Общая информационная безопасность

Основной чат
Помощь Пользователи

    На заметку Белый феникс - Восстановление файлов, которые зашифрованы вымогателями

    • 218
    • 0
    blackcat.jpg


    ИБ-эксперты создали White Phoenix, новый инструмент для дешифровки файлов, пострадавших в результате атак программ-вымогателей. «Белый Феникс» позволит жертвам частично восстановить файлы, зашифрованные малварью, которая использует прерывистое шифрование. Инструмент уже доступен для бесплатной загрузки на GitHub.

    Прерывистое шифрование представляет собой метод, используемый некоторыми вымогательскими группировками. Идея заключается в том, что малварь попеременно шифрует и не шифрует фрагменты данных, что позволяет зашифровать файл намного быстрее, делая данные непригодными для использования жертвой.

    Осенью 2022 года специалисты...

    На заметку Нужно ли разработчику быть специалистом по ИБ?

    • 556
    • 0
    Кстати не плохое выступление, там не много, рекомендую послушать...)

    Малварь как искусство Атака при помощи дрона

    • 391
    • 1
    5762.970.jpg

    Оригинал:Мегадрон. Строим хакерский беспилотник — дальнобойный и с защитой от глушилок

    Ты сидишь за клавиатурой на одном из верхних этажей охраняемого здания, расположенного посреди закрытой территории в окружении забора с колючей проволокой под напряжением. Ты чувствуешь себя в полной безопасности — за ней следят не только камеры, но и бдительная охрана. За окном раздается подозрительное жужжание, ты отвлекаешься на непонятный источник звука, и этих нескольких секунд достаточно, чтобы на твой компьютер установился бэкдор, а хакер, расположенный в 20 км от тебя, проник в корпоративную сеть. Фантастика? Ничего подобного!

    Дрон — отличный инструмент для злоумышленника, поскольку такой аппарат может нести на себе до трети собственного веса в виде полезной нагрузки. Но атаковать удаленный объект «по воздуху» не так‑то просто: «хакерский дрон» должен обладать высокой автономностью, управляться...

    ВАЖНО Всегда проверяйте ссылки на первых полосах поисковиках

    • 427
    • 1
    1682178032050.png


    Вот нужно-было скачать браузер...

    Ввел в Яндексе "Mozilla" и как видите офф. сайт только на шестой позиции...

    Более того на первой позиции яндекс-браузер, который к мозилле отношения не имеет, но интересна вторая позиция:mozilla.yesload.net

    mozilla.yesload.net
    - Фейковый сайт, сайт похож на офф. сайт мозилы, но если скачаете от туда инсталлер, то установится куча софта, КРОМЕ МОЗИЛЛЫ... Dmeh-Smeh-Smeh!!! wink1 sm181818

    Короче увесистая адварь, но это жесть, неужели поисковики не могут такое фильтровать.

    Так-что осторожно, так можно распространять вирусы, фишинговые сайты банков и т.д.

    Это рабочий пример из жизни, на момент написания статьи, ссылка весьма жива...)

    На заметку Secure by design

    • 257
    • 0
    По дефолту разработчики, стремясь достичь безопасности приложения, идут операционным путем: пишут тесты и делают ревью, чтобы устранять уязвимости уже по факту их выявления. Однако существует подход, в рамках которого классический комплекс мер становится не нужен, — все эти требования будут неявно выполнены за счет использования правильного дизайна и архитектуры системы.

    oxwl66xcc20-pwku1f8dqvqeixk.png


    Меня зовут Сергей Талантов, я — архитектор и Security Champion в команде KasperskyOS «Лаборатории Касперского» и занимаюсь разработкой продуктов, к которым предъявляются самые жесткие требования в плане безопасности. В этой статье расскажу про подход Secure by design: от теории (что это такое и какие виды этого подхода существуют, а также как и почему мы его применяем) к практике (паттерны безопасного дизайна и примеры их использования на С++)...

    На заметку Тонкий клиент на KasperskyOS

    • 306
    • 0
    56faf2ba70f7bbea62b8e9fe116bbc54.png


    Помните, как еще до пандемии компании стремились обеспечить безопасный доступ в периметр для своих сотрудников-удаленщиков? Особенно, если данные были сверхважными, — например, бухгалтерские сведения или корпоративные документы. Решения были сложные, громоздкие и дорогие. А представляете, насколько критичным это стало сейчас?!

    Меня зовут Сергей Яковлев, я руковожу проектом Kaspersky Thin Client, построенным на базе нашей собственной операционной системы KasperskyOS. Thin Client — это один из основных компонентов Virtual Desktop Infrastructure, то есть системы доступа к удаленным рабочим столам. В этой статье я на примере такого клиента расскажу, как можно сделать продукт безопасным (и притом коммерчески рентабельным!). Какие были этапы, с чем столкнулись, через что прошли и как решали проблемы. Поехали...

    Информация KasperskyOS. Разработка. Какие есть ресурсы

    • 222
    • 0
    1679126957883.png


    Я на форуме уже выкладывал несколько статей:




    Вообще кроме этих материалов, есть ещё несколько интересных каналов в Телеграм (Официальные):

    1)Канал посвящённый разработке, там всякая инфа, такая-как новости, курсы и т.д.:KasperskyOS. Разработка

    2)Канал посвященный курсам по работе и разработке KasperskyOS, тут идёт набор на курсы, отмечу что курсы бесплатные и по прохождению дают сертификат:Обучение кибериммунной разработке
    Может кстати полезно быть, если например хотите устроится в компанию.)

    Также есть...

    Информация Как пробить пользователя Telegram

    • 403
    • 1
    perbedaan-dark-web-dan-deep-web-isi-Dark-Web.jpg


    Если в интернете кто‑то не прав, у тебя есть ровно два варианта.
    Первый — понять и забить, второй — найти обидчика и аккуратно начистить ему интерфейс.

    Но для начала этого самого обидчика нужно как минимум вычислить и по возможности деанонимизировать.
    О том, как это сделать в «Телеграме», мы расскажем в сегодняшней статье.

    Статья с хакера (Приватка):Это он, деанон! Пробиваем пользователей Telegram по открытым источникам

    Несмотря на то что «Телеграм» считается безопасным и защищенным мессенджером, при желании в его недрах и глубинах можно отыскать большой объем информации о пользователях. А если подключить к поиску методы OSINT, то есть разведки по открытым источникам, сведений можно собрать еще больше.

    На помощь нам придут специально обученные телеграм‑боты, поисковые системы и, конечно же, русская народная...

    Информация История программ-вымогателей

    • 624
    • 0
    history-of-ransomware-feagured.jpg


    У Касперского на портале не плохая статья:Сага о программах-вымогателях

    Кстати и сам блог не плохой, если кто не знал.)


    Сделаю перепост статьи.

    Если вы следите за миром информационной безопасности, то в последние годы наверняка много слышали о программах-вымогателях. Возможно, вам даже не повезло лично столкнуться с разрушительными последствиями их атак. Пожалуй, их без преувеличения можно назвать самыми опасными зловредами современности.

    Но знаете ли вы, что такие вредоносные программы существуют уже более 30 лет, а особенности современных атак ученые предсказали еще в середине 90-х? Хотите узнать, почему на смену блокировщикам пришли шифровальщики, какую сумму составил самый крупный в истории выкуп и при чем тут СПИД?

    Мы...

    ВАЖНО Miner Search - Поиск и уничтожение скрытых майнеров

    • 1 457
    • 26
    215475650-25d31515-d52a-485b-b194-7db63e0e9962.png


    Программа разработанная для поиска и уничтожения скрытых майнеров. Является вспомогательным инструментом для поиска подозрительных файлов, каталогов, процессов и тд. и НЕ является антивирусом.

    Обнаруживает и приостанавливает вредоносные процессы. Запускает удаление заблокированных папок через список контроля доступа на вкладке безопасность. При нахождении каких либо подозрительных или вредоносных объектов требуется подтверждение на запуск автоматической очистки.

    Основан на Miner Killer.
    • Улучшен процесс сканирования процессов;
    • Добавлено статическое сканирование каталогов;
    • Добавлена функция автоматической очистки от вредоносных каталогов;
    • Уничтожение вредоносных процессов (в том числе помеченные как критические)
    • Сканирование вредоносных ключей реестра и т.д...
    Для запуска требуется NET Framework 4.5 и выше.

    Ссылка на гитхаб...

    На заметку Программы-вымогатели. Обзоры и как защититься

    • 233
    • 0
    12.jpg


    Нашёл интересную книгу, 2021 года, думал от туда поделать рерайты...

    Сейчас передумал и решил выложить книгу, интересно почитать, кто занимается администрированием и вообще кто интересуется ИБ.)

    Скулкин О.
    Шифровальщики. Как реагировать на атаки с использованием
    программ-вымогателей / О. Скулкин — «Альпина Диджитал»,
    2022

    «Хотя основные цели вымогателей по-прежнему располагаются в Северной и Латинской Америке, Европе, Азиатско-Тихоокеанском регионе, последние пару лет и Россия перестала считаться тихой гаванью.

    По данным Group-IB, только в 2021 году количество атак программ-вымогателей на российские компании увеличилось более чем на 200 %».

    В последние годы происходит рост кибератак именно с помощью программ-шифровальщиков.

    К сожалению, этот тренд не обошел и Россию – здесь количество таких атак только за 2021 год выросло более чем в три (!) раза. Именно поэтому так кстати в русском переводе выходит книга...

    Эксклюзив Жизненный цикл современной атаки программы-вымогателя

    • 471
    • 0
    wr-960.webp


    Атаки с использованием программ-вымогателей могут быть очень сложными, особенно если речь идет об охоте на крупную дичь – корпорации.
    Поэтому, прежде чем углубляться в технические детали, очень важно разобраться в том, как устроен жизненный цикл типичной атаки.

    Понимание жизненного цикла атаки помогает специалистам по безопасности правильно реконструировать инциденты и принимать верные решения на различных этапах реагирования.

    Программой-вымогателем как услугой может управлять как группа лиц, так и ряд отдельных злоумышленников.

    Что это значит? Тактики, техники и процедуры могут сильно различаться, но жизненный цикл атаки в большинстве случаев будет примерно одинаковым, поскольку злоумышленники обычно преследуют две основные цели – украсть конфиденциальную информацию из целевой сети и развернуть копию программы-вымогателя в масштабах предприятия.

    В этой статье мы кратко обсудим различные этапы атак...

    ВАЖНО Мошеннические схемы. Обзоры

    • 249
    • 2
    scale_1200


    В этой теме предлагаю выкладывать разные мошеннические схемы, для обсуждения...

    Итак начну...

    1)Вредоносный QR-код.

    Если вам нужно что-то оплатить, мошенник присылает вам QR-код с якобы платёжными реквизитами банка, после сканирования такого кода, вы попадаете на фишинговый сайт и после ввода реквизитов, это всё улетает злоумышленнику.)

    Как защититься:

    - Не сканировать подозрительные коды.
    - Проверять сайты в адресной строке, обычно у банков доверенный сертификат (Зелёная полоска в браузере).
    - Не работать с непонятными сервисами и продавцами (Проверять возраст сервиса, отзывы и т.д.).

    Буду выкладывать ещё схемы, подключайтесь и вы.)

    ВАЖНО Как меня развёл "Вагнеровец"

    • 451
    • 10
    QtKjQLf6j6c.jpg


    Всем привет!

    Сразу хочу сказать, что против этого товарища я ничего не имею, т.к. не похоже что это со зла он делал, хоть и неприятно это всё, но хочу написать статью, также в статье я не буду никого деанонизировать, все данные будут скрыты, а рассказана только суть...)

    Итак, месяца два назад, после восстановления форума, для поднятия позиций в поисковиках, я решил заказать ссылки, в одной бирже статей, всё хорошо статьи были написаны.
    Но через какое-то время появляется пользователь, будем называть его "Дантес" и говорит "Ого, я раньше сидел на этом форуме, а теперь пишу для него статьи".

    Меня это заинтересовало, я списался с ним в телеге и...

    Дырявый WhatsApp

    • 333
    • 3
    Всем снова привет, друзья, товарищи, соратники и просто гости нашего форума. Сегодня мы затронем тему такой дырявой софтины как «Ватсап». Заранее прошу простить за долгое отсуствие, немного отъезжал в места не стол комфортные и безопасные, откуда вам привез кучу новостей, которые будут в статьях касательно софта, хакинга и прочих вкусных плюшек. Так что не будем тянуть Леопольда за бантик, поехали!
    iStock-537404162.jpg

    Дырявая дырка Сап​

    Каждый потребитель всегда хочет осознавать, что он в безопасности в пространстве мессенджера. Будь то допотопная аська, ватсап, телега или вайбер с другими ПО. Одно дело, быть уверенным, что вас не взломали и не читают переписку. Другое – быть уверенным, что вашу переписку не читают создатели софтины.

    Сегодня пойдет речь (наверное, статья будет из двух частей) о паршивой безопасности ватсапа. Многие уже знают, что вся инфа с этого мессенжера предоставляется западным...

    ВАЖНО Вредоносные программы в поисковых результатах и рекламе

    • 421
    • 0
    vtvlkpgunp3pht3gtex03kmaoxy.png


    Мы уже писали, что вредоносные программы очень хорошо распространяются в рекламных сетях, в этой-же статье предлагаю ознакомится, как это происходит на практике.)

    15 января пользователь NFT God опубликовал у себя в Twitter печальную историю о том, как у него украли сбережения в криптовалюте. Он также временно потерял доступ к своим учетным записям в соцсетях, каналу в Discord и другим ресурсам. Причиной стала попытка загрузить софт для скринкастинга Open Broadcaster Sofware. Вместо настоящего сайта программы NFT God кликнул на рекламу и оттуда загрузил вредоносное ПО. Новость с описанием событий опубликована на Хабре, а по следам инцидента издание Bleeping Computer...

    ВАЖНО Как определить безопасность кряков, читов, кейгонов и т.д.

    • 242
    • 0
    og-1.jpg


    Вот все мы знаем что практически все антивирусы детектят кряки, читы для игр и прочий софт для "лечения" программ.

    Но что-же делать, если хочется поиграть в любимую игру в режиме "Бога и натянуть кишки на гусеницу", или не хочется платить за например винду, или нужна программа, а купить нет возможности.

    Вот бездумно отключать антивирус нельзя, т.к. где гарантия что в данном софте ничего нет.

    Итак пара советов что делать:

    1)Обычно такие программы детектят с таким именем "HackTool.*", например KMS активатор детектят так "HackTool/Win32.KMSAuto", если детект на ваш семпл какой-то похожий и присутствует "HackTool", то это первый флаг, что файл действительно без закладок, далее нужно правильно добавить в исключение АВ, об этом ниже, но перед этим я-бы ещё обратил внимания на некоторые флаги.
    Хочу отметить, если файл упакован чем-то, то на это тоже может-быть детект, поэтому хорошо-бы смотреть кроме ключа...

    Информация Доклады CyberCamp. Разбираем вопросы безопасности Linux

    • 414
    • 0
    5955f03e555456c36c90c2807edce449.png


    Безопасность ядра Linux: в теории и на практике​

    Открывает встречу Александр Попов, главный исследователь безопасности открытых операционных систем из Positive Technologies. Александр рассказывает о безопасности ядра Linux. Эта сложная предметная область включает большое количество взаимосвязанных понятий: классы уязвимостей, техники эксплуатации уязвимостей для проведения атак, механизмы выявления ошибок, технологии защиты ядра. Александр разработал карту средств защиты ядра Linux, которая отражает взаимосвязи между этими понятиями. В докладе он дает обзор текущего состояния безопасности Linux и рассказывает о своем инструменте kconfig-hardened-check, который помогает управлять ядерными опциями безопасности.

    Доклад Александра:

    Повышение привилегий на Linux​

    Продолжает встречу...

    ВАЖНО Безопасный бесплатный VPN

    • 1 393
    • 11
    1673702852381.png


    Вообще у нас уже поднималась тема здесь:На заметку - Бесплатный и простой VPN без регистрации для PC, Android и iOS

    Но в этой теме немного о другом!)

    Оригинальная статья здесь:Абсолютно бесплатный VPN с бесплатного VPS

    VPN через SSH​

    На данный момент DPI (Deep packet inspection) умеет блокировать не только конкретные ресурсы, но и протоколы обмена информацией. При этом есть протокол, который вряд ли заблокируют - SSH. Блокировка данного протокола невозможна без катастрофических последствий для всей инфраструктуры.

    SSH (secure shell)
    - протокол для удалённого управления операционной системы на основе TCP.
    Похож на telnet, но все пакеты шифруются, что делает его безопасным.

    SSH "из коробки" работает с шифрованием...

    На заметку Безопасный корпоративный месcеджер

    • 232
    • 0
    AdobeStock_125730505-scaled.jpeg


    Всем привет!

    В современном мире наверное почти каждая компания нуждается в месседжерах, да что там говорить сейчас без коммуникации невозможно работать!)

    Многие компании в качестве корпоративного мессенджера используют распространенные бесплатные продукты: Skype, Telegram, Viber и другие. Но не всем такие решения подходят, например, против часто выступает служба безопасности компании.

    И безопасников можно понять, мало того-что через эти месседжеры можно выкрасть критичные секретные данные, атаковать как сотрудников, так и саму организацию.
    Так и в условиях войны, недоброжелательные гос. структуры могут как заблокировать месседжер, так и также "прослушивать" критичные данные организации, т.к. они хранятся на серверах по сути врагов.

    Тут уже возникает вопрос, что нужен месседжер которых во первых будет работать на серверах организации, а во вторых обладать всеми функциями популярных...

    Посетителей за сегодня

    Пользователи онлайн

    Сейчас на форуме нет ни одного пользователя.
    Верх Низ