Forwarded from infosec
• Интересная схема: Microsoft обнаружили группу хакеров, которые взламывали учетные записи сотрудников образовательных организаций (университетов, ВУЗов и т.д.) и вносили изменения в HR-систему зарплат, а когда наступал день Х, то деньги шли на счет хакеров, а не на счет сотрудников.
• Как обычно, атаки начинались с фишинга: хакеры направляли своим жертвам письма, которые вели на Google Docs, а потом перенаправляли жертву на фишинговый ресурс с формой авторизации. Таким образом хакеры перехватывали логины, пароли и 2FA-коды. После успешного входа хакеры получали доступ к корп. почте и учеткам в Workday (hr-система), где меняли банковские реквизиты для перечисления зарплаты...
• В общем и целом, с марта 2025 года, хакеры взломали более 11 учетных записей и разослали с них около 6 тыс. писем в другие университеты. Что касается Microsoft, то они уже уведомили организации и выпустили соответствующие рекомендации.
➡️ https://www.microsoft.com/en-us/security/blog/2025/10/09
#Новости
• Как обычно, атаки начинались с фишинга: хакеры направляли своим жертвам письма, которые вели на Google Docs, а потом перенаправляли жертву на фишинговый ресурс с формой авторизации. Таким образом хакеры перехватывали логины, пароли и 2FA-коды. После успешного входа хакеры получали доступ к корп. почте и учеткам в Workday (hr-система), где меняли банковские реквизиты для перечисления зарплаты...
• В общем и целом, с марта 2025 года, хакеры взломали более 11 учетных записей и разослали с них около 6 тыс. писем в другие университеты. Что касается Microsoft, то они уже уведомили организации и выпустили соответствующие рекомендации.
#Новости
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12❤6👍5
• fedi sec feeds - очередной агрегатор обсуждаемых уязвимостей, который является аналогом cvecrowd. Формирует информацию в красивый список и выдает подробное описание уязвимости (оценка CVSS, описание, обсуждения, ну и т.д.): https://fedisecfeeds.github.io/
• Дополнительные ресурсы:
➡ MITRE CVE — база данных, поисковик и классификатор уязвимостей.
➡ opencve.io — поисковик CVE с функционалом оповещений о новых угрозах.
➡ Vulnerability Database — ресурс для поиска информации об актуальных угрозах.
➡ sploitus — поисковик по эксплойтам и необходимым инструментам.
➡ CVE Trends — ресурс, который отслеживает популярность CVE в реальном времени.
➡ GitHub Advisory Database — БД уязвимостей, включающая CVE и рекомендации по безопасности.
➡ Exploit DB — CVE-совместимый архив общедоступных эксплойтов и уязвимого программного обеспечения.
➡ Cloudvulndb — проект, который аккумулирует уязвимости и проблемы безопасности поставщиков облачных услуг.
➡ osv.dev, VulDB, maltiverse — источники данных об уязвимостях и индикаторах компрометации.
➡ security.snyk.io и Mend Vulnerability Database, Vulncode-DB — БД уязвимостей с открытым исходным кодом.
➡ Rapid7 - DB — база данных, которая содержит детали более чем 180 тыс. уязвимостей и 4 тыс. эксплойтов. Все эксплойты включены в Metasploit.
#ИБ
• Дополнительные ресурсы:
#ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥16❤2
• В далеком 2005 году был такой компьютерный вирус — Neshta, который был создан в Белорусии, где и имел наибольшее распространение. Cлово «Neshta» относится к белорусскому слову «нешта», что в переводе означает «нечто».
• Создан вирус был на языке программирования Delphi. При заражении компьютера вирус Neshta создавал в системной папке «Windows» файл
svchost.com
, а в реестре добавлялась следующая строка: [HKCR\exefile\shell\open\command] @="%WINDIR%\svchost.com \"%1\" %*».
Это приводило к тому, что при запуске какого-либо файла с расширением .exe, вирус его заражал, а вместо него запускался svchost.com.
Все инфицированные файлы увеличивались в размере на 41472 байта, за счет внедрения в них вредоносного кода.• Жертвами вируса стало множество компаний, в том числе и белорусский банк «Технобанк», все компьютеры которого были заражены в 2007 году. Это привело к тому, что клиенты данного фин. учреждения не могли проводить денежные операции в течении нескольких дней.
