Фишинговые атаки и подделка корпоративных писем угрожают как бизнесу, так и пользователям.
Проверять подлинность отправителей, защищать содержимое писем и блокировать мошеннические сообщения до их попадания во входящие позволяют механизмы SPF, DKIM и DMARC.
— В данной статье мы рассмотрим гайд по их настройке, разберем типичные ошибки при их настройке и как их избежать.
1. Статья на Anti-Malware
Please open Telegram to view this post
VIEW IN TELEGRAM
В сети начали распространять новый инструмент для пентестинга под названием Villager, связанный с подозрительной китайской компанией и описанный исследователями как «преемник Cobalt Strike на базе искусственного интеллекта»
— Пакет, опубликованный в Python Package Index, работает как клиент Model Context Protocol (MCP) и объединяет множество инструментов безопасности
Он включает в себя Kali Linux и сотни инструментов, которые также можно использовать для масштабных кибератак
1. Статья на Habr
Please open Telegram to view this post
VIEW IN TELEGRAM
Популярность облачных услуг в последние годы стремительно растет. Перспективы экономии на капитальных и операционных расходах, а также масштабируемость и эластичность побудили компании переходить на облачные сервисы.
Однако переход на облачные технологии сопряжен с большим количеством проблем. Одна из них — безопасность, является огромной проблемой для организаций, которые хотят перейти на облачные технологии.
Данные организации — один из самых ценных активов. Поэтому их безопасность играет важную роль для многих организаций при переходе на облачные технологии.
1. Статья на SecurityLab
Please open Telegram to view this post
VIEW IN TELEGRAM
$199 за файл. Не за программу. Не за базу данных. За файл в несколько килобайт зашифрованного текста, который говорит браузеру "этот сайт действительно тот, за кого себя выдает".
Сегодня точно такую же безопасность, идентичное шифрование, то же доверие браузеров, ту же защиту - можно получить бесплатно. Установить за 30 секунд, так еще и продлевать автоматически.
— В данной статье мы рассмотрим историю самого прибыльного развода в истории интернета. Развода настолько элегантного, так хорошо прорекламированного и так глубоко укоренившегося в хостинг-индустрии, что он продолжает печатать деньги даже после того, как все знают, что это развод.
1. Статья на Habr
Please open Telegram to view this post
VIEW IN TELEGRAM
WPScan – сканер безопасности WordPress, предназначенный для тестирования безопасности веб-сайтов на базе WordPress
Инструмент позволяет выявлять уязвимости в версии движка, темах оформления и плагинах
Некоторые возможности WPScan:
— Определение версии:
WPScan может обнаружить версии ядра WordPress, плагинов и тем.
— Поиск конфиденциальных данных:
Инструмент может проверить доступность файла wp-config.php, резервных копий и других экспортных данных базы данных.
— Взлом паролей:
WPScan позволяет проверить, не используются ли на сайте слабые учётные данные для аутентификации.
— Перечисление пользователей:
Инструмент может перечислить зарегистрированных пользователей на целевом сайте WordPress.
1. Репозиторий на GitHub
2. WPScan — мощный фреймворк для пентеста WordPress
Please open Telegram to view this post
VIEW IN TELEGRAM
Представьте, что весь фундамент современной цифровой безопасности — это могучий замок. Его секрет не в сложности механизма, а в том, что на подбор ключа уйдут тысячи лет. Теперь представьте, что у кого-то появилась машина, способная перебрать все ключи за минуты.
Пока полноценный квантовый компьютер — это largely теоретическая угроза. Но последствия его появления настолько катастрофичны, что готовиться к ним нужно уже вчера.
— В данной статье мы разберем, какие именно алгоритмы падут, что придет им на смену и что делать IT-специалистам прямо сейчас, чтобы не остаться у разбитого корыта.
1. Статья на Habr
Please open Telegram to view this post
VIEW IN TELEGRAM
Кибертерроризм - растущая глобальная угроза цифровой эры.
— В данной статье мы разберем, что такое кибертерроризм, его история и эволюция, мотивы, методы, реальные примеры атак и их последствия.
