Приветствуем путников в сети. Запас мемов пока иссяк (мемолог довольный и спит), и хочется чего-то нового. А новое это хорошо позабытое старое, так что возвращаемся к ретроспективе.
Кстати, я люблю вас. Или же I love you - интернет червь, заразивший 50 млн машин и причинивший вред на $10 млрд, пострадал даже Пентагон.
Автор
Филиппинский хакер Онеле де Гузмане в 4 мая 2000 года, случайно запустил вирус. Тем самым полюбив 10% пользователей того интренета.
Мотив был кристально просто - студенту не хватало денег на интернет. В Филиппинах интернет был почасовой и стоил много, а у студентов денег нет. Тогда Онел был студентом и верил в силу свободного интернета.
Выход из ситуации он придумал красивый, бесплатный интернет - удаленный доступ. В США и Европе уже была помесячная оплата. Тогда компьютер из богатой страны соединялся бы с Филиппинами для доступа в интернет. Бинго халява, осталось только заразить.
Любофь
Любовь действовала по алгоритму:
Жертва видела письмо с вложением LOVE-LETTER-FOR-YOU.TXT.VBS от пользователя из адресной книги Outlook. Из-за особенности Outlook того времени, название файла не отображалось полностью. Открывала его.
Вложение содержало исходный код, написанный на VBscript. Запускала вложение. VBscript - скриптовый язык программирования для написания скриптов/макросов (удивительно) для Windows.
Рассылал спам от имени жертвы или шел в мессенджер IRC (если тот был установлен на компьютере)
Червь загружал троянскую программу, которая отправляла создателю вируса пароли к почте и для доступа в Интернет.
Наконец, он удалял, скрывал или портил файлы на жестком диске
Позже вирус мутировал в NewLove, которая удаляла все файлы)
Починили вирус, только 8 июня 2000 (спустя месяц, пока он любил). Обновление Outlook сделало вложения недоверенными, значит макросы не могут автоматически выполняться. Также добавлена проверка в том случае, если стороннее приложение обращается к адресной книге Outlook или пытается отправить много писем одновременно.
Довольно очевидная уязвимость. Спрашивается почему майки сразу так не сделали?
Они изначально сделали. Еще в 1995 году, внедрив простейшее предупреждение в Microsoft Word («этот документ содержит макросы»), компания получила негативные отзывы от клиентов. В некоторых компаниях это дополнительное подтверждение ломало внутренние процессы, выстроенные на скриптах.
Они выбрали удобство пользователя, а не безопасность. В принципе понятно, ведь чем защищение система, тем она неудобнее.
А что стало со студентом?
Федеральное бюро расследований установило связь вируса с адресом электронной почты, зарегистрированной в квартире в Маниле, столице Филиппин. Он состоял в подпольной хакерской группе Grammersoft и был братом хозяина квартиры. Де Гузман стал главным подозреваемым в полицейском расследовании.
На пресс-конференции, которая прошла 11 мая 2000 года, хакер отметил, что он мог распространить вирус случайно. Под подозрение также попадал однокурсник филиппинца Майкл Буэн. В то время на Филиппинах не было закона, касающегося взлома, и обоих не стали преследовать.
Думаете после инцидента его позвали работать в майкрософт или в безопасность? Нет.. Все гораздо прозаичнее
В мае 2020 года журналист-расследователь Джефф Уайт рассказал, что во время работы над своей книгой о киберпреступности Crime Dot Com он нашел Онеля де Гусмана, работающего в ларьке по ремонту мобильных телефонов в Маниле
Вот так хакер, выбивший свое имя в истории интернета, стал обычным ремонтником техники. Может это и к лучшему.
Итог
Вот таким человекалюбецем стал (случайно) филиппинский хакер, которому просто нечем было платить за интернет.
Мораль - не открывайте письма и файлы со странными названиями)
PS слегка опоздал, потому что модерацию текст проходил и не прошел..
(Лонгрид, в знак благодарности аудитории и пикабу за топового автора)
Нейросети на базе искусственного интеллекта (ИИ) могут имитировать голос. Это используется в целом ряде мошеннических схем.
