Содержание статьи:
⏺ Первые шаги
⏺ Изучение дампов
⏺ Анализ файла
1. Статический анализ
2. Словарь терминов
3. Динамический анализ
4. Пример анализа
⏺ Полезные материалы
— Сегодня мы познакомим тебя с азами работы вирусного аналитика
Мы пройдемся по всем основным этапам анализа и посмотрим, как пользоваться профессиональными инструментами
А также по дороге рассмотрим основную терминологию
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8❤4
— Компания Curator сообщила о выявлении и нейтрализации самой масштабной DDoS-атаки за всё время наблюдений: атака была зафиксирована 16 мая и была направлена на одну из организаций «Государственных ресурсов»
Наибольшее количество задействованных IP-адресов было зафиксировано в странах Южной и Северной Америки. В частности, 1,37 миллиона IP приходились на Бразилию. Также в ботнет входили адреса из США, Вьетнама, Индии и Аргентины
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯6😱6❤4🔥1
Wifiphisher – предназначен для фишинговой атаки на Wi-Fi сети в целях получения паролей от точки доступа (ТД) и другой персональной информации
Если смотреть глазами жертвы, то атака включает три фазы:
⏺ Жертва деаутентифицируется от её точки доступа. Wifiphisher постоянно глушит все устройства с точками доступа wifi в пределах досягаемости посредством отправки деаутентифицирующих (deauth) пакетов клиенту от точки доступа и точке доступа от клиента, а также широковещательному адресу.
⏺ Жертва подсоединяется к подменной точке доступа.Wifiphisher сканирует пространство и копирует настройки целевых точек доступа. Затем она создаёт подменную ТД, которая настроена особым образом. Она также устанавливает NAT/DHCP сервер и перенаправляет порты. Следовательно, из-за помех клиенты начнут подсоединяться к подменной точке доступа. После этого жертва подвергается атаке человек-посередине.
⏺ Для жертвы будет отображена реалистично выглядящая страница конфигурации роутера. wifiphisher поднимает минимальный веб-сервер и отвечает на HTTP & HTTPS запросы. Как только жертва запросит страницу из Интернета, wifiphisher в ответ отправит реалистичную поддельную страницу, которая спросит пароль. Примером задачи, которая требуют подтверждение WPA пароля, является обновления прошивки
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7❤1
Отпечаток браузера – информация, собранная об удалённом устройстве для дальнейшей идентификации
— В этой статье погрузимся чуть глубже в ту сферу, существование которой мы старательно не замечаем и игнорируем
Мы рассмотрим:⏺ Основные источники данных для отпечатка браузера;⏺ Уникальность отпечатка браузера и статистика;⏺ Библиотеки и инструменты для отпечатков браузера;⏺ Применение отпечатков браузера;⏺ Способы обхода и защиты от отпечатков браузера.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9👏4
— Два братана решили устроиться в Opexus, а после взломать и удалить все базы данных
Ранее они были осуждены за кибератаку на Государственный департамент США
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
😁10❤4🔥4
Google Hacking Dorks 3.pdf
142.7 KB
Google Hacking Dorks – это специальные поисковые запросы, использующие операторы Google для нахождения специфической информации в интернете
— Он выступает в роли обычного поискового процесса данных с расширенными возможностями
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
😁11👍6🔥3
Яндекс удвоил выплаты в своей программе «Охота за ошибками» — теперь за критические баги в ключевых сервисах платят рекордные 3 миллиона рублей. Такую сумму можно получить за уязвимости типа RCE и специфичную для облачных сервисов (VM Escape). Также подняли выплаты за SQL-инъекции.
Куда целиться:
• Яндекс ID
• Яндекс Почта
• Yandex Cloud
Почему именно эти сервисы?
Таким образом Яндекс стремится привлечь к проверке безопасности самых топовых этичных хакеров, так как эти сервисы нуждаются в особом внимании — речь идет о защите данных миллионов пользователей.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14👀6❤4🔥1
LastPass – это менеджер паролей, разработанный компанией LogMeIn, который позволяет пользователям хранить, синхронизировать и управлять своими паролями в одном месте
Основные возможности LastPass:⏺ Синхронизация паролей между устройствами.⏺ Шифрование данных.⏺ Генерация паролей.⏺ Автоматический заполнитель форм.⏺ Импорт и экспорт данных.⏺ Двухуровневая аутентификация.⏺ Мобильный доступ.⏺ Расшаривание данных.⏺ Журналирование входа.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10👎4
Содержание статьи:⏺ Зачем шифрование в приложениях⏺ Как не нужно шифровать данные⏺ Правильный способ шифрования на Android⏺ Правильный способ шифрования на iOS⏺ Рекомендации по использованию шифрования
— В данной статье, мы рассмотрим самые распространенные ошибки и несколько практических советов по защите мобильных приложений
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥2
— В данной статье мы рассмотрим способ, который поможет нам собрать информацию о Wi-Fi сетях рядом с вами с помощью любого Wi-Fi устройства
Преимущества описанного в статье способа:
⏺ Во время сканирования не нужно отключаться от Интернета;
⏺ Подойдёт абсолютно любой Wi-Fi адаптер;
⏺ Получиться собрать больше информации о WPS, чем другие ПО.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🔥5👏3❤2
На платформе X Threat Intelligence от Сбера информация о любой новой киберугрозе появляется максимум через 2 часа после её выявления, отметил VP по кибезопасности Сергей Лебедь в ходе TAdviser Summit 2025.