С ростом зависимости общества от информационных технологий увеличивается и вектор атак, доступных террористам. От финансовых махинаций до атак на критическую инфраструктуру – спектр угроз постоянно расширяется.
1. Статья на SecurityLab
Please open Telegram to view this post
VIEW IN TELEGRAM
Портал «Госуслуги» стал ключевым инструментом для граждан и бизнеса — через него оформляют документы, оплачивают услуги и взаимодействуют с государством
Но вместе с ростом цифровых сервисов увеличивается и интерес злоумышленников к нему
Компрометация аккаунта на «Госуслугах» может привести не только к финансовым потерям, но и к использованию личных данных в мошеннических схемах
— В данной статье мы разберем основные угрозы, применяемые техники атак и способы защиты
1. Статья на SecurityMedia
Please open Telegram to view this post
VIEW IN TELEGRAM
Представьте, что дороги в вашем городе заменили за ночь: больше нет светофоров на каждом перекрёстке, машины едут быстрее, а пробки исчезают сами собой
Так же внезапно интернет получил новую «дорожно-транспортную» логику: QUIC и HTTP/3
— В данной статье разберем, что конкретно дают HTTP/3/QUIC веб- и мобильным приложениям, где эффект заметен сразу, а где — только после тщательного теста
1. Статья на Habr
Please open Telegram to view this post
VIEW IN TELEGRAM
Prowler – инструмент для обеспечения безопасности в облачных средах с открытым исходным кодом
Изначально был инструментом для аудита конфигураций AWS, но со временем стал платформой для многооблачной безопасности
Функции:
— Автоматические проверки безопасности сервисов облачных платформ для обнаружения неправильных конфигураций, небезопасных политик и потенциальных угроз.
— Поддержка стандартов безопасности. Можно добавлять пользовательские проверки, адаптированные под потребности организации.
— Непрерывный мониторинг и оповещения в реальном времени о потенциальных рисках.
— Настраиваемые политики. Возможность настраивать проверки и пороги, чтобы меры безопасности соответствовали уникальным потребностям организации.
— Генерация отчётов в различных форматах для интеграции в панели управления или инструменты безопасности.
1. Репозиторий на GitHub
Please open Telegram to view this post
VIEW IN TELEGRAM
Когда мы слышим слово «хакер», часто всплывает карикатурный образ: подросток в капюшоне, мерцающий монитор и бешеная печать кода в темной комнате.
Современные исследования рисуют куда более объемную картину: хакерское мышление — универсальный когнитивный инструмент, применимый далеко за пределами ИТ и кибератак.
Почти два десятилетия ученые из разных стран изучают, что именно стоит за «нестандартностью» хакеров. Постепенно становится ясно: речь не только о кибербезопасности.
— В фокус попадают механика креативности, логика инноваций и то, как устроены и ломаются социальные системы.
1. Статья на SecurityLab
Please open Telegram to view this post
VIEW IN TELEGRAM
Одной из ежедневных задач pentester'ов и красных команд является получение и сохранение постоянного доступа к скомпрометированной системе даже после перезагрузки компьютера, выхода пользователей из системы или изменения паролей учетных записей.
Поэтому создание скрытого и надежного механизма сохранения доступа всегда является критически важным вопросом для атакующих.
— В данной статье мы рассмотрим интересную технику сохранения доступа, через указание несуществующих исполняемых файлов.
1. Статья на Habr
Please open Telegram to view this post
VIEW IN TELEGRAM
— В данной статье мы будем изучать iptables и рассмотрим один из способов защиты от сканирования портов с помощью iptables
В этом примере мы предполагаем, что у хоста нет веской причины отправлять мне 200 запросов SYN за 1 час, поэтому мы можем использовать это как параметр триггера безопасности
1. Статья на Spy-Soft
Please open Telegram to view this post
VIEW IN TELEGRAM
Falco – open-source инструмент для мониторинга поведения процессов и контейнеров
Он предназначен для выявления подозрительной активности в реальном времени, например, запуска шеллов, изменения системных файлов, попыток эскалации привилегий
Falco анализирует системные вызовы ядра Linux — низкоуровневые события, которые используют процессы для выполнения действий
1. Репозиторий на GitHub
2. Мониторинг безопасности с Sysdig Falco
Please open Telegram to view this post
VIEW IN TELEGRAM
Разбор атаки на PassOffice | Mой пропуск в базу данных
— В данной статье мы подробно разберем, как автор решал задачу по получению бэкапа базы данных на киберучениях Standoff Standalone.