Мошенники добывают образцы голоса потенциальной жертвы разнообразными методами: используют общедоступные аудио- и видеозаписи из интернета, а также данные, полученные при утечках биометрической информации. Кроме того, они могут записать голос человека, просто позвонив ему, и использовать диктофон для записи. Иногда мошенники получают доступ к аккаунту пользователя в мессенджере, применяя различные методы, такие как фишинг и социальная инженерия. Получив доступ к переписке, злоумышленники извлекают голосовые сообщения и загружают их в специальную систему, функционирующую на базе ИИ. Эта система затем анализирует голосовые образцы и учится имитировать особенности речи человека.
Чтобы избежать рисков, связанных с подделкой вашего голоса, соблюдайте простые меры предосторожности:
не отвечайте на звонки с подозрительных номеров, чтобы не дать возможности украсть ваш голос. Можно воспользоваться услугой защиты от спама и мошенников от операторов мобильной связи;
помните, подделку голоса можно отличить по чрезмерной обработке. Если в записи сильно шумит ветер, громко едут машины, лают собаки — стоит насторожиться. Но главное: голос нейросети звучит немного механически и безэмоционально;
спросите у звонящего какой-то факт, который должен быть известен только вам и ему. Например, про домашних животных, общих друзей или вашу последнюю с ним встречу;
стоит обратить внимание на психологические уловки: если вас торопят, пытаются запугать, дают инструкции о том, что нужно совершить какие-то операции в банкомате или сообщить коды, сразу отказывайтесь от подобного общения;
если некто звонит с неизвестного номера и представляется странным голосом вашего знакомого, самый надежный вариант — перезвонить самому по его личному номеру телефона;
защитите свои аккаунты в соцсетях и мессенджерах;
внимательно подходите к размещению личной и финансовой информации в социальных сетях и других открытых ресурсах;
никогда не пересылайте в мессенджерах и социальных сетях сведения из документов;
не позволяйте мошенникам манипулировать вами и не совершайте какие-либо финансовые операции по просьбе незнакомцев;
соблюдайте общие антифишинговые правила: не вводите данные своего аккаунта на посторонних сайтах, старайтесь минимизировать входы через социальную сеть на сторонние сайты, не устанавливайте подозрительные приложения и регулярно проверяйте свой телефон и компьютер антивирусом.
Более 10 лет прошло с момента выпуска первой версии кейгена для онлайн-активации SecuROM PA, однако до сих пор продолжают приходить многочисленные запросы на добавление новых игрушек и программ - теперь их число перевалило за тысячу (1027 KEY kits)
Одна тысяча сто двадцать семь
Даже если вы не нашли кряк к своей game - использование кейгена без знания серийного номера (s/n) решает эту небольшую проблему:
🎮Manhunt 1
🎮World in Conflict (ранний билд)
🎮Battlefield: Bad Company 2 (ранний билд)
🎮(уникальные аниме-игры для Японии, Китая и Средней Азии)
🎮... свыше 1000 игр!
Таким образом можно прикинуть масштабы получения прибыли Sony DADC AG только на одной защите SecuROM 7-8 версии в период с 2005 - 2018 год. Причём даже после выхода DENUVO в 2014 году, DRM-защита SecuROM просуществовала как минимум 4 года под крышей «DENUVO Software Solution GmhH» в лице версий 08.013.0056 и 08.013.0076. Это крайние версии, в которых предпринята неудачная попытка защититься от 80_PA. Для сравнения конкуренты «умерли от пиратства» гораздо раньше:
💿Macrovosion SafeDisk - 2005 год;
💿Protection Technology StarForce ~2010 год;
💿иже с ними CD-Cops, Armadillo, ASProtect. Помянем!🏴☠️
DENUVO
То что не расскажет Вам EMPRESS. Всем кто хочет попробовать немного прикоснуться к защите DENUVO - в открытом доступе теперь находится технология (код получен путём реверс-инжиниринга) работы Electronic Arts: Origin Core и применяемый для активации так называемый GameToken, который выдаётся персонально Вам серверами DENUVO на основе HWID Вашего компьютера.
Chrome Windows 7 CRACK
Основной репозиторий на GitHUB был закрыт по требованию Google LLCи Microsoft Corp. без указания конкретного пункта нарушения правил.
