Поздний сентябрьский вечер 2023 року. Вы лениво листаете eBay. Среди обычного барахла попадается странное железо — тяжелые промышленные модули. На платах красуются логотипы Siemens и AREVA. Описание скудное, но профессиональное, цена удивительно доступная. Перед вами компоненты системы Teleperm XS — Читати далі …
Категорія: Информационная безопасность
Передбачуване злом пари піддається ризику 89 мільйони рахунків.
Що сталося? Повідомлений, ці дані 89 Мільйони рахунків пари піддаються ризику через передбачуваний витік, пов'язаний з Twilio, послуга, який Steam використовує для надсилання SMS з кодами 2FA. Проточні дані, Включаючи журнали SMS, 2FA коди та метадані, Продається на темряві Читати далі …
Розподіл шкідливих у нодлофілах під виглядом AI послуг генерація відео
Зловмисники почали використовувати підроблені інструменти для генерації відео за допомогою штучного інтелекту, Поширювати новий тип шкідливого програмного забезпечення - Noodlophile, інфостилер, замаскований в результаті роботи "AI-Services". Шахрайські сайти використовують привабливі імена, наприклад, машина мрії, і активно рекламуються через великі Читати далі …
Аналіз веб -браузерів телеметрії 2025

Після публікації перекладу оригінальної статті, Підготував розмір користувача, Колеги попросили додатково протестувати кілька браузерів. Метою тестування було визначення, Які вихідні сполуки створюються після встановлення браузерів та при їх першому запуску. Відмова від даних про відповідальність надається такою, якою є - без висновків Читати далі …
Шпаргалки цифрового детективу.

Цифрова криміналістика – це процес ідентифікації, збереження, вилучення, аналізу та подання даних, які були оброблені електронно та зберігаються на цифрових пристроях. Ці дані, відомі як цифрові артефакти, можуть бути знайдені в комп'ютерах та смартфонах і можуть відігравати ключову роль у Читати далі …
Де зберігати секретні файли?
Всю інформацію людини можна розділити за ступенем важливості, приблизно так: Втрачати файли завжди неприємно. Тому ми робимо резервні копії. Але ступінь параноїдальності зусиль захисту інформації залежить від важливості. Є категорія файлів, яку не можна втрачати за жодних обставин, навіть у разі БП. Читати далі …
Анонімні пошукові мережі. Огляд DuckDuckGo.

DuckDuckGo– це відома пошукова система з відкритим вихідним кодом, яка декларує, що вона не відстежує та не зберігає особисту інформацію своїх користувачів. Це незалежна, яка “втомилася” від відстеження в Інтернеті. Як декларує сама компанія: Ми допомагаємо захистити вашу конфіденційність через наш безкоштовний браузер, який можна Читати далі …
Аналіз вихідного коду шифрувальника HelloKitty
Складання та почерк. З метою аналізу було взято вихідний код, утік у паблік 10.10.2023. Програма написана мовою C++ (використовується стандарт C++17 та підтримка Windows XP) та збиралася на MSVS 2015. Теги файлів проекту свідчать про створення вихідного коду на російськомовній ОС. Читати далі …
Захист Cloudflare від DDoS вдалося обійти
Механізми захисту, налаштовані клієнтами Cloudflare (наприклад, брандмауер, запобігання DDoS-атакам) для веб-сайтів, можуть бути обійдені через прогалини в міжмережевих контролю безпеки, що потенційно піддає клієнтів атакам, які Cloudflare має запобігти. Зловмисники можуть використовувати свої власні облікові записи Cloudflare для зловживання довірчими відносинами Читати далі …
Скрипт PoSH-R2 для збирання різної діагностичної інформації

Опис PoSh-R2PowerShell – це набір powershell скриптів інструментарію керування Windows (WMI), які слідчі та судові аналітики можуть використовувати для отримання інформації із скомпрометованої (або потенційно скомпрометованою) системи Windows. Скрипти використовують WMI для отримання цієї інформації з операційної системи. Отже, цей Читати далі …