Его целью была система управления гостями PassOffice, которую используют в бизнес-центрах.
Мы пройдем все этапы: от обнаружения уязвимости в debug-режиме Flask до получения полного контроля над сервером.
ℹ️ Дополнительный материал:
1. Статья на Habr
📂 ИБ Книга
— В данной статье мы подробно разберем, как автор решал задачу по получению бэкапа базы данных на киберучениях Standoff Standalone.
Его целью была система управления гостями PassOffice, которую используют в бизнес-центрах.
Мы пройдем все этапы: от обнаружения уязвимости в debug-режиме Flask до получения полного контроля над сервером.
В процессе исследуем обход двухфакторной аутентификации, SQL-инъекцию и подмену библиотек для выполнения произвольного кода.
1. Статья на Habr
Please open Telegram to view this post
VIEW IN TELEGRAM
Пароли остаются одним из уязвимых элементов цифровой безопасности. Они неудобны для пользователей, легко подвержены утечкам и фишингу.
Децентрализованные идентификаторы обещают сделать вход в сервисы безопасным, а управление личными данными вернуть самим пользователям.
— В данной статье мы разберем, готовы ли технологии DID заменить привычные нам системы авторизации.
1. Статья на SecurityMedia
Please open Telegram to view this post
VIEW IN TELEGRAM
В последние годы стремительно выросло число людей, потерявших деньги в сложных комбинациях на стыке «романтических» знакомств и инвестиционных обещаний.
Схему цинично назвали pig butchering — «разделка свиней»: преступники долго «откармливают» жертву вниманием и малой прибылью, а затем «режут», забирая всё.
Термин пришёл из китайского выражения «sha zhu pan», закрепился в медиа и до сих пор широко употребляется, хотя правоохранительные структуры призывают использовать менее стигматизирующие формулировки вроде «инвестиционное мошенничество с романтическим вовлечением».
Mиллиардные потери и тяжёлые психологические последствия для обманутых. По данным ФБР, только за 2023 год жертвы сообщили о $3,9 млрд ущерба от криптоинвестиционных афер; тенденция остаётся восходящей.
1. Статья на SecurityLab
Please open Telegram to view this post
VIEW IN TELEGRAM
MSSQL Pentest Cheatsheet – это шпаргалка, содержащая набор команд, техник и полезных советов, предназначенных для проведения тестирования на проникновение баз данных Microsoft SQL Server
— Шпаргалка включает информацию о распространенных уязвимостях MSSQL, методах их эксплуатации, способах обхода защиты и получения доступа к данным, а также рекомендации по укреплению безопасности баз данных MSSQL
1. Репозиторий на GitHub
Please open Telegram to view this post
VIEW IN TELEGRAM
На устройстве пользователя теперь копится по-настоящему ценная логика: ключи доступа, модели машинного обучения, механика платежей и защита от мошенничества.
Всё это живёт прямо в бинарных файлах приложений, и именно туда всё чаще тянутся руки злоумышленников.
— В данной статье мы разберем, почему защита двоичных файлов превратилась из «желательной опции» в строгую необходимость, как именно менялись приоритеты OWASP, и что мобильной команде внедрять уже сейчас.
1. Статья на SecurityLab
Please open Telegram to view this post
VIEW IN TELEGRAM
В кибербезопасности легко застрять в «режиме пожарного»: тушишь инцидент за инцидентом, закрываешь уязвимости, реагируешь на новые требования регуляторов.
Чтобы ИБ-отдел не превращался в «костыльный цех», а работал на рост бизнеса, нужна стратегия развития. Причем не на квартал и не «до следующего аудита», а с горизонтом в несколько лет.
— В данной статье мы разберем шесть подходов к построению ИБ-стратегий. Эти модели применяются и в чистом виде, и как основа для гибридных решений.
1. Статья на Habr
Please open Telegram to view this post
VIEW IN TELEGRAM
