ARMENIAN SECURITY
Кибер-безопасность. Второй канал: @theinclude Обратная связь: @secarmbot
إظهار المزيد687
المشتركون
لا توجد بيانات24 ساعات
-37 أيام
-1430 أيام
- المشتركون
- التغطية البريدية
- ER - نسبة المشاركة
جاري تحميل البيانات...
معدل نمو المشترك
جاري تحميل البيانات...
Как может происходить заражение компьютеров студий, офисов и других подобных групп?
Когда речь идёт о краже каких-то важных данных, взломе компьютеров сотрудников каких-то компаний и подобных вещях то многие думают, что это делают гуру в тестах на проникновение (пентест), что это делают очень умные люди с очень хорошим оборудованием/программным обеспечением. Однако, это не всегда так.
Украсть важные конфиденциальные данные, которые не должны быть доступны людям вне компании можно и более простым путём - используя вирусы и социальную инжинерию (проще говоря - обман и манипуляции).
❕Важно: Следует иметь в виду, что с помощью теста на проникновение проводят более серьёзные атаки, и это уже совсем другой уровень. Но, тем не менее, заражение компьютеров людей с помощью вирусов, как вы уже знаете, достаточно опасное явление, и конечное негативное влияние таких заражений может быть огромным.
###
Достаточно заразить компьютер одного сотрудника и под серьёзной опасностью могут оказаться коллеги этого сотрудника, потому что злоумышленник может от имени этого сотрудника распространять вредонос - тем самым заражая всё больше сотрудников компании.
Абстрактный и упрощённый (!) пример: Злоумышленник может отправить в техническую поддержку какого-то веб-сайта "картинку" с, допустим, ошибками в работе их продукта. Само собой никакой картинки там не будет, а сотрудник запустит вирус удалённого доступа - RAT (Remote Access Trojan). А о том, как злоумышленники могут замаскировать вирусы можете узнать в моём старом посте.
Это, естественно, простой пример для объяснения как может происходить этот процесс. В реальности всё далеко не так гладко, как может показаться на первый взгляд.
Всегда оставляйте антивирус включённым. Рано или поздно вы всё же столкнётесь с вирусом.
P.s. мой пост про маскировку вирусов может оказаться полезным для вас, поэтому рекомендую ознакомиться с ним (ссылка на пост).
@armenian_security
ARMENIAN SECURITY
Кибер-безопасность. Второй канал: @theinclude Обратная связь: @secarmbot
Операционная система Linux 🐧
#fundamentals
Операционная система Linux используется многими разработчиками или специалистами в различных сферах IT (например: кибер-безопасность), потому что дистрибутивы линукс обладают большой гибкостью и дают пользователю возможность устанавливать большое количество разных инструментов и настраивать окружение в операционной системе под себя.
В плане совершения кибер-атак и пентестов - линукс в разы удобнее других операционных систем. В принципе, в большинстве случаев только линукс и используется из-за своей удобности и эффективности.
Почему?
Хоть некоторые утилиты (инструменты) в линуксе, используемые в пентесте имеют аналоги для ОС Windows или macOS, всё же линукс предпочтительнее, потому что многие инструменты не имеют аналогов для других ОС и работают только на линуксе.
У линукса также есть аналог командной строки Windows, которую называют терминалом, и он в разы удобнее и функциональнее командной строки Windows.
А пользователи ОС Android могут испытать на своём телефоне эмулятор линукса - Termux! Его можно скачать из Google Play или из F-Droid, она полностью бесплатна. Можете установить какие-то утилиты, которые могут работать на термуксе, и испытать их.
(Оффициальный сайт эмулятора Termux)
Например: одна из самых известных утилит для фишинга: https://github.com/htr-tech/zphisher.
Zphisher поддерживает установку на Termux. Хоть это всего лишь игрушка, для новичка это будет хороший опыт взаимодействия с линукс-подобной системой.
Таких утилит, которые могут работкть на термуксе - полно на гитхабе, просто надо хорошо искать (и искать на английском). Попробуйте сами!
@armenian_security
GitHub - htr-tech/zphisher: An automated phishing tool with 30+ templates. This Tool is made for educational purpose only ! Author will not be responsible for any misuse of this toolkit !
An automated phishing tool with 30+ templates. This Tool is made for educational purpose only ! Author will not be responsible for any misuse of this toolkit ! - htr-tech/zphisher
Друзья, мой второй канал удалил по причине нехватки времени для его ведения.
Но если у вас появятся вопросы касательно программирования - пишите здесь, с радостью готов помочь вам всем.
@armenian_security
Почему важно знать как вести себя в медиа-пространстве и в интернете в целом?
#security
#social
В интернете вы встречаете разнообразие людей по их поведению: кто-то агрессивный, кто-то не особо, кто весёлый, а кто-то скамер пытающийся обмануть людей.
Трудно понять кем является человек в реальности без физического контакта. Да, пользователь может написать своё имя, фамилию, может поставить фотографию на профиль, написать где он живёт/учится, но в конце концов мы не можем верить в это и быть уверенным на сто процентов. Всякая красивая женщина по имