Получи случайную криптовалюту за регистрацию!

Infosec

Логотип телеграм канала @infosec_group — Infosec I
Логотип телеграм канала @infosec_group — Infosec
Адрес канала: @infosec_group
Категории: Животные и Природа , Авто
Язык: Русский
Количество подписчиков: 195
Описание канала:

Новости и материалы из мира infosec.
Менеджер - @SEadm1n

Рейтинги и Отзывы

3.00

3 отзыва

Оценить канал infosec_group и оставить отзыв — могут только зарегестрированные пользователи. Все отзывы проходят модерацию.

5 звезд

1

4 звезд

0

3 звезд

1

2 звезд

0

1 звезд

1


Последние сообщения 28

2021-07-28 22:37:12 Удаленный доступ к системам Windows из Linux — https://www.infosecmatter.com/accessing-windows-systems-remotely-from-linux/ #Windows #Linux
741 views19:37
Открыть/Комментировать
2021-07-28 22:21:53 DDoS-атаки во II квартале 2021 года — https://securelist.ru/ddos-attacks-in-q2-2021/102607/
808 views19:21
Открыть/Комментировать
2021-07-28 21:54:17 linux-malware — https://github.com/timb-machine/linux-malware #linux #malware
1.3K views18:54
Открыть/Комментировать
2021-07-28 21:28:55
972 views18:28
Открыть/Комментировать
2021-07-28 20:48:24Социальная инженерия или с чего начинались атаки с использованием шифровальщиков.

Вы заметили резкий рост количества атак Ransomware группировок в этом году? #ИБ специалисты говорят, что такой тренд сохраниться еще надолго. Кроме пробива инфраструктуры и локинга, элитные вымогательские группировки используют социальную инженерию (СИ), в качестве самого эффективного метода давления.

Прокаченные навыки СИ позволяет оказывать на компании сильнейшее давление, использовать СМИ в своих целях, и всегда оборачивать переговоры по выкупу в свою пользу. Каждый ИБ-специалист, вне зависимости от цвета шляпы, должен разбираться в человеческой психологии, понимать основы манипуляции, и уметь выстраивать правильную стратегию переговоров c контрагентами.

Приветствую тебя user_name.

Как известно, человек поехавший кукухой, способен творить удивительные вещи. Тем более, если этот человек творческий. Винсе́нт Ви́ллем Ван Гог, например, писал удивительные картины, которые мудрейшие мира сего величают искусством. Я же могу поведать тебе о искусстве, которое называю "искусством взлома" и сегодня ты узнаешь о том, с чего начинались атаки с использованием шифровальщиков.

Доктор Джозеф Попп (Dr. Joseph L. Popp), работавший над исследованиями области биологии, известен и как первый человек, потребовавший выкуп с помощью компьютерного программного обеспечения. В декабре 1989 года, Джозеф Попп разослал по почте 20 тысяч гибких дисков с подписью «Информация о СПИДе — ознакомительная дискета» сотням медицинских исследовательских институтов в 90 странах. На каждом диске был интерактивный опрос, измерявший риск заражения СПИДом на основании ответов пользователя. Во время прохождения опроса первое ransomware — «AIDS Trojan» шифровало файлы на компьютерах пользователей после перезапуска определённого количества раз.

• Принтеры, подключённые к заражённым ПК, распечатывали инструкции о том, что нужно отправить банковский перевод или чек на сумму 189 долларов в почтовый ящик в Панаме. Джозеф Попп планировал распространить ещё 2 миллиона дисков с «AIDS», но его арестовали на пути в США с семинара ВОЗ по СПИДу. Несмотря на улики против доктора Поппа, его так и не признали виновным в этом преступлении.

• К счастью для компьютерных специалистов того времени, в коде Поппа использовалось симметричное шифрование, поэтому для устранения последствий первого ransomware был написан инструмент расшифровки. С 1991 по 2004 год значительных ransomware-атак не проводилось, но некоторые называли это лишь затишьем перед бурей.... и это было верным утверждением.

В наши дни, ни месяца не проходит без новостей о новой крупной атаке криптовымогателей. Поначалу сумма выкупа составляла всего несколько сотен долларов, но теперь возросла до миллионов.

• Как развивались атаки с помощью шифровальщиков с 2006 года и по сей день, ты можешь прочитать в статье "The Evolution of Ransomware: How Did We Get Here?". Перевод на Ru, есть тут.

