Best analytics service

Add your telegram channel for

  • get advanced analytics
  • get more advertisers
  • find out the gender of subscriber
دسته بندی
زبان جغرافیایی و کانال

audience statistics S.E.Book

Copyright:  @SEAdm1n  Вакансии:  @infosec_work  Сотрудничество -  @SEAdm1n  Обратная связь. Вопросы, предложения, пожелания, жалобы -  @Social_Engineering_bot  
نمایش توضیحات
24 456-6
~3 278
~3
13.56%
رتبه کلی تلگرام
در جهان
34 546جایی
از 78 777
در کشور, روسیه 
4 648جایی
از 8 625
دسته بندی
709جایی
از 1 396

جنسیت مشترکین

می توانید بفهمید که چند زن و مرد در این کانال مشترک هستند.
?%
?%

زبان مخاطب

از توزیع مشترکین کانال بر اساس زبان مطلع شوید
روسی?%انگلیسی?%عربی?%
تعداد مشترکین
چارت سازمانیجدول
D
W
M
Y
help

بارگیری داده

طول عمر کاربر در یک کانال

بدانید مشترکین چه مدت در کانال می مانند.
Up to a week?%Old Timers?%Up to a month?%
رشد مشترکین
چارت سازمانیجدول
D
W
M
Y
help

بارگیری داده

Since the beginning of the war, more than 2000 civilians have been killed by Russian missiles, according to official data. Help us protect Ukrainians from missiles - provide max military assisstance to Ukraine #Ukraine. #StandWithUkraine
📶 Создаём виртуальную сеть, как это делает Docker. • Как известно, умеет создавать виртуальные сети для безопасного и удобного сетевого взаимодействия внутри контейнеров. В этой статье мы рассмотрим, как именно он это делает на примере базовых манипуляций с сетью в рамках одного хоста с операционной системой . • По итогу мы получим: - http-сервер, запущенный в изолированном сетевом пространстве; - Доступ к этому серверу по порту 8000 из loopback (localhost) интерфейса хоста; - Перенаправление пакетов от других машин по tcp порту 8000 в наш http-сервер. ➡️ [10 min]. • Дополнительный материал: в этой статье автор рассказывает о том, как работает сеть в контейнерах и разбирает следующие вопросы: - Как виртуализировать сетевые ресурсы, чтобы контейнеры думали, что у них есть отдельная сетевая среда? - Как превратить контейнеры в дружелюбных соседей и научить общаться друг с другом? - Как выйти во внешний мир (например, в Интернет) изнутри контейнера? - Как связаться с контейнерами, работающими на хосте Linux, из внешнего мира? - Как реализовать публикацию портов, подобную Docker? ➡️ [25 min].
ادامه مطلب ...
293
25
Компания Security Vision сообщает о выходе новой версии продукта Управление уязвимостями (VM) на платформе Security Vision 5 Security Vision Vulnerability Management (VM) является комплексным продуктом по управлению уязвимостями, включающим обнаружение уязвимостей на активах, предоставление максимально подробной информации по выявленным уязвимостям и рекомендаций по их устранению, процесс контроля с подтверждением устранения, мониторинг сроков и SLA. ➡️ Подробнее о продукте
ادامه مطلب ...
1 003
2
Специалисты F.A.C.C.T. раскрыли новый необычный способ доставки майнера Xmrig при помощи настроенных автоматических ответов почтового адреса. Рассылка autoreply-писем велась с скомпрометированных почтовых адресов. Начиная с конца мая схема использовалась для атак на ведущие российские интернет-компании, ритейл и маркетплейсы, страховые и финансовые компании. Зафиксировано около 150 подобных писем. При этом в самих письмах находилась ссылка на облако, куда был сохранен файл, содержащий вредоносное ПО Xmrig. Xmrig – это кросплатформенный майнер криптовалют, который работает с видеокартами обоих производителей (AMD/Nvidia), поддерживает популярные алгоритмы майнинга и, в основном, используется для добычи Monero. Анализ почтовых адресов, на которых был установлен «вредоносный» автоответ показал, что раньше они использовались в легитимных целях и свидетельствовал о потенциальной массовой компрометации этих почтовых адресов, после чего ими и воспользовались злоумышленники. В процессе изучения используемых адресов было выяснено, что все они фигурировали в утечках как в открытом виде, так и в виде хэшей. Также многие пользователи взломанных почт, судя по данным из утечек, использовали одинаковые пароли в разных сервисах. Среди пользователей, чьи почтовые ящики были скомпрометированы, были замечены, в основном, физлица, однако также почты арбитражных управляющих, торговых и строительных компаний, мебельной фабрики и КФХ. Для маскировки атакующие также использовали скан реального счета на оплату оборудования, не совпадающего с тематикой писем. Таким образом жертвой может стать не только компания, но и обычные пользователи, которые будут взаимодействовать со взломанной почтой. Данный способ доставки ВПО опасен тем, что потенциальная жертва первая инициирует коммуникацию — вступает в переписку и ждет ответное письмо. В этом состоит главное отличие от традиционных рассылок, где получатель часто получает нерелевантное для него письмо и игнорирует. В данном случае, хотя письмо не выглядит убедительным, коммуникация уже установлена и сам факт распространения файла может не вызывать особого подозрения, а лишь пробудить интерес у жертвы.
