Рекламные объявления

Как взломать и разрушить АЭС за 49 минут: разбор кибератаки на ядерный реактор

Поздний сентябрьский вечер 2023 года. Вы лениво листаете eBay. Среди обычного барахла попадается странное железо — тяжелые промышленные модули. На платах красуются логотипы Siemens и AREVA. Описание скудное, но профессиональное, цена удивительно доступная. Перед вами компоненты системы Teleperm XS — Читать дальше …

Предполагаемый взлом данных Steam подвергает риску 89 миллионов аккаунтов.

Что произошло? Сообщается, что данные 89 миллионов аккаунтов Steam оказались под угрозой из-за предполагаемой утечки, связанной с Twilio, сервисом, который Steam использует для отправки SMS с кодами 2FA. Утекшие данные, включая логи SMS, коды 2FA и метаданные, продаются на темной Читать дальше …

Распространение вредоносного ПО Noodlophile под видом ИИ-сервисов генерации видео

Злоумышленники начали использовать поддельные инструменты для генерации видео с помощью искусственного интеллекта, чтобы распространять новый тип вредоносного ПО — Noodlophile, инфостилер, замаскированный под результат работы «ИИ-сервисов». Мошеннические сайты используют привлекательные названия, такие как Dream Machine, и активно рекламируются через крупные Читать дальше …

Анализ телеметрии веб-браузеров 2025

количество соединений для каждого браузера в 2025 и 2021

После публикации перевода оригинальной статьи, подготовленной пользователем sizeof, коллеги попросили дополнительно протестировать несколько браузеров. Целью тестирования было определить, какие исходящие соединения создаются после установки браузеров и при их первом запуске. Отказ от ответственности Данные предоставляются как есть — без выводов Читать дальше …

Шпаргалки цифрового детектива.

Цифровая криминалистика — это процесс идентификации, сохранения, извлечения, анализа и представления данных, которые были обработаны электронно и хранятся на цифровых устройствах. Эти данные, известные как цифровые артефакты, могут быть найдены в компьютерах и смартфонах и могут играть ключевую роль в Читать дальше …

Где хранить секретные файлы?

Всю информацию человека можно разделить по степени важности, примерно так: Терять файлы всегда неприятно. Поэтому мы делаем резервные копии. Но степень параноидальности усилий по защите информации зависит от важности. Есть категория файлов, которую нельзя терять ни при каких обстоятельствах, даже в случае БП. Читать дальше …

Анонимные поисковые сети. Обзор DuckDuckGo.

DuckDuckGo — это известная поисковая система с открытым исходным кодом, которая декларирует, что она не отслеживает и не хранит личную информацию своих пользователей. Это независимая, которая «устала» от отслеживания в Интернете. Как декларирует сама компания: Мы помогаем защитить вашу конфиденциальность через наш бесплатный браузер, который можно Читать дальше …

Анализ исходного кода шифровальщика HelloKitty

Сборка и почерк. С целью анализа был взят исходный код, утёкший в паблик 10.10.2023.Программа написана на языке C++ (используется стандарт C++17 и поддержка Windows XP) и собиралась на MSVS 2015.Теги файлов проекта свидетельствуют о создании исходного кода на русскоязычной ОС. Читать дальше …

Защиту Cloudflare от DDoS удалось обойти

Механизмы защиты, настроенные клиентами Cloudflare (например, брандмауэр, предотвращение DDoS-атак) для веб-сайтов, могут быть обойдены из-за пробелов в межсетевых контролях безопасности, что потенциально подвергает клиентов атакам, которые Cloudflare должен предотвратить. Злоумышленники могут использовать свои собственные аккаунты Cloudflare для злоупотребления доверительными отношениями Читать дальше …

Скрипт PoSH-R2 для сбора различной диагностической информации

PoSh-R2PowerShell

Описание PoSh-R2PowerShell — это набор powershell скриптов инструментария управления Windows (WMI), которые следователи и судебные аналитики могут использовать для извлечения информации из скомпрометированной (или потенциально скомпрометированной) системы Windows. Скрипты используют WMI для извлечения этой информации из операционной системы. Следовательно, этот Читать дальше …