• Вирус Neshta так сильно подпортил всем нервы, что правоохранительные органы Белоруссии обьявили охоту на его автора, но, прошло уже более 20 лет, а поиски создателя вируса остаются безрезультатными.
#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
❤24🤝6🤬1🥴1🦄1
Где узнать о передовых технологиях в сфере ИБ?
На III ежегодной конференции по защите данных «Гарда: Сохранить всё. Безопасность информации»!
👓 Эксперты в области ИБ и IT, права, CISO и CIO крупнейших компаний, представители Минцифры и ФСТЭК встретятся, чтобы обсудить текущие вызовы в сфере кибербезопасности.
В этом году в фокусе внимания — защита персональных данных и искусственный интеллект.🤖
На конференции
✔️ Более 2000 участников
✔️ 30+ экспертов
✔️ 3 трека: про технологии, стратегию и практику
🔔 Мероприятие подводится при поддержке ФСТЭК России и Минцифры.
Ждем вас 16 октября в московском конгресс-центре Soluxe. Участие бесплатное по предварительной регистрации.
🟣 Присоединяйтесь!
#реклама
О рекламодателе
На III ежегодной конференции по защите данных «Гарда: Сохранить всё. Безопасность информации»!
👓 Эксперты в области ИБ и IT, права, CISO и CIO крупнейших компаний, представители Минцифры и ФСТЭК встретятся, чтобы обсудить текущие вызовы в сфере кибербезопасности.
В этом году в фокусе внимания — защита персональных данных и искусственный интеллект.🤖
На конференции
✔️ Более 2000 участников
✔️ 30+ экспертов
✔️ 3 трека: про технологии, стратегию и практику
🔔 Мероприятие подводится при поддержке ФСТЭК России и Минцифры.
Ждем вас 16 октября в московском конгресс-центре Soluxe. Участие бесплатное по предварительной регистрации.
🟣 Присоединяйтесь!
#реклама
О рекламодателе
• Многие фирмы тратят огромные деньги на безопасность. Покупаются различные системы, десятки специалистов следят за внешними и внутренними угрозами информационной безопасности. Но при этом физической безопасности отводится лишь малая часть внимания.
• В этой статье описан поверхностный этап проведения физического проникновения на территорию объекта с последующим тестированием внутренней инфраструктуры. Будет интересно. Приятного чтения:
#Пентест
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5💊3
• Интересное исследование от Калифорнийского университета, где описали систему CAPTCHA от Google, которая, в первую очередь, является механизмом для отслеживания поведения пользователя и сбора данных, обеспечивая при этом лишь незначительную защиту от ботов.
• Исследование показало, что reCAPTCHA тщательно отслеживает файлы cookie пользователей, историю просмотров и среду браузера (включая рендеринг холста, разрешение экрана, движения мыши и так далее), а затем эта информация используется в рекламных целях и для отслеживания.
• Проанализировав данные более 3600 пользователей, исследователи обнаружили, что решение задач reCAPTCHA занимает на 557% больше времени, чем обычная установка галочки (флажка) в поле "я не робот". Они подсчитали, что работа с reCAPTCHA отняла примерно 819 млн часов человеческого времени или $6,1 млрд в виде заработной платы. При этом Google за счёт своих возможностей отслеживания и сбора данных получает огромную прибыль, которая только в отношении cookie оценивается в $888 млрд.
• Google приобрела reCAPTCHA в 2009 году и использовала технологию для оцифровки Google Books и улучшения Google Street View путём обработки фотографий уличных знаков и номеров домов. Теперь, в 2025-м, защиту reCAPTCHA легко обходят боты. Тем не менее, Google продолжает поддерживать инструмент. «По сути, компания получает доступ к любому взаимодействию пользователя с конкретной веб-страницей», — заявили исследователи.
• В 2024 году исследователи из Швейцарской высшей технической школы Цюриха применили ИИ для взлома системы проверки reCAPTCHAv2. Они заявили, что нейросеть способна пройти 100% проверок по сравнению с более ранними попытками, уровень успеха которых не превышал 71%.