ادامه مطلب ...
Вредоносный ответ: эксперты ЦК F.A.C.C.T. обнаружили необычный способ рассылки майнера
Специалисты Центра кибербезопасности компании F.A.C.C.T. зафиксировали новый необычный способ доставки майнера Xmrig  —  вредоносного ПО, предназначенного для скрытой добычи криптовалют...
1 112
4
🤯 Самая странная ОС: Suicide Linux. • Когда-то давно, я обращал внимание на то обстоятельство, что в отличие от винды сообщения об ошибках здесь не особо информативны, а порой система просто не желает делать то, что тебе нужно, по непонятным причинам. В Suicide Linux эта философия доведена до абсолюта: любую ошибку при вводе команд в консоли ОС воспринимает, как запрос на очистку жесткого диска «
rm -rf /
». Вероятно, что это самая "своеобразная" ОС, с которой мне доводилось сталкиваться. — нечто вроде игры, позволяющей понять, насколько долго вы сможете пользоваться системой прежде, чем потеряете все свои данные. Заодно он позволит хорошенько отточить свои навыки работы в терминале и как следует выучить синтаксис команд Linux. К слову, для удобства пользователя разработчики распространяют Suicide Linux в виде Docker. ➡️
ادامه مطلب ...
1 648
57
Приглашаем вас принять участие в конференции по защите данных на всем их жизненном цикле — . Лидеры мнений, эксперты кибербеза и информационных технологий и представители власти встретятся, чтобы не просто обсудить актуальные вызовы защиты информации в 2024 году, но и разработать методы реагирования на угрозы. Основные темы конференции: 🔗 Рынок информации — кому и зачем нужны ваши данные 🔗 Законодательство и практика ИБ — как изменяются требования и как им соответствовать 🔗 Жизненный цикл данных — выявление и устранение теневых уязвимостей 🔗 Бизнес и безопасность — ключевые вопросы, волнующие топ-менеджеров 🔗 Стратегия и практика управления безопасностью данных — как построить надежную систему защиты 🗓 24 октября📍 Конгресс-центре Soluxe, Москва, ул. Вильгельма Пика, 16. ➡️ на ключевое событие осени! erid: LjN8KNUen
ادامه مطلب ...
1 462
3
📚 Бесплатный курс Security-101 для изучения основ кибербезопасности. • У Microsoft есть бесплатный курс (Security-101) для изучения основ кибербезопасности. Благодаря этому курсу можно освоить только базовые принципы, и в нём не учат работать с определёнными инструментами или разрабатывать вредоносные скрипты. • Курс состоит из семи уроков, включающих небольшое видео, статью и ссылки для более глубокого изучения темы. В некоторых уроках есть вопросы для самопроверки усвоенного материала. Большие темы разделили на несколько частей, чтобы их было удобнее изучать. ➡️ Материалы курса доступны бесплатно в открытом и на
ادامه مطلب ...
2 242
82
Продолжаем следить за исследованиями в отношении уязвимостей и связанных с ними угроз. 1. Исследователи AppOmni обнаружили более 1000 серверов ServiceNow, которые раскрывают базы знаний клиентов (KB). 2. Tenable обнаружила уязвимость, которая могла позволить злоумышленникам запускать вредоносный код на серверах Google Cloud, позволяя перехватить внутреннюю зависимость ПО, которую Google предварительно устанавливает на серверах Google Cloud. Она повлияла на Google Composer. Google устранила проблему и заявила, что не нашла никаких доказательств активной эксплуатации. 3. Varonis опубликовала подробности об атаке с внедрением SOQL (Salesforce Object Query Language), которая позволяла извлечь данные и сведения о клиентах Salesforce через API Aura компании. Выявлена в январе и оперативно исправлена месяц спустя. 4. Исследователи AmberWolf обнаружили Skeleton Cookie CVE-2024-45488 обход аутентификации в устройстве PAM Safeguard for Privileged Passwords компании One Identity. Уязвимость может быть использована для получения полного административного доступа к приложению и извлечения паролей и резервных копий. Поставщик заявляет, что исправит проблему в предстоящей версии приложения 8.0. 5. Исследователи Horizon3 опубликовали технический анализ CVE-2024-8190, активно эксплуатируемой 0-day в Ivanti Cloud Service Appliance (CSA). Правда, в предыдущий раз Horizon3 некосячила и исправила прошлонедельное сообщение в блоге с предполагаемыми подробностями по недавней ошибке Ivanti CVE-2024-29847 На самом деле в отчете фигурировала CVE-2023-28324 которая была исправлена в июне прошлого года. Исследователи из Summoning Team утверждают, что Horizon3 в спешке пыталась присвоить себе раскрытие одной из ошибок, о которой они сообщали у себя в блоге. 6. Бизоны представили подробный технический анализ уязвимости CVE‑2024‑7965 (некорректная имплементация в V8), которая позволяет исполнять произвольный код в рендерере Google Chrome, показав как ее можно проэксплутатировать PoC
ادامه مطلب ...
