Получи случайную криптовалюту за регистрацию!

Infosec

Логотип телеграм канала @infosec_group — Infosec I
Логотип телеграм канала @infosec_group — Infosec
Адрес канала: @infosec_group
Категории: Животные и Природа , Авто
Язык: Русский
Количество подписчиков: 195
Описание канала:

Новости и материалы из мира infosec.
Менеджер - @SEadm1n

Рейтинги и Отзывы

3.00

3 отзыва

Оценить канал infosec_group и оставить отзыв — могут только зарегестрированные пользователи. Все отзывы проходят модерацию.

5 звезд

1

4 звезд

0

3 звезд

1

2 звезд

0

1 звезд

1


Последние сообщения 24

2021-08-07 14:28:55OpenContacts.

Поддержание нашей свободы требует постоянной бдительности.
Кевин Митник
• Искусство обмана.

Приветствую тебя user_name.

Вчера была опубликована статья: Как использовать приложения-телефонные справочники для исследований. Сегодня, разберем интересное приложение, благодаря правильному использованию которого, твой список контактов будет в безопасности.

• OpenContacts
Изолированный справочник контактов. Если записать контакты в этой тулзе, то ни одно приложение на смартфоне не получит доступ к Вашим контактам (пока сами не разрешите). Это приложение сохраняет контакты в собственной базе данных, отдельно от контактов Android. Софт является опенсорсным.

• Скачать: https://f-droid.org/en/packages/opencontacts.open.com.opencontacts/


Более подробно о приложении, можете прочитать у Дяди джаза: https://t.me/tvoijazz/1622

Другую полезную информацию, ты сможешь найти в нашем канале по хештегу #Анонимность и #Android. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
2.2K views11:28
Открыть/Комментировать
2021-08-07 12:55:18 ​​Последнее время мы неоднократно становились свидетелями того, как вопреки интересам своих клиентов и принципам инфосек-индустрии американские технологические гиганты и компаний в сфере ИБ негласно сотрудничали с национальными спецслужбами.

До сих пор никак не забудется скандал с АНБэшными бэкдорами в ОС ScreenOS брандмауэра Juniper Netscreen или последнюю историю с глобальными махинациями операторов DNSaaS, которые в таком исполнении могут быть интересны лишь узким интересантам.

Однако, в условиях цифровой геополитической нестабильности правила игры меняются: американские власти теперь не стесняются открыто заявлять об оформлении сотрудничества с лидерами в области технологий, кибербезопасности и телекома, что позволит им уже не прятать и не скрывать более от IT-сообщества совместные «проекты».

Именно с такой инициативой выступило Министерство внутренней безопасности (DHS), учредив Joint Cyber Defense Collaborative (JCDC), куда вошли проверенные уже на деле подкрышеванные компании: любимцы ЦРУ и ФБР - CrowdStrike и FireEye, традиционные АНБэшные клиентелы - Microsoft, Google, Amazon Web Services, и прочие прокладки: Palo Alto Networks, AT&T, Verizon и Lumen.

Формально ключевые игроки будут коллективно участвовать в защите от киберугроз, но по факту мы помним как Shadow Brokers нашли бэкдоры в коде Microsoft, которые те вносили в интересах спецслужб, а после скандала в тайне сами же патчили.

Подобную логику действий новой администрации Президента США мы ранее предсказывали, после назначения Джен Истерли на пост директора Агентства по кибербезопасности и безопасности инфраструктуры (CISA).

Весьма ожидаемы шаги новой главы CISA, учитывая, что до назначения Истерли работала специальным помощником президента и старшим директором по борьбе с терроризмом в АНБ. Ранее более 20 лет служила в армии США, отвечая за разведку и киберопераций, под ее началом было создан первый кибербатальон, а позже - Киберкомандование США.

Бэкграунд нового главы CISA говорит сам за себя. Она вообще мыслит такими категориями, вдумайтесь: «создание JCDC уникальным образом объединит людей в мирное время, чтобы мы могли спланировать, как мы будем реагировать в военное время».

И одним из показательных моментов новой киберполитики США служит публичный слив кражи секретных сведений из лаборатории в Ухани, который, по нашему мнению, был реализован американцами именно через кибер возможности в рамках новой стратегии цифрового доминирования.

