Получи случайную криптовалюту за регистрацию!

Infosec

Логотип телеграм канала @infosec_group — Infosec I
Логотип телеграм канала @infosec_group — Infosec
Адрес канала: @infosec_group
Категории: Животные и Природа , Авто
Язык: Русский
Количество подписчиков: 195
Описание канала:

Новости и материалы из мира infosec.
Менеджер - @SEadm1n

Рейтинги и Отзывы

3.00

3 отзыва

Оценить канал infosec_group и оставить отзыв — могут только зарегестрированные пользователи. Все отзывы проходят модерацию.

5 звезд

1

4 звезд

0

3 звезд

1

2 звезд

0

1 звезд

1


Последние сообщения 6

2021-09-13 22:20:25 IT Security Lecture

https://github.com/bkimminich/it-security-lecture/
2.0K views19:20
Открыть/Комментировать
2021-09-13 21:42:55 #RE #Книга
2.2K views18:42
Открыть/Комментировать
2021-09-13 21:41:39
2.2K views18:41
Открыть/Комментировать
2021-09-13 21:27:34 Wireshark plugin to work with Event Tracing for Windows

https://github.com/airbus-cert/Winshark
2.2K views18:27
Открыть/Комментировать
2021-09-13 20:50:20 Амбициозные планы выкатили разработчики вредоносного ПО SOVA под устройства Android.

Многофункциональный банковский троянец обещает покорить даркнет, в арсенал малваря будут встроены в дополнение к банковским функциям (кейлогер, мониторинг уведомлений и SMS-сообщений, оверлейные атаки и пр.): распределенный отказ в обслуживании (DDoS), возможности атак MiTM и нагрузка ransomware.

SOVA имеет одну очень необычную функцию: кража сессионных файлов cookie, которая позволяет вредоносному ПО получать банковские учетные данные для доступа к счетам жертвы. При этом SOVA способна создавать список приложений, для которых автоматически отслеживаются файлы cookie. Чтобы лучше собирать учетные данные жертвы и другую личную информацию (PII), SOVA осуществляет банковские операции на Android Accessibility Services.

По данным ThreatFabric, пока же SOVA находится в стадии активной разработки, с августа тестируется версия 2. Но она уже содержит возможность таргетинга пользователей помимо европейских и некоторых российских банков.

Кроме того, SOVA отличается и тем, что полностью развита в Kotlin, перспективном языке кодирования для Android. В основе разработки проект с открытым исходным кодом RetroFit, который реализует связь с command-and-control (C2). Retrofit - это REST-клиент для Android, Java и Kotlin, разработанный Square. Библиотека предоставляет мощную структуру для аутентификации и взаимодействия с API и отправки сетевых запросов с помощью OkHttp.

Авторы SOVA помимо прочего намерены добавить «автоматические трехступенчатые накладываемые инъекции».

Исследователи полагают, что кодеры вредоносного ПО явно имеют много амбиций относительно будущего SOVA, и малварь потенциально может стать серьёзной угрозой для экосистемы Android, а в общем задеть новый эталон для банковских троянов.

В этом плане SOVA может переплюнуть TrickBot, мультиплатформенное вредоносное ПО, которое начало свою жизнь как банковский троян, прежде чем перейти к другим видам кибератак и стать одним из самых популярных и распространенных троянов, используемых акторами по всему миру.

Уверены, ещё не раз мы столкнёмся с SOVA, если только планы не являются маркетинговым ходом хакеров.
2.2K views17:50
Открыть/Комментировать
2021-09-13 20:38:45
S.E.Заметка. #Shodan Pentesting Guide.

Приветствую тебя user_name.

• О поисковой системе #Shodan, в S.E. было опубликовано очень много полезного материала, который ты можешь найти по хештегу. Ну а сегодня я нашел для тебя отличный гайд, в котором собраны различные особенности по использованию поисковика и другая полезная информация.

Читать гайд: https://community.turgensec.com/shodan-pentesting-guide

• На самом деле, отличный гайд. Рекомендую к прочтению. Дополнительную информацию ты можешь найти по хештегу #OSINT. Твой S.E.
2.2K views17:38
Открыть/Комментировать
2021-09-13 14:54:28
Python сегодня нужен не только программистам: сисадмин, безопасник, DevOps, — любой специалист будет более востребованным со скиллом кодинга.

Наш курс «Python с нуля» поможет обрести его: мы начнем с самых основ и по дороге будем рассматривать полезные примеры вроде веб-скрепинга и разработки ботов для Telegram.

Для подписчиков «Хакера» предусмотрена скидка! Курс стартует 14 сентября.

Записывайся прямо сейчас: https://my.xakep.ru/python
2.2K views11:54
Открыть/Комментировать
2021-09-12 17:49:08 Агентство по кибербезопасности США CISA предупреждает об активном использовании уязвимостей в Zoho ManageEngine ADSelfService.

ManageEngine ADSelfService - интегрированное решение для самостоятельного управления паролями и единого входа для Active Directory в Microsoft Windows, позволяющее администраторам применять 2FA для входа в приложения, а пользователям - сбрасывать свои пароли. ADSelfService Plus также предоставляет пользователям безопасный мгновенный доступ ко всем корпоративным приложениям с поддержкой SAML, включая Office 365, Salesforce и G Suite.

Речь идет об уязвимости нулевого дня CVE-2021-40539. Ошибка связана с возможностью обхода аутентификации REST API, что может привести к произвольному выполнению кода (RCE) и позволить злоумышленнику получить контроль над уязвимой системой. Под угрозой находятся сборки ADSelfService Plus до 6113 версии.

Напоминаем, что это уже пятая уязвимость безопасности, обнаруженная в ManageEngine ADSelfService Plus с начала года, три из которых - CVE-2021-37421, CVE-2021-37417 и CVE-2021-33055 были исправлены в последних обновлениях. Четвертая уязвимость, CVE-2021-28958 была исправлена в марте 2021 года. Все выявленные уязвимости имеют высокую степень риска и имеют оценку CVSS: 9,8.

Присоединяемся к CISA и настоятельно рекомендуем накатить обновления на ManageEngine, реальные атаки с эксплуатацией данной уязвимости уже фиксируются. Скептикам же следует вспомнить прошлогодние мартовские инциденты, когда APT41 реализовали RCE в ManageEngine Desktop Central (CVE-2020-10189) для загрузки и выполнения вредоносных полезных нагрузок в корпоративных сетях в рамках глобальной кампании нашумевших вторжений.
2.2K views14:49
Открыть/Комментировать
2021-09-12 17:35:28 Собираем устройства для тестов на проникновение.

Приветствую тебя user_name.

• Многообразие и доступность различных недорогих аппаратных платформ, таких как #Arduino, Raspberry Pi и др., простота их программирования, и при этом практически полное отсутствие средств защиты от них, делают хакерские устройства мощным и опасным средством реализации компьютерных атак.

• В книге рассматриваются как теоретические основы информационной безопасности, так и практические аспекты создания собственных устройств с исходными кодами, схемами и примерами реализации.

Скачать книгу бесплатно, на русском языке, ты можешь в нашем облаке.

Другую дополнительную информацию ты можешь найти по хештегам #Arduino и #Книга. Твой S.E.
2.2K views14:35
Открыть/Комментировать
2021-09-11 21:11:17 EDD - Enumerate Domain Data

https://www.kitploit.com/2021/09/edd-enumerate-domain-data.html
2.5K views18:11
Открыть/Комментировать