Enterprise ServiceNow Knowledge Bases at Risk | AppOmni
Read the blog to learn about ServiceNow’s Knowledge Base data exposure risks and how to mitigate these issues.
1 788
8
👩‍💻 Ansible Playbooks. - - - - - - - - - - - - - - - - -
ادامه مطلب ...
1 966
110
Ребята из команды аналитиков DEF.HUB опубликовали на хабре на рабочих компах. Ну а если у Вас не хватает рук мониторить рабочие станции и серверы, вы можете подключить сервис MDR по модели подписки на Реклама. ООО "ДЕФХАБРУ". ИНН: 9718258732
1 925
10
🔄 Создаем расширение Chrome, которое ворует максимум информации.

• Вредоносные расширения браузеров по-прежнему являются существенной угрозой для пользователей и веб-приложений. Расширения предоставляют удобный механизм для распространения вредоносного кода: не требуют высокой квалификации для создания, вызывают меньше подозрений и реже обнаруживаются антивирусами. • В этой статье описан процесс разработки расширения Chrome, которое будет собирать максимально возможное количество данных: - Куки; - История; - Скриншоты; - Захват ввода; - Трафик страниц; - Захват геолокации; - Захват буфера обмена; - Пользовательская навигация и т.д. • [10 min].
ادامه مطلب ...
2 143
79
Как управлять ресурсами в ClickHouse? 🔹Научитесь управлять ресурсами и профилированием запросов в ClickHouse на открытом уроке от Otus. Практика поможет оптимизировать работу с базой данных, улучшить производительность запросов и эффективно управлять ресурсами системы.  ✅ Практика: настройка квот, ограничений и профилей пользователей Урок приурочен к курсу «ClickHouse для инженеров и архитекторов БД». Все о работе с ClickHouse: от установки и настройки, до продовых решений  👉 Регистрация и подробности: https://otus.pw/bW56/?erid=LjN8JxwoQ
ادامه مطلب ...
2 039
4
Продолжаем отслеживать трендовые уязвимости и отраслевые проблемы. 1. Ivanti, как и предполагалось, столкнулась с экаплатацией недавно исправленной уязвимости в Cloud Service Appliance (CSA). CVE-2024-8190 представляет собой уязвимость внедрения команд ОС, которую компания исправила на прошлой неделе. Уязвимость затрагивает версии Ivanti CSA с истекшим сроком эксплуатации. Компания просит клиентов перейти на более новую версию ПО, чтобы избежать продолжающихся атак. 2. Horizon3 опубликовала анализ исправления для CVE-2024-29847 уязвимости RCE в Ivanti Endpoint Manager, исправленной на прошлой неделе. Так что и тут стоит ожидать эксплуатации. 3. Apple выпустила исправление для Vision Pro после того, как Исследователи из Университета Флориды и Техасского технологического университета показали, как злоумышленник может получить введенные пароли, просто взглянув на клавиши. Метод атаки получил название GAZEploit и его можно использовать для определения того, что печатает пользователь Vision Pro, путем отслеживания движения глаз. Атака была протестирована на 30 пользователях и показала значительную точность. Apple отслеживает уязвимость как CVE-2024-40865  и исправила ее с выпуском visionOS 1.3. Рекомендация по безопасности для visionOS 1.3 была опубликована в конце июля, но 5 сентября Apple обновила ее, включив CVE-2024-40865.  4. Еще по Apple: компания в iOS 18 расширяет функцию блокировки активации на основные аппаратные компоненты iPhone, такие как камеры, аккумуляторы и дисплеи. Помимо плюсов блокировка активации сулит сложности в ремонте устройств для частных мастерских. 5. Исследователь Габор Легради обнаружил критическую уязвимость в фреймворке Spring Java. CVE-2024-38816 позволяет получить доступ к любому файлу внутри приложения, созданного с использованием фреймворка. Атаки могут осуществляться удаленно через Интернет с использованием вредоносных HTTP-запросов. На прошлой неделе VMware выпустила исправления для устранения этой проблемы. 6. Микко Кенттяля выкатил отчет в отношении серии ошибок, найденных два года назад, которые могли быть использованы для Zero Click атак на среды календаря macOS. Все исправлены в период с 2022 по сентябрь 2023 года. 7. В Positive Technologies продолжают рассказывать про самые опасные уязвимости. В августе выделены следующие: - RCE-уязвимость в компоненте Windows Remote Desktop Licensing Service, получившая название MadLicense (CVE-2024-38077); - уязвимость обхода Mark of the Web в Windows, приводящая к возможности запуска вредоносных файлов (CVE-2024-38213); - EoP-уязвимости в ядре Windows (CVE-2024-38106), драйвере Ancillary Function (CVE-2024-38193) и компоненте Power Dependency Coordinator (CVE-2024-38107); - EoP-уязвимости без аутентификации в плагине LiteSpeed Cache для WordPress CMS (CVE-2024-28000).