Неясно насколько долго продержится резервная копия, но мы уже думаем над переездом.
9 апреля была обнаружена уязвимость в приложении Telegram под Windows с возможность автоматически исполнения кода при загрузки файла, то есть с 1 щелчком мыши..
14 апреля Telegram исправляет уязвимость и файлы расширения “pywz” не запускаются автоматически.
Уязвимость могла затронуть лишь небольшую часть пользователей: менее 0,01% установили Python и используют соответствующую версию Telegram для ПК.
Telegram составил список расширений с высоким риском (например, exe). Перед их запуском появляется предупреждение о безопасности: "Этот файл имеет расширение .exe и может нанести вред вашему компьютеру. Вы уверены, что хотите его запустить?"
Однако неизвестные файлы могли запускаться автоматически. Ошибка заключалась в расширении "pywz", которое было добавлено в список как "pyzw". В результате файлы автоматически запускались с помощью Python. Через Python можно было запустить вирус удаленного доступа или локер.
На сайте BleepingComputer был проведен тест этой уязвимости с исследователем кибербезопасности AabyssZG. С использованием старой версии Telegram журналисты получили от исследователя файл "video.pywz", маскированный под видео в формате mp4. Он содержал код Python для открытия командной строки. Однако при клике на видео Python автоматически выполнял сценарий, который открывал командную строку.
Будущие версии приложения Telegram Desktop должны включать предупреждающее сообщение о безопасности, а не добавлять расширение ".untrusted", что повысит безопасность процесса.
Вот теперь можно спать спокойно.
Немного паранойи, но не скачиваете лишний раз файлы, ниоткуда) А если скачивать, то вначале тестировать на виртуальной машине или проверять на вирус тотал. Довольно странно будет при запуске mp4 видит консольную строку…
Приветствую всех, особенно информационных безопасников. Нужна помощь по данной теме (попалась в проектной работе). Если у вас есть какая-либо литература, информация или форумы, связанные с данной тематикой, буду премного благодарен, если поделитесь. (В особенности интересуют структуры таких подсистем, гайды по созданию, а также уже существующие подсистемы)
🗄Эксперты по кибербезопасности GitGuardian выяснили, что в 2023 году пользователи GitHub случайно раскрыли 12,8 млн аутентификационных и конфиденциальных токенов API. Утечки произошли в более чем 3 млн общедоступных репозиториев.
🗄В частности, на GitHub раскрывали ключи Google API и Google Cloud, MongoDB, токены ботов OpenWeatherMap и Telegram, учётные данные MySQL и PostgreSQL, а также ключи OAuth GitHub. 91,6% данных были доступны пять и более дней.
Тренды раскрытия данных определяются и развитием ИИ. Так, количество утечек ключей API OpenAI на GitHub выросло в 1212 раз по сравнению с 2022 годом. У HuggingFace также резко возросло количество утечек.
🗄В GitGuardian отмечают, что технологии ИИ можно использовать для обнаружения и защиты раскрытых данных. Однако огромные операционные масштабы, стоимость и эффективность идентификации пока ограничивают внедрение таких инструментов.
🗄С 1 марта GitHub по умолчанию активировала защиту от принудительной отправки push-уведомлений для всех общедоступных репозиториев при отправке нового кода. Это позволит предотвратить случайное раскрытие данных, в том числе токенов доступа и ключей API.
Штрафы за нарушение закона о персональных данных в 2024 году.
Минцифры РФ предлагает установить оборотные штрафы за утечку персональных данных в размере от 5 млн. до 500 млн. рублей. В статье разбирались, что нужно учесть бизнесу ввиду возможных серьезных санкций
Опасность утечки персональных данных для бизнеса:
Проблема утечки персональных данных в настоящее время приобретает особую остроту. За 2022-2023 годы количество утечек значительно возросло. Базы персональных данных, полученные незаконным путем, используются в мошеннических целях, а также внешние атаки могут совершаться хакерами вследствие нестабильной политической ситуации.
Ошибочно полагать, что это касается только крупного бизнеса (Яндекс, 1С и пр.).