#Исследование
Please open Telegram to view this post
VIEW IN TELEGRAM
Boing Boing
reCAPTCHA: 819 million hours of wasted human time and billions of dollars in Google profits
New research reveals Google's reCAPTCHA system primarily serves as a tracking tool, generating billions in revenue while offering minimal protection against bots.
🤔4❤2❤🔥2😡1
• На сайте 9to5mac было опубликовано небольшое исследование, которое описывает уязвимость протокола Bluetooth в устройствах MacOS. Если коротко, то автору удалось осуществить имитацию доверенного устройства и провести атаку на расстоянии до 100 метров. С помощью Flipper Zero и прошивки Xtreme исследователь смог запустить видеоролик на MacBook Air через имитацию беспроводной клавиатуры.
• Для реализации атаки автору потребовалось около 20 минут:
➡ Открыть модуль Bad USB на Flipper Zero с прошивкой Xtreme;
➡ Загрузить в Flipper Zero
➡ Выбрать имя Bluetooth-устройства и установить связь;
➡ Выполнить полезную нагрузку;
➡ Profit...
• Исследователь утверждает, что таким образом можно отправлять любые команды на все устройства apple (iPhone, iPad) и устройства Windows, но при одном условии - они разблокированы.
➡️ Вот тут более подробно: https://9to5mac.com/
#Bluetooth
• Для реализации атаки автору потребовалось около 20 минут:
.txt
скрипт, который открыл страницу YouTube с видеороликом;• Исследователь утверждает, что таким образом можно отправлять любые команды на все устройства apple (iPhone, iPad) и устройства Windows, но при одном условии - они разблокированы.
#Bluetooth
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤15👍9🤣5
This media is not supported in your browser
VIEW IN TELEGRAM
• Очень объемная и содержательная статья про работу Kerberos:
#ИБ #Kerberos
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5👍2
Forwarded from infosec
• Произошла классика: служба поддержки PlayStation Network (PSN) передала злоумышленнику доступ к учетной записи одного из пользователей.
• Такая ситуация случилась с
•
• По мнению злоумышленника, сотрудники поддержки PSN работают в странах с низким уровнем жизни за минимальную зарплату. Кроме того, они не проходят должное обучение по информационной безопасности.
• Службу поддержки Sony также обвиняют во взяточничестве и продаже аккаунтов PSN. Геймеры вновь призвали Sony отреагировать на эти обвинения. Критики отмечают, что компания неоднократно проявляла недостаточную прозрачность при ответах на предыдущие утечки данных.
• Какой сервис, такая и безопасность...
➡ https://www.notebookcheck.net/PSN-security
#Новости #Разное
• Такая ситуация случилась с
dav1d_123
, который заработал значительное количество ачивок в PSN. Злоумышленники берут во внимание такие аккаунты, так как их можно продать по хорошей цене в даркнете.•
dav1d_123
потерял доступ к своей учётной записи PSN 7 октября 2025 года. Кстати, наличие 2FA не помогло предотвратить взлом. После чего dav1d_123
обратился к своему другу GGmuksInc, который написал на украденный аккаунт. Спустя некоторое время они получили ответ от злоумышленника, который объяснил, что убедил службу поддержки предоставить доступ к аккаунту только по имени пользователя.• По мнению злоумышленника, сотрудники поддержки PSN работают в странах с низким уровнем жизни за минимальную зарплату. Кроме того, они не проходят должное обучение по информационной безопасности.
• Службу поддержки Sony также обвиняют во взяточничестве и продаже аккаунтов PSN. Геймеры вновь призвали Sony отреагировать на эти обвинения. Критики отмечают, что компания неоднократно проявляла недостаточную прозрачность при ответах на предыдущие утечки данных.
• Какой сервис, такая и безопасность...
#Новости #Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
😁10⚡1👍1🤣1👾1
Релиз Staffcop 5.7
🗓 29 октября в 11.00 по МСК приглашаем на презентацию новой версии Staffcop
Что вас ждет:
— сервер распознавания звука,
— асинхронный грабер,
— перехват Яндекс.Мессенджера,
— перехват терминала ввода команда для MacOs,
— учет времени участия в ВКС.