ادامه مطلب ...
Security Advisory Ivanti Cloud Service Appliance (CSA) (CVE-2024-8190)
<p>Summary </p> <p>Ivanti has released a security update for Ivanti CSA 4.6 which addresses a high severity vulnerability. Successful exploitation could lead to unauthorized access to the device running the CSA. Dual-homed CSA configurations with ETH-0 as an internal network, as recommended by Ivanti, are at a significantly reduced risk of exploitation. </p> <p>Please note: <a href="https://forums.ivanti.com/s/article/Ivanti-Endpoint-Manager-and-Ivanti-Endpoint-Manager-Security-Suite-EOL?language=en_US#:~:text=CSA%20Physical%20hardware%20will%20be,Fixes%20Only:%20Additional%20twelve%20months." target="_blank">Ivanti CSA 4.6 is End-of-Life</a>, and no longer receives patches for OS or third-party libraries. Additionally, with the end-of-life status this is the last fix that Ivanti will backport for this version. Customers must upgrade to Ivanti CSA 5.0 for continued support. CSA 5.0 is the only supported version and does not contain this vulnerability. Customers already running Ivanti CSA 5.0 do not need to…
1 924
8
Продукты Security Vision и «Лаборатории Касперского» позволят решить задачи центров мониторинга кибербезопасности Эффективное функционирование Security Operation Center требует применения различных решений для контроля, мониторинга, выявления и реагирования на угрозы кибербезопасности. Совместное использование продуктов «Лаборатории Касперского» и Security Vision позволяет решить задачи сотрудников SOC, успешно противостоять угрозам кибербезопасности и обеспечить стабильное функционирование процессов организации. ➡️ Подробнее о продуктах Security Vision и «Лаборатории Касперского», которые можно использовать совместно и с пользой,
ادامه مطلب ...
1 860
4
🌐 Wi-Fi CheatSheet. • Очень объемное которое поможет вам разобраться в основах работы Wi-Fi: ➡️
2 426
124
🚀Уникальная возможность для всех, кто работает с Linux!  Приглашаем на вебинар: Управление процессами Linux На вебинаре вы узнаете: - Что такое процесс и чем он отличается от программы - Что такое состояние процесса и как посмотреть текущие процессы 📅 Дата и время: 19.09 в 20:00 (мск) 🔔 Не упустите шанс! Узнайте, как управлять процессами в Linux и повысить свою эффективность! Спикер: Андрей Буранов Вебинар будет полезен: - Администраторам - Разработчикам - Девопсам В результате вебинара вы: - Научитесь находить нужные процессы в системе - Научитесь убивать зомби - Узнаете, что такое сироты - Познакомитесь с системными вызовами к ядру Linux 🔗 Ссылка для регистрации: https://vk.cc/cAIwFD Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576,
ادامه مطلب ...
2 224
5
🌍 История интернета. • Весьма интересный материал, который в мельчайших деталях описывает историю возникновения интернета, компьютеров, реле, транзисторов и т.д. Рекомендую всем к ознакомлению: История реле: - - - - - - - - - История электронных компьютеров: - - - - История транзистора: - - - История интернета: - - - - - - - - - - Эра фрагментации: - - - - Восхождение интернета: - - -
ادامه مطلب ...
2 334
108
Хотите узнать, как использовать Kafka Streams для эффективной работы с данными? Всего за пару часов вы научитесь уверенно создавать топологии с помощью DSL, запускать обработку данных и использовать основные процессоры для преобразования, фильтрации, логирования и разделения данных. Вы узнаете, как работать с состоянием и разберете нюансы работы с несколькими партициями. Присоединяйтесь к открытому вебинару 19 сентября в 20:00 мск! Урок будет полезен разработчикам, которым интересно узнать про потоковую обработку данных из Kafka с использованием kafka-streams. Спикер Евгений Непомнящий — опытный разработчик и преподаватель. Встречаемся в преддверии старта курса «Apache Kafka». Все участники вебинара получат специальную цену на обучение! Регистрируйтесь прямо сейчас, чтобы не пропустить мероприятие: https://vk.cc/cALB9Z
Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576
ادامه مطلب ...