Согласно статье 19 Федерального закона от 27.07.2006 № 152-ФЗ «О персональных данных» (далее – Закон о персональных данных) на каждом операторе персональных данных (даже если компания обрабатывает только данные сотрудников) лежит обязанность принимать необходимые меры для защиты персональных данных от неправомерного или случайного доступа к ним, уничтожения, изменения, блокирования, копирования, предоставления, распространения персональных данных, а также от иных неправомерных действий в отношении персональных данных.
На практике хакерским и иным атакам извне подвергается и малый бизнес. Так, один из наших клиентов подвергся атаке со стороны хакерской группы на его интернет-магазин, в результате чего данные клиентов, оставшиеся в CMS-системе сайта, были выложены в публичном доступе в Телеграм-канале. Это нарушение зафиксировал Роскомнадзор и официально потребовал от компании подачи уведомлений о факте неправомерной или случайной передачи персональных данных, а затем составил протокол об административном правонарушении.
Такие тенденции порождают ужесточение правового регулирования. Согласно публичным источникам, в марте этого года Минцифры внесло в Госдуму два законопроекта, касающихся персональных данных. Ведомство начало их разработку ещё в 2022 году.
В соответствии с этими законопроектами: Предлагается введение оборотных штрафов за утечку персональных данных до 3% от оборота компании (от 5 до 500 млн. рублей).
Планируется изменить Уголовный кодекс и ввести наказание для лиц, которые украли, продали персональные данные либо создали порталы для сделок по незаконному обороту личной информации (ст.ст. 272, 273 и 274 УК РФ) - штраф от 300 тыс. рублей до 3 млн. рублей, лишение свободы на срок — до 10 лет, за намеренное распространение персональных данных граждан.
На сегодняшний день отдельного состава административного правонарушения за утечку именно персональных данных пока не предусмотрено. Имеется состав «разглашение информации с ограниченным доступом» (ст. 13.14 КоАП РФ), под которую подпадают и персональные данные. Штраф для юридических лиц по этой статье составляет до 200 тыс. рублей, для должностных лиц, получивших доступ к персональным данным в связи с исполнением служебных обязанностей – до 50 тыс. рублей.
Также за разглашение персональных данных предусмотрена гражданско-правовая ответственность в виде обязанности возместить убытки, а также компенсировать моральный вред.
Самый высокий штраф сейчас предусмотрен за нелокализацию персональных данных на территории РФ, то есть обязанность сбора персональных данных на сервер в России, - до 8 млн. рублей (ч.ч. 8, 9 ст. 13.11 КоАП РФ). На практике он накладывался в основном на крупные иностранные компании – Гугл, Линкед Ин.
Новые возможные санкции за утечку могут сильно ударить по бизнесу с финансовой стороны: не все могут позволить себе высокотехнологические средства защиты информации, а также компенсировать ущерб всем пострадавшим от утечки гражданам (что потенциально рассматривается Минцифры в качестве смягчающего обстоятельства в случае наложения оборотного штрафа). Также компаниям самостоятельно нужно будет доказывать невиновность (например, в деле об утечке Яндекс признали потерпевшим в результате атаки на сервер).
Обязанности оператора при утечке персональных данных.
С 1 марта 2023 года действует Порядок взаимодействия Роскомнадзора и операторов персональных данных в рамках ведения реестра учета инцидентов в области персональных данных.
Операторы обязаны подавать в Роскомнадзор уведомления о фактах неправомерной или случайной передачи (предоставления, распространения, доступа) персональных данных, повлекшей нарушение прав субъектов персональных данных.
Первичное уведомление предоставляется в течение 24 часов и должно содержать информацию о произошедшем инциденте, его предполагаемых причинах, возможном вреде субъекту персональных данных и мерах по его устранению. Дополнительное уведомление предоставляется в течение 72 часов и должно содержать информацию о результатах внутреннего расследования инцидента с указанием виновных лиц (если они выявлены).
За непредоставление уведомлений об утечке на организацию может быть наложен штраф до 5 000 рублей (ст.19.7 КоАП РФ).
Рекомендуемые минимальные меры
Проблема утечки персональных данных связана не только с хакерской активностью и незащищенностью с точки зрения информационной безопасности, но и с тем, что внутри компании не регламентируются или минимально регламентируются процессы обработки персональных данных и работа с конфиденциальными документами.