✅ Приглашенными гостями вебинара станут менеджер продукта Максим Чеплиев и ведущий менеджер отдела по работе с партнерами Сергей Янушко. Они представят все ключевые обновления грядущего релиза: расскажут про новые фичи и обновление привычного функционала.
Регистрируйтесь уже сейчас и не упустите возможность узнать все детали из первых уст и задать все волнующие вопросы в прямом эфире.
Ключевые нововведения версии 5.7. — расширенные возможности в расследовании инцидентов и выявлении внутренних рисков
Что вас ждет:
— сервер распознавания звука,
— асинхронный грабер,
— перехват Яндекс.Мессенджера,
— перехват терминала ввода команда для MacOs,
— учет времени участия в ВКС.
Регистрируйтесь уже сейчас и не упустите возможность узнать все детали из первых уст и задать все волнующие вопросы в прямом эфире.
Please open Telegram to view this post
VIEW IN TELEGRAM
👎3❤2
• ESP32-DIV - очередной интересный инструмент для пентестеров, который реализован с помощью платы ESP32 и имеет GUI. Умеет следующее: Packet Monitor, WiFi Analyzer, Beacon Spam, Deauth Detector... Подробное описание, ссылочки и мозги можно взять отсюда: https://github.com/cifertech/ESP32-DIV
➡️ Демонстрация: https://youtu.be/bUvBjcczzcc
#ESP32 #Tools
#ESP32 #Tools
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥3🔥2
• В далёком 1971 году родившийся в Индии студент магистратуры MIT Абхай Бхушнан впервые разработал File Transfer Protocol. FTP, появившийся спустя два года после telnet, стал одним из первых примеров работающего пакета приложений для системы, которая в дальнейшем стала известна как ARPANET. Он обогнал электронную почту, Usenet и даже стек TCP/IP. Как и telnet, FTP по-прежнему используется, хоть и ограниченно.
• FTP настолько стар, что появился раньше электронной почты, а в начале он сам играл роль email-клиента. Наверно, неудивительно, что среди множества программ прикладного уровня, созданных для раннего ARPANET именно FTP выделился и проложил себе дорогу в мир современных технологий.
• Причина этого сводится к его базовой функциональности. По сути, это утилита, упрощающая передачу данных между хостами, однако секрет его успеха заключается в том, что он в определённой степени сгладил различия между этими хостами. Как говорит Бхушан в своём рабочем предложении (RFC), самая большая сложность использования telnet в то время заключалась в том, что каждый хост немного отличался от другого.
• Протокол FTP пытался обойти сложности непосредственного подключения к серверу при помощи способа, который он Бхушнан «косвенным использованием»; этот способ позволял передавать данные или исполнять программы удалённо. «Первая сборка» протокола Бхушана, которая десятки лет спустя по-прежнему используется, хотя и в видоизменённом виде, использовала структуру директорий для исследований различий между отдельными системами.
• В интервью подкасту Mapping the Journey Бхушан сообщил, что приступил к разработке протокола из-за очевидной потребности в приложениях для зарождающейся системы ARPANET, в том числе из-за потребности в электронной почте и FTP. Эти первые приложения стали фундаментальными строительными блоками современного Интернета и за последующие десятилетия сильно усовершенствовались.
• Бхушан рассказал, что из-за ограниченных возможностей компьютеров того времени сначала функции электронной почты были частью FTP и позволяли распространять письма и файлы по протоколу в более легковесной формате. И в течение четырёх лет FTP был своего рода электронной почтой.
• Разумеется, Бхушан был не единственным, кто принял участие в разработке этого фундаментального раннего протокола, ведь после выпуска из вуза он получил должность в Xerox. Созданный им протокол продолжил своё развитие без него, получив в 1970-х и 1980-х серию обновлений в виде RFC; в том числе примерно в 1980 году появилась его реализация, позволявшая обеспечивать поддержку спецификации TCP/IP.
• Хотя со временем появлялись незначительные обновления, чтобы протокол успевал за временем и мог поддерживать новые технологии, версия, которую мы используем сегодня, была выпущена в 1985 году, когда Джон Постел и Джойс К. Рейнольдс разработали RFC 959 — обновление предыдущих протоколов, лежащих в основе современного ПО для работы с FTP.
#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7✍2⚡1