2 203
6
Хотите узнать, как использовать Kafka Streams для эффективной работы с данными? Всего за пару часов вы научитесь уверенно создавать топологии с помощью DSL, запускать обработку данных и использовать основные процессоры для преобразования, фильтрации, логирования и разделения данных. Вы узнаете, как работать с состоянием и разберете нюансы работы с несколькими партициями. Присоединяйтесь к открытому вебинару 19 сентября в 20:00 мск! Урок будет полезен разработчикам, которым интересно узнать про потоковую обработку данных из Kafka с использованием kafka-streams. Спикер Евгений Непомнящий — опытный разработчик и преподаватель. Встречаемся в преддверии старта курса «Apache Kafka». Все участники вебинара получат специальную цену на обучение! Регистрируйтесь прямо сейчас, чтобы не пропустить мероприятие: https://vk.cc/cALB9Z
Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576
ادامه مطلب ...
1
0
🔑 Зарождение паролей. С чего все начиналось? • Пароли или их эквиваленты использовались на протяжении веков. «Сторожевые слова» использовали древние римляне для получения доступа к охраняемым территориям. • Шифры для кодирования и декодирования сообщений между военными командирами появились в Древней Греции около 400 года до нашей эры. Шифры выполняют ту же функцию, что и сторожевые слова и пароли — обеспечивают безопасность и ограничивают доступ. • Одно из самых ранних сообщений об использовании паролей содержится в Судей. Два семитских племени — гилеадиты и эфраимиты — враждовали. Когда гилеадиты тайно проникли на территорию эфраимитов, те, чтобы обнаружить вражеских солдат, требовали от всех подозрительных чужаков произнести слово «shibboleth». Всё потому, что в их языках было тонкое различие в произношении слова shibboleth, а именно: согласного звука sh. По тому, как оно произносилось, определяли «своих». Не прошедших аутентификацию убивали. • Подобный способ аутентификации использовался на протяжении всей истории. Во время (1302) фламандцы обнаруживали французов по их неспособности выговорить «Schild ende Vriend» (Щит и друг). • Во время фризского восстания (1515–1523) использовалась фраза «Buter, brea, en griene tsiis; wa’t dat net sizze kin, is gjin oprjochte Fries» (Масло, ржаной хлеб и зеленый сыр — кто не может это выговорить, не настоящий фриз). Корабли, экипаж которых не мог это произнести, не впускались в порт и захватывались. • А вот относительно современная история, известная как «резня петрушкой». В течение пяти дней в октябре 1937 года в Доминиканской Республике было убито около 35 000 гаитян. Доминиканские солдаты опознавали гаитян, держа в руках веточку петрушки и прося их произнести название. Если человек не мог произнести звук «р» в испанском названии петрушки (perejil), его убивали. • Пароли нашли свое применение и в США в эпоху сухого закона в 1920-х годах. Чтобы попасть в нелегальные бары, любители выпить сначала должны были назвать швейцару действующий пароль. Про это рассказывается не только в голливудских фильмах, но и в одной из первых успешных графических компьютерных игр (1987), где герой должен назвать пароль, чтобы войти в бар. • С тех пор система управления доступом «если у меня есть секрет, то есть и право на вход» трансформировалась в способ подтверждения личности — «если у меня есть секрет, то я тот, за кого себя выдаю». Вставка символов в определённом порядке, известном только пользователю с правом доступа, стала решением, позволяющим подтвердить свою личность. • Ну, а первый официальный пароль для компьютеров появился, когда американский учёный представил его концепцию в Массачусетском технологическом институте в 1960 году...
ادامه مطلب ...
2 310
23
ГК «Солар» и Security Vision создадут продукт для автоматизации оценки ИБ-рисков Стратегические партнеры в сфере информационной безопасности ГК «Солар» и Security Vision планируют развивать автоматизированное решение для количественной оценки рисков информационной безопасности. Соответствующее соглашение было подписано Русланом Рахметовым, генеральным директором Security Vision, и Андреем Тимофеевым, финансовым директором ГК «Солар». Партнеры уже осуществили практическую проверку возможности автоматизации и унификации методологии количественной оценки рисков ИБ и разработали прототип SaaS-сервиса на основе риск-ориентированной модели Solar CRQ. Функционал решения включает количественную оценку рисков ИБ, сценарный анализ реализации кибератак, оценку параметров возможных нарушителей и анализ экономики инициатив для защиты критичных бизнес-процессов. Ключевым преимуществом совместного продукта «Солара» и Security Vision будет применение для оценки рисков данных центра Solar JSOC, который обладает обширной базой знаний о кибератаках. Продукт предназначен для компаний со средним и высоким уровнем зрелости функции информационной безопасности. ➡️ Подробнее о продукте
ادامه مطلب ...