Для того чтобы работники понимали свою ответственность, связанную с обработкой персональных данных, следует взять у них под роспись обязательство о неразглашении конфиденциальной информации или заключить соглашение о конфиденциальности в части персональных данных, с которыми они работают.
Также рекомендуется компаниям утвердить внутренний документ (регламент), который будет регулировать вопросы выявления инцидентов утечки персональных данных, их профилактику и круг ответственных лиц. Это позволит своевременно и грамотно сообщать Роскомнадзору о фактах утечки.
При этом важно понимать, что у операторов персональных данных должен быть разработан целый пакет внутренних документов, которые регламентируют вопросы охраны персональных данных. Также важно фактически внедрять регламенты работы с персональными данными (в том числе их правильного хранения).
Информационная безопасность (ИБ) или кибербезопасность – это одна из самых важных и актуальныхобластей современной науки и технологий. В условиях постоянного развития интернета, киберпреступности и глобальной информатизации, специалисты по информационной безопасности востребованы как никогда.
Бесплатные курсы по хакингу и информационной безопасности
ИБ занимаются защитой данных, систем и сетей от несанкционированного доступа, взлома, кражи, подделки и других угроз. Работа таких специалистов требует не только глубоких знаний в области математики, программирования, криптографии и юриспруденции, но и творческого мышления, аналитических способностей и умения решать сложные задачи.
Изучение информационной безопасности – это интересный и увлекательный процесс, который открывает перед вами множество возможностей для карьерного роста, профессионального развития и личностного совершенствования.
Платные курсы могут быть довольно дорогими, особенно если вы только начинаете изучать информационную безопасность. Тратить большие суммы денег на курсы может быть нецелесообразно.
В этой статье я собрал большой список курсов, книг, репозиториев и каналов на тематику кибербезопасности, которые помогут вам на пути становления белым хакером и подскажут какие перспективы вас ждут в этой области.🛡️
Бесплатные курсы по ИБ 🔒
1. Курс по Python для OSINT специалистов.
Курс является бесплатным и позволит тебе автоматизировать различные рутинные задачи, связанные с исследованиями: сбор данных с веб-сайтов, сбор результатов поиска, работа с интернет-архивами, создание отчетов и визуализация данных.
Основная цель курса — научить тратить меньше времени на рутинные задачи OSINT. Итак, в дополнение к примерам кода, автор делится ссылками на различные сервисы, которые помогут решить различные задачи.
Microsoft выпустила крутейший курс. Совешенно бесплатно Security-101 для изучения основ кибербезопасности.
Он подойдёт всем, кто желает ознакомиться с базовыми принципами защиты от киберугроз. Всего доступно семь уроков со статьями, видео и дополнительными материалами.
Популярный канал с разбором инструментов для этичного хакинга и пентеста, гайды по защите от атак, разбор скриптов, обучающие уроки и множество других полезных материалов .
Это ваш путь к карьере в сфере кибербезопасности. В рамках этой сертификационной программы вы овладеете востребованными навыками, которые помогут вам получить работу менее чем за 6 месяцев. Ученая степень или опыт не требуются. Бесплатно первые 7 дней при условии наличия международной карты, затем 45 евро/месяц.
Онлайн-курс по математике в кибербезопасности для школьников от «Лаборатории Касперского». Расскажем и покажем, как комбинаторика, арифметика и булева алгебра применяются в криптографии – реальном направлении информационной безопасности.
Материалы “Hypervisor 101 in Rust”, курса, позволяющего быстро освоить технологию аппаратной виртуализации и ее применение для высокопроизводительного фаззинга на процессорах Intel/AMD.
О том, какие есть специалисты в кибербезопасности, чем они занимаются и как технологии могут использоваться в борьбе с киберкриминалом вы можете узнать в нашем курсе «Кибербезопасность». Спикерами в этом курсе выступили Олжас Сатиев (ЦАРКА) и Элисар Нурмагамбетов (Consilienz).
