Поздний сентябрьский вечер 2023 года. Вы лениво листаете eBay. Среди обычного барахла попадается странное железо — тяжелые промышленные модули. На платах красуются логотипы Siemens и AREVA. Описание скудное, но профессиональное, цена удивительно доступная. Перед вами компоненты системы Teleperm XS — Читать дальше …
Рубрика: Информационная безопасность
Предполагаемый взлом данных Steam подвергает риску 89 миллионов аккаунтов.
Что произошло? Сообщается, что данные 89 миллионов аккаунтов Steam оказались под угрозой из-за предполагаемой утечки, связанной с Twilio, сервисом, который Steam использует для отправки SMS с кодами 2FA. Утекшие данные, включая логи SMS, коды 2FA и метаданные, продаются на темной Читать дальше …
Распространение вредоносного ПО Noodlophile под видом ИИ-сервисов генерации видео
Злоумышленники начали использовать поддельные инструменты для генерации видео с помощью искусственного интеллекта, чтобы распространять новый тип вредоносного ПО — Noodlophile, инфостилер, замаскированный под результат работы «ИИ-сервисов». Мошеннические сайты используют привлекательные названия, такие как Dream Machine, и активно рекламируются через крупные Читать дальше …
Анализ телеметрии веб-браузеров 2025

После публикации перевода оригинальной статьи, подготовленной пользователем sizeof, коллеги попросили дополнительно протестировать несколько браузеров. Целью тестирования было определить, какие исходящие соединения создаются после установки браузеров и при их первом запуске. Отказ от ответственности Данные предоставляются как есть — без выводов Читать дальше …
Шпаргалки цифрового детектива.

Цифровая криминалистика — это процесс идентификации, сохранения, извлечения, анализа и представления данных, которые были обработаны электронно и хранятся на цифровых устройствах. Эти данные, известные как цифровые артефакты, могут быть найдены в компьютерах и смартфонах и могут играть ключевую роль в Читать дальше …
Где хранить секретные файлы?
Всю информацию человека можно разделить по степени важности, примерно так: Терять файлы всегда неприятно. Поэтому мы делаем резервные копии. Но степень параноидальности усилий по защите информации зависит от важности. Есть категория файлов, которую нельзя терять ни при каких обстоятельствах, даже в случае БП. Читать дальше …
Анонимные поисковые сети. Обзор DuckDuckGo.

DuckDuckGo — это известная поисковая система с открытым исходным кодом, которая декларирует, что она не отслеживает и не хранит личную информацию своих пользователей. Это независимая, которая «устала» от отслеживания в Интернете. Как декларирует сама компания: Мы помогаем защитить вашу конфиденциальность через наш бесплатный браузер, который можно Читать дальше …
Анализ исходного кода шифровальщика HelloKitty
Сборка и почерк. С целью анализа был взят исходный код, утёкший в паблик 10.10.2023.Программа написана на языке C++ (используется стандарт C++17 и поддержка Windows XP) и собиралась на MSVS 2015.Теги файлов проекта свидетельствуют о создании исходного кода на русскоязычной ОС. Читать дальше …
Защиту Cloudflare от DDoS удалось обойти
Механизмы защиты, настроенные клиентами Cloudflare (например, брандмауэр, предотвращение DDoS-атак) для веб-сайтов, могут быть обойдены из-за пробелов в межсетевых контролях безопасности, что потенциально подвергает клиентов атакам, которые Cloudflare должен предотвратить. Злоумышленники могут использовать свои собственные аккаунты Cloudflare для злоупотребления доверительными отношениями Читать дальше …
Скрипт PoSH-R2 для сбора различной диагностической информации

Описание PoSh-R2PowerShell — это набор powershell скриптов инструментария управления Windows (WMI), которые следователи и судебные аналитики могут использовать для извлечения информации из скомпрометированной (или потенциально скомпрометированной) системы Windows. Скрипты используют WMI для извлечения этой информации из операционной системы. Следовательно, этот Читать дальше …