2 397
13
👩‍💻 Книга: Linux From Scratch. • В книге "Linux From Scratch" приведены объяснения и инструкции, нужные для того, чтобы спроектировать и собрать свою собственную систему. При этом вы вправе отклониться от инструкций в соответствии с собственными замыслами, что, в частности, является важной частью данного проекта. Управление остается за вами, автор просто протягиваем вам руку помощи с тем, чтобы вы начали на свое собственное турне. • Специально собранные системы Linux будут полезны не только для того, чтобы удовлетворить конкретные требования пользователей, но также служат идеальным средством обучения, позволяющим программистам и системным администраторам повысить свои (уже существующие) навыки работы с Linux. ➡️ [Eng]. ➡️ [RU]. • Книга состоит из следующих частей: 1️⃣ Часть — Введение: приводится несколько важных замечаний, касающихся того, как приступить к установке системы LFS. Здесь же также приведена мета-информация о книге. 2️⃣ Часть — Подготовка к сборке: описывается, как подготовиться к процессу сборки — создать раздел, загрузить пакеты и откомпилировать временный набор инструментальных средств. 3️⃣ Часть — Сборка системы LFS: читатель пройдет через этапы сборки системы LFS — один за другим откомпилирует и установит все пакеты, настроит скрипты загрузки и установит ядро. Результирующая система Linux будет основой, на которой можно собирать и устанавливать нужные вам программы. В конце книги для удобства использования приводятся списки всех программ, библиотек и важных файлов, которые были установлены.
ادامه مطلب ...
2 290
91
Исследователи из Dr.Web расчехлили гигантскую ботсеть, включающую более 1,3 миллиона телевизионных приставок Android TV в более чем 200 странах. Наибольшее число зараженных устройств было обнаружено в России, Бразилии, Марокко, Пакистане, Саудовской Аравии, Аргентине, Эквадоре, Тунисе, Малайзии, Алжире и Индонезии. Причем на Бразилию приходится треть всех текущих заражений. Устройства были заражены новым бэкдором под названием Vo1d, нацеленным на Android Open Source Project (AOSP), обеспечив таинственному злоумышленнику полный контроль над устройствами. Исследователям Dr.Web пока не удалось определить, каким образом произошли заражения заражены, но было установлено несколько случаев, когда взломанные приставки сообщали неверные версии ОС Android. По всей видимости, производители бюджетных устройств нередко используют старые версии ОС, выдавая их за более современные, чтобы сделать продукцию более привлекательной среди потребителей. Теоретически это могло бы объяснить, как именно были заражены устройства: операторы Vo1d могли задействовать устаревшие уязвимости Android, поскольку на приставках в реальности не были установлены соответствующие исправления. В зависимости от версии вредоносного ПО Vo1d изменяет , daemonsu или заменяет debuggerdфайлы операционной системы, которых представляют собой скрипты запуска в Android. Вредоносная ПО использует эти скрипты для сохранения и запуска Vo1d при загрузке. Сама вредоносная ПО при этом размещается в файлах wdи vo1d, в честь которых она и названа. Основная функциональность Vo1d скрыта в его компонентах vo1d (Android.Vo1d.1) и wd (Android.Vo1d.3), которые работают в тандеме. Модуль Android.Vo1d.1 отвечает за запуск Android.Vo1d.3 и контролирует активность, перезапуская его процесс при необходимости. Кроме того, он может загружать и запускать исполняемые файлы по команде С2. В свою очередь, Android.Vo1d.3 устанавливает и запускает демон Android.Vo1d.5, который зашифрован и хранится в его теле. Этот модуль также может загружать и запускать исполняемые файлы. Более того, он отслеживает указанные каталоги и устанавливает файлы APK, которые он в них находит. Тактические цели боднет пока неясны, вероятно, это может быть DDoS или мошенничество с рекламными кликами. Или же Vo1d все еще находится в стадии разработки, и дополнительный функционал будет добавлен позже. Список IOC для вредоносной кампании Vo1d можно найти на странице Dr. Web на GitHub.
ادامه مطلب ...
Void captures over a million Android TV boxes
Doctor Web experts have uncovered yet another case of an Android-based TV box infection. The malware, dubbed <a href="https://vms.drweb.com/search/?q=Android.Vo1d&lng=en"><b>Android.Vo1d</b></a>, has infected nearly 1.3 million devices belonging to users in 197 countries. It is a backdoor that puts its components in the system storage area and, when commanded by attackers, is capable of secretly downloading and installing third-party software.
