок referer (75,8%) и URL-адрес (71%), а полезная нагрузка содержала слово «JELLYBEANS» в 21,2% изученных случаев.

В общей сложности 81,3% сайтов из исследованного миллиона передавали информацию рекламодателям как минимум одним из трех перечисленных способов. При этом в Norton Labs считают, что реальный процент утечек поисковых запросов, скорее всего, даже выше. Дело в том, что многие пейлоады в HTTP-запросах обфусцированы, поэтому анализ мог не обнаружить «JELLYBEANS» среди данных, хотя тестовый поисковый запрос мог там быть.

Интересно, что при этом только 13% сайтов хоть как-то упомянули «search terms» в своих политиках конфиденциальности, а 75% ресурсов отделывались общими заявлениями о возможном «обмене информацией о пользователях с третьими лицами».

Читать полностью…

}{@kep

⭕️95% людей слушают в наушниках музыку и тратят своё время зря.

5% самых успешных людей слушают Подкасты - советы топовых бизнесменов, речи великих людей, мысли чемпионов.

По дороге на работу, учебу, в метро - Подкасты будут всегда с тобой.

Подпишись и меняй свою жизнь за 15 минут в день @busspod

Читать полностью…

}{@kep

❗️ Ты планируешь искать подработку? Тогда срочно вступай в _НОВИЧОК_

Читать полностью…

}{@kep

Уязвимость Safari 15 может легко раскрыть вашу личность любому веб-сайту

Тот факт, что имена баз данных расходятся по различным источникам, — это, очевидно, нарушение приватности. Утечка позволяет произвольному веб-сайту узнать, какие сайты посещал пользователь, исходя из данных от других вкладок и окон.

Статья

Читать полностью…
Подписаться на канал