В этом обширном курсе (56 видео продолжительностью по 10 минут) рассматривается всё что касается организации, уровней и моделей компьютерных сетей. Вы познакомитесь с такими важными для специалиста ИБ понятиями, как протоколы, ip адреса, osi, топологии сетей, vlan, ethernet, udp, nat, http, dns ftp, imap и еще многим другим. Курс обязателен для каждого будущего специалиста по безопасности.
Тут собрана целая папка с полезными каналами для тех, кто интересуется информационной безопасностью. Все в одном месте Linux, Иб, кодинг, сети, базы данных.
Курс является продолжением “Компьютерные сети, учебный курс”. В нем рассматриваются прикладные аспекты сетей, а также применение знания о них в сфере защиты данных. Курс также является базовым и будет очень полезен для тех кто начинает знакомится с компьютерными науками.
Бесплатное комплексное онлайн-учебное пособие Go по взлому на архитектурах x64, ARM64 и ARM32, в котором шаг за шагом рассматриваются вопросы реинжиниринга Golang с нуля.
Изучите основы кибербезопасности с помощью этого курса “Введение в кибербезопасность”. Этот курс предназначен для начинающих, чтобы познакомить их с текущей ситуацией в области кибербезопасности и предоставить базовые знания о инструментах для оценки протоколов безопасности в системах обработки информации и управления ими.
Курс МДК.03.01 Технические методы и средства, технологии защиты информации входит в предметный модуль ПМ.03 Программно-аппаратные и технические средства защиты информации.
В курсе рассматриваются математические основы криптографии, криптографические примитивы и их современные реализации, математические и прикладные криптографические протоколы, а так же защита данных в современных информационных системах. Курс состоит из 14 лекций. Для успешного освоения курса желательно понимание основ теории групп и информатики.
На курсе вы узнаете: как применять язык Python для этичного взлома, создадите свой сканер портов, изучите Пассивный OSINT, будете активно пользоваться линукс, познакомитесь с передачей хэша и файлов, познакомитесь с Hashcat и еще многое другое.
На курсе подробно рассматривается влом Wi-Fi сетей, сканирование и прошивка роутера, так же показано каким атакам могут подвергаться wifi и как от них защищаться.
Во время прохождения курса вы познакомитесь с практическими приемами этичного хаккинга, взломом веб-серверов и систем, познакомитесь с LogParser и OWASP, также узнаете как проводить SQL-инъекции и даже взломаете почтовый сервер.
На курсе вы познакомитесь с возможностями криптографии и сетевого шифрования, научитесь оценивать картину угроз и способы борьбы с ними, узнаете, как повысить безопасность вашей сети и защитить ваши данные при их перемещении по Интернету (познакомитесь с маршрутизаторами VPN, IDS).
Вы освоите базовые навыки, необходимые для того, чтобы стать инженером по безопасности. Эта программа будет посвящена тому, как защитить компьютерные системы, сети, приложения и инфраструктуру компании.
Этот репозиторий представляет собой обширную коллекцию ссылок, скриптов, инструментов, кода и других ресурсов, связанных с кибербезопасностью. Он тщательно контролируется, поддерживается и постоянно обновляется.
Курс продолжает серию уроков по сетям Андрея Созыкина. В нем рассматриваются более сложные для понимания темы сетей, поэтому сначала необходимо посмотреть первые 2 части. По мере прохождения данной серии продвинутых лекций вы узнаете о таких темах, как: IPv6, NDP, RIP, OSPF, протоколы маршрутизации, BGP, Web сокеты.
Курс продолжает серию уроков по сетям Андрея Созыкина. В нем рассматриваются такие темы, как TLS/SSL, HTTPS. Курс полностью покрывает все аспекты защищенных сетевых протоколов и рекомендуем к просмотру после ранее упомянутых учебных материалов того же автора
Надеюсь, что представленные в статье курсы помогут всем энтузиастам погрузиться в мир этичного хакинга и улучшить свои навыки информационной безопасности. Желаю всем учащимся успешного обучения и достижения новых высот в этой увлекательной области!
Если у вас есть информация о других отличных курсах или ресурсах, не стесняйтесь делиться ими в комментариях. Ваша обратная связь поможет автору расширить список рекомендаций и сделать его еще более полезным для всех желающих изучать этичный хакинг и информационную безопасность.