2 105
13
Хотите узнать, как использовать Kafka Streams для эффективной работы с данными? Всего за пару часов вы научитесь уверенно создавать топологии с помощью DSL, запускать обработку данных и использовать основные процессоры для преобразования, фильтрации, логирования и разделения данных. Вы узнаете, как работать с состоянием и разберете нюансы работы с несколькими партициями. Присоединяйтесь к открытому вебинару 19 сентября в 20:00 мск! Урок будет полезен разработчикам, которым интересно узнать про потоковую обработку данных из Kafka с использованием kafka-streams. Спикер Евгений Непомнящий — опытный разработчик и преподаватель. Встречаемся в преддверии старта курса «Apache Kafka». Все участники вебинара получат специальную цену на обучение! Регистрируйтесь прямо сейчас, чтобы не пропустить мероприятие: https://vk.cc/cADZb4
Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576
ادامه مطلب ...
1 481
2
👩‍💻 Bash Reference Manual. • Для изучения Bash в нашем канале собрано очень большое кол-во полезного и бесплатного материала! Сегодня нашу коллекцию пополнит одно фундаментальное руководство от GNU, которое поможет освоить Bash или подтянуть свои знания, если Вы ранее уже приступали к изучению. ➡️
2 446
81
🔐 Математика в кибербезопасности. • Бесплатный курс по математике в кибербезопасности от «Лаборатории Касперского», который предназначен для студентов вузов и колледжей, а также всех, кто интересуется математикой и хочет узнать, как она применяется в кибербезе! • Программа курса: - Целые числа, простота и системы счисления; - Сравнения по модулю; - Уравнения в целых числах; - Первообразные элементы; - Высказывания и логические операции; - Булевы функции (нет, все не так страшно); - Минимизация булевых функций; - Схемы из логических элементов; - Теория множеств; - Множества и функции; - Комбинаторика; - Вероятность и случайность; - Введение в криптографию; - Шифр Цезаря. Почему исторические шифры не работают; - Шифры одноалфавитной замены и их криптоанализ; - Шифр Виженера, или полиалфавитная замена; - Криптоанализ шифра Виженера; - Шифр Вернама; - Шифр RSA; - Хэш-функции; - Протокол Диффи-Хеллмана. ➡️
ادامه مطلب ...
3 123
161
Администрирование Linux. Без которого никуда. Курс «Администрирование Linux.Мега» уже стартовал, но у вас еще есть возможность присоединиться к группе! Студенты только начали работу с первыми материалами – самое время залететь и продолжить обучение вместе с ними. ⚙️ 70% курса — это практика. За 1.5 месяца вы научитесь: ➡️ Управлять процессами и правами через консоль с vi/vim, grep, awk, sed ➡️ Автоматизировать задачи с помощью bash-скриптов ➡️ Настраивать мониторинг, собирать логи и управлять ресурсами Не откладывайте: 📍 В таком же виде курс больше не повторится ⚡️ 📍 Регистрация до 15 сентября, а набор в следующий поток откроется только через несколько месяцев. 📌 Подробности Присоединяйтесь, если хотите не просто разобраться в Linux, а уверенно работать с ним каждый день. Реклама. ООО "СЛЁРМ". ИНН 3652901451.
ادامه مطلب ...
2 928
11
🐝 eBPF cheatsheet. • eBPF – это технология, которая позволяет запускать произвольный код пользователя в рамках ядра. Благодаря ей можно сделать программируемое ядро операционной системы и быстро добавлять туда собственную логику и менять существующую. Раньше (сейчас это, впрочем, тоже работает) это можно было делать с помощью модулей ядра, однако сам процесс был сложен, влек за собой ряд рисков и требовал приличных усилий со стороны разработчиков. • eBPF расшифровывается как «extended Berkeley Packet Filter». Packet Filter — это лишь одна из его возможностей. Фактически технология умеет гораздо больше, но исторически развивалась она именно с фильтрации пакетов. Сегодня это настоящая event-driven система, которая начинает работать при наступлении определенных событий: когда приходит пакет, происходит какой-то системный вызов или что-то ещё. В остальное время она не работает и лишь ждет наступления того или иного события. • По ссылкам ниже Вы найдете полезный cheatsheet, который поможет разобраться в работе eBPF и узнать много новой информации: • - - - - - - -
ادامه مطلب ...
2 708
85
Что хуже потери данных? Неправильное восстановление. Отсутствие чёткого плана на случай сбоя в RAID-массивах и непонимание, как эти самые массивы работают, может привести к полной потери информации. Хотите разобраться, как восстанавливать данные правильно? Приходите на открытый вебинар «Как восстанавливать повреждённые данные на дисках и RAID-массивах?» Вебинар проведёт Андрей Буранов, один из лучших преподавателей образовательных порталов и системный администратор VK Вы узнаете: - Чем полезны снапшоты для восстановления данных - Какие утилиты нужны для восстановления данных - Когда есть смысл обращаться к аппаратному восстановлению данных - Как минимизировать время простоя систем и сохранить целостность данных во время восстановления Бонус! Всем участникам – скидка 5% и полезный гайд 12 сентября, 19:00 МСК, Бесплатно Записаться на событие - Реклама. ООО "ОТУС ОНЛАЙН-ОБРАЗОВАНИЕ". ИНН 9705100963.