⏺ Сбор, анализ, обработка и публикация — всё автоматизировано и ускорено за счёт AI.
470K+ уязвимостей в базе⏺ Подробные рекомендации по защите и устранению⏺ Доступ к платформе бесплатный для всех компаний
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
💊4❤1👾1
— Компания АСВТ предоставляет услуги доступа в интернет в ряде жилых комплексов Москвы и ближайшего Подмосковья
«Из-за партнёрства провайдера с застройщиками под удар может попасть сразу несколько крупных жилых комплексов. Мы наблюдаем рост массовых DDoS-атак: хакеры всё чаще нацеливаются не на ключевые организации, а на любые уязвимые инфраструктуры», – отметил руководитель центра мониторинга
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👏8❤5🤯5
— Эта шпаргалка поможет вам организовать этапы разведки и сбора данных, систематизируя ваши действия при пентесте
Содержание:
⏺ Подготовка
⏺ Сбор информации (Reconnaissance)
⏺ Анализ информации
⏺ Проверка на уязвимости
⏺ Практические советы
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9👏4
Microsoft подаёт на банкротство на фоне претензий от крупнейших российских компаний
— Компания «Майкрософт Рус» официально уведомила, что подает заявление на банкротство в Арбитражный суд Москвы через портал «Федресурс»
За первые пять месяцев 2025 года российские компании подали против «Майкрософт Рус» четыре иска на общую сумму около 110 миллионов рублей
🗄 Источник – линк.
// Не хакинг, а ИБ
— Компания «Майкрософт Рус» официально уведомила, что подает заявление на банкротство в Арбитражный суд Москвы через портал «Федресурс»
За первые пять месяцев 2025 года российские компании подали против «Майкрософт Рус» четыре иска на общую сумму около 110 миллионов рублей
Банкротство «Майкрософт Рус» может создать прецедент для других западных IT-компаний, которые объявили об уходе, но оставили в России юридические лица с невыполненными обязательствами
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10🔥6👏3😁2👀2⚡1❤1🤬1
Wifijammer – инструмент, который непрерывно глушит всех Wi-Fi клиентов и точки доступа в пределах досягаемости
— Эффективность данного скрипта зависит от вашей беспроводной карты, Alfa карты эффективно глушат в пределах радиуса квартала высоко насыщенного точками доступа
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13👏5🔥3👻2❤1
— В данной статье, мы разберем какие методы обнаружения аномалий сегодня применяются на практике, как выбрать подходящую модель и обеспечить ее интерпретируемость
Аномалия – это статистически значимое отклонение от ранее зафиксированной нормы
Классификация аномалий:
⏺ Точечные аномалии – одиночные события, существенно отличающиеся от нормального паттерна;
⏺ Контекстные аномалии – события, которые в одном контексте считаются нормой, а в другом – отклонением;
⏺ Коллективные аномалии – совокупность отдельных действий, которые сами по себе не аномальны, но в совокупности указывают на подозрительную активность.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👏4
— Эта шпаргалка поможет вам значительно повысить уровень безопасности вашей сети и защитить ее от различных угроз
Мы рассмотрим:⏺ Общие рекомендации по защите⏺ Маршрутизаторы⏺ Коммутаторы⏺ Точки доступа Wi-Fi⏺ Иное оборудование⏺ Мониторинг и анализ
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6❤5🔥2💊1
Microsoft сократила еще более 300 сотрудников, подтвердив усиление тенденции оптимизации расходов в технологическом секторе на фоне массовых вложений в искусственный интеллект
Это уже вторая крупная волна сокращений за короткое время: в мае компания объявила о увольнении 6 000 человек, что стало крупнейшим сокращением за последние годы
— Представитель Microsoft подтвердил, что текущие увольнения идут в дополнение к уже объявленным, по его словам, компания «продолжает реализовывать организационные изменения, необходимые для успешной работы в условиях меняющегося рынка»
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5👎5😁3🔥2👏2
— В данной статье мы рассмотрим сценарий использования протокола SAML, идеей статьи является – кратко, но ёмко и без излишеств рассказать о том, что на самом деле нужно знать в SAML, и не рассказывать о том, без чего можно прекрасно обойтись
Несмотря на появление более современных протоколов, SAML 2.0 остается актуальным решением для реализации единого входа в корпоративной среде
Отладка процесса SAML-аутентификации требует внимательного анализа запросов и ответов, с использованием инструментов вроде DevTools и SAML декодеров
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥3🥰2