Так что не удивляйтесь, когда узнаете, что ваш комп за вами шпионит, ведь это происходит легально в рамках новой программы сотрудничества.
2.2K views09:55
Открыть/Комментировать
2021-08-07 12:55:07 kernel pwn.

This repository collects CTF kernel-pwn challenges and writeups. Also, it introduces how to start learning kernel-pwn for beginners including me. All the challs here are solved by me, though the writeup may be based on the author's one or others's ones. I'm planning to include not only kernel-pwn, but also general non-userland pwn including QEMU, V8, multi-arch...

https://github.com/smallkirby/kernelpwn
2.2K views09:55
Открыть/Комментировать
2021-08-07 12:53:35 ftp.hackerdom.ru/ctf-images/ — золотая жила для тех, кто решил прошариться в attack-defence. По ссылке собраны виртуалки со всех прошедших RuCTF и RuCTFE.
2.2K views09:53
Открыть/Комментировать
2021-08-07 12:44:40 CVE-2021–20226 a reference counting bug which leads to local privilege escalation in io_uring.

Уязвимость (CVE-2021-20226) в интерфейсе асинхронного ввода/вывода io_uring, вызванная обращением к уже освобождённому блоку памяти (use-after-free) при обработке файловых дескрипторов из-за неверной проверки существования объекта перед выполнением операции IORING_OP_CLOSE. По мнению Red Hat уязвимость ограничивается отказом в обслуживании или утечкой данных из памяти ядра, но по данным Zero Day Initiative уязвимость позволяет локальному пользователю выполнить код на уровне ядра.

https://flattsecurity.medium.com/cve-2021-20226-a-reference-counting-bug-which-leads-to-local-privilege-escalation-in-io-uring-e946bd69177a
2.2K views09:44
Открыть/Комментировать
2021-08-06 23:14:23 Exo - инструмент для логирования и работы с процессами в системе.

https://github.com/deref/exo
https://github.com/deref/exo/blob/main/doc/guide.md

#Exo
1.2K views20:14
Открыть/Комментировать
2021-08-06 23:11:26 По ссылке ниже, доступна бесплатная книга по программированию модуля ядра Linux: https://sysprog21.github.io/lkmpg/
1.2K views20:11
Открыть/Комментировать
2021-08-06 21:47:01 Q2 2021 spam and phishing report

https://securelist.com/spam-and-phishing-in-q2-2021/103548/
1.4K views18:47
Открыть/Комментировать
2021-08-06 21:33:56
• Недовольный участник «партнерской программы» вымогателя Conti слил в сеть руководства и технические мануалы, используемые хакерами для обучения своих «партнеров». Документы рассказывают, как получить доступ к чужой сети, осуществить боковое перемещение, расширить доступ, а затем похитить данные перед шифрованием.

• Документация была опубликована на форуме XSS.IS (ex DaMaGeLaB): https://xss.is/threads/54874/
У автора слива возник финансовый конфликт с авторами Conti, и таким образом он решил отомстить.

• Новость: https://xakep.ru/2021/08/06/conti-leak/
Материал: https://t.me/S_E_Reborn/781 || https://www.sendspace.com/file/qmgq3v
Тред: https://xss.is/threads/54874/

Твой S.E. #ransomware #Новости #Conti
1.3K views18:33
Открыть/Комментировать
2021-08-06 20:42:41Как использовать приложения-телефонные справочники для исследований.

Приветствую тебя user_name.

• Телефонные справочники используются исследователями неоправданно редко, однако тому есть причины — обычно для этого необходим дополнительный номер телефона, фейковые аккаунты, а также очень много терпения.

Часто исследования открытых источников представляют собой поиск информации, опубликованной самими объектами исследования, например документов о регистрации компаний и профилей в социальных сетях. Однако пока мобильные приложения продолжают собирать личные данные пользователей, эту информацию будет возможно найти с помощью исследования открытых источников, поскольку информация часто либо публикуется самими пользователями (через подобные приложения), либо попадает в утечки.

Сегодня предлагаю тебе ознакомиться с интересной статьей "Как использовать приложения-телефонные справочники для исследований" от интернет-издания bell¿ngcat.

Читать статью.

Другую полезную информацию, ты сможешь найти в нашем канале по хештегу #OSINT. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
1.5K views17:42
Открыть/Комментировать