ادامه مطلب ...
2 606
9
Исследователи McAfee обнаружили новый тип мобильного ПО SpyAgent для Android, реализующую технологию оптического распознавания символов OCR для кражи фраз мнемонических ключей из изображений на устройстве. Мнемонический ключ — это, по сути, фраза из 12-24 слов, которая обеспечивает восстановление доступа к криптокошельку в качестве резервного ключа. Такие секретные фразы являются крайне востребованной целью для злоумышленников, поскольку получение к ним доступа позволит им завладеть как кошельком, так и средствами на нем. Поскольку такой ключ трудно запомнить, его часто скриншотят и хранят в изображениях на мобильном устройстве, нежели чем отдельно выписанную фразу на бумажке в безопасном месте. Замеченная McAfee вредоносная кампания затронула как минимум 280 APK, распространяемых за пределами Google Play с помощью SMS или вредоносных сообщений в социальных сетях. Некоторые из заряженных приложений для Android выдают себя за государственные сервисы, сайты знакомств и порноресурсы. Основной таргет пришелся на Южную Корею, но McAfee заметила планвное расширение географии атака в сторону Великобритании. При этом выявлены также и признаки того, что версия для iOS находится на стадии разработки. После заражения нового устройства SpyAgent начинает отправлять на свой C2 следующую конфиденциальную информацию: список контактов (для дальнейшего распространения), входящие SMS с OTP, пригодные для OCR изображения, а также общую информацию об устройстве. SpyAgent также способна получать команды с C2 для изменения настроек звука или отправки SMS-сообщений, которые, вероятно, используются для рассылки фишинговых текстов с целью распространения вредоносного ПО. Как удалось выяснить McAfee, операторы SpyAgent особо не соблюдали надлежащие меры безопасности при настройке своих серверов, что позволило исследователям получить к ним доступ. Изучив панель администратора, а также украшенные файлы и данные, McAfee смогли идентифицировать ряд жертв вредоносного ПО, одной из которых оказалось устройство Apple iPhone c iOS 15.8.2 с системным языком, установленным на упрощенный китайский («zh»). При этом если изначально вредоносное ПО взаимодействовало со своим C2 посредством простых HTTP-запросов, то последняя версия использует соединения WebSocket. Украденные изображения обрабатываются и сканируются с помощью OCR на стороне сервера, а затем соответствующим образом организуются на панели администратора, что обеспечивает оперативность использования в атаках. Следует отметить, что технология OCR не нова в киберподполье, в июле 2023 Trend Micro находила два семейства вредоносных ПО для Android под названием CherryBlos и FakeTrade, распространявшихся через Google Play. Так что можно смело констатировать, что такая тактика начинает набирать популярность.
ادامه مطلب ...
New Android SpyAgent Campaign Steals Crypto Credentials via Image Recognition | McAfee Blog
Authored by SangRyol Ryu Recently, McAfee’s Mobile Research Team uncovered a new type of mobile malware that targets mnemonic keys by scanning for images
2 508
12
📶 Анатомия Remote Desktop Protocol. Подробный разбор протокола RDP. • В общих словах, базовая функция протокола удалённого рабочего стола — передача видеопотока от сервера клиенту. На сервере стоит устройство видеозахвата, которое записывает видео, сжимает его и отправляет клиенту с минимальной задержкой по TCP/IP. • Конечно, только отправить видеопоток недостаточно, это же не простая видеотрансляция. Это лишь часть виртуальных каналов в RDP. Нужно ещё получить обратную связь от клиента, а именно зашифрованные данные об активности мыши и клавиатуры. • На сервере RDP использует собственный видеодрайвер для рендеринга вывода изображения на экран, внедряя информацию о рендеринге в сетевые пакеты с помощью протокола RDP и отправляя их по сети на клиент. На клиенте RDP получает данные рендеринга и интерпретирует пакеты в соответствующие вызовы API интерфейса графических устройств На сервере у RDP собственный драйвер клавиатуры и мыши для приёма этих событий от клиента. • В сеансе удалённого рабочего стола все переменные среды — например, определяющие глубину цвета, включение и отключение обоев — определяются настройками отдельного соединения Все функции и методы для описания переменных описаны в справочнике по веб-подключению к удалённому рабочему столу и интерфейсе поставщика служб удалённых рабочих столов. • Примерно так работает система, в двух словах. И, видимо, не только RDP, но и во всех остальных программах для удалённого управления компьютером, в том числе в проприетарных протоколах или ➡️ Если хотите более детально изучить работу данного протокола, то в этой статье все подробно расписано:
ادامه مطلب ...
2 735
91
Last updated: ۱۱.۰۷.۲۳
Privacy Policy Telemetrio