Обязательно обрати внимание на дополнительный материал:
• ЭЛИТНЫЕ ХАКЕРЫ REVIL/SODINOKIBI: КАК ЗАРАБОТАТЬ $100 МИЛЛИОНОВ НА ШИФРОВАЛЬЩИКЕ?
• Русские хакеры DarkSide: миллионы на вымогательствах, Америка без бензина и кодекс чести.
• Темные хроники: к чему привела атака на Colonial Pipeline.
• Целевые атаки на промышленные компании с использованием шифровальщика Snake.

Другую дополнительную информацию ты можешь найти по хештегу #СИ. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E. #ransomware
961 views17:48
Открыть/Комментировать
2021-07-28 13:10:16
Как проводить анализ безопасности продуктов и систем? Расскажут и обучат практикующие пентестеры!

Команда экспертов HackerU создала уникальную по своему наполнению и эффективности программу «Специалист по тестированию на проникновение», которая позволит построить карьеру в одном из самых востребованных направлений IT!

Сомневатесь в своих возможностях? Проверить себя и на практике познакомиться с инструментами пентестеров можно уже сейчас на новом трехдневном интенсиве «RED, BLUE & APPSEC»

На интенсиве вы научитесь:
— Использовать инструменты для анализа безопасности и эксплуатации уязвимостей
— Патчить уязвимости в коде и проводить динамический анализ
— Исследовать цифровой след для того, чтобы понять что произошло в исследуемой системе ,и кто провел атаку

Интенсив проводится онлайн в формате «живых классов» в небольших группах, а ведут три эксперта-практика, готовых ответить на любые ваши вопросы.

Записывайтесь по ссылке и получите первые навыки кибербезопасности: https://is.gd/GDgIvR
2.0K views10:10
Открыть/Комментировать
2021-07-27 21:54:22 «На диске одного из этих двух серверов был сертификат сервера OpenVPN и его закрытый ключ. Хотя мы шифруем серверы в особо чувствительных регионах, конкретно на этих двух был запущен устаревший стек и не использовалось шифрование. В настоящее время мы вводим в действие план по устранению этой проблемы», - сообщила Windscribe в своем уведомлении от 8 июля.

Признание Windscribe подчеркивает риски, связанные с бурным ростом числа VPN-сервисов в последние годы, многие из которых связаны с неизвестными компаниями.

Помимо отсутствия шифрования, для улучшения сетевой производительности Windscribe также использует компрессию данных. В 2018 году на конференции Black Hat в Лас-Вегасе была представлена атака Voracle, предполагающая использование подсказок, оставленных в результате компрессии данных, передаваемых через OpenVPN. Спустя несколько месяцев разработчики OpenVPN отказались от этой функции
2.3K views18:54
Открыть/Комментировать
2021-07-27 21:54:22
VPN-сервис Windscribe не использовал шифрование для своих VPN-серверов,изъятых в СБУ.
Благодаря отсутствию шифрования СБУ удалось подделать серверы Windscribe, перехватывать и расшифровывать трафик.
Канадский производитель VPN-сервиса Windscribe не использовал шифрование для защиты своих VPN-серверов, недавно изъятых Службой безопасности Украины (СБУ). Именно благодаря отсутствию шифрования СБУ удалось подделать серверы Windscribe, перехватывать и расшифровывать проходящий через них трафик.

Ранее в этом месяце компания Windscribe сообщила , что два ее сервера, расположенные на территории Украины, были изъяты в рамках расследования инцидента, имевшего место год назад. Серверы, на которых было запущено ПО OpenVPN, были сконфигурированы таким образом, чтобы использовать устаревшие настройки, признанные уязвимыми еще в 2018 году (уязвимость позволяла третьим сторонам расшифровывать данные).
2.3K views18:54
Открыть/Комментировать
2021-07-27 20:44:12 Эволюция Ransomware.

В наши дни ни месяца не проходит без новостей о новой крупной атаке криптовымогателей. Поначалу сумма выкупа составляла всего несколько сотен долларов, но теперь возросла до миллионов. Как же мы дошли до такой ситуации, когда наши данные и сервисы могут быть захвачены с требованием выкупа? А если единственная атака позволяет заработать миллионы долларов, то закончится ли это когда-нибудь?

https://habr.com/ru/post/569304/

#Ransomware
2.3K views17:44
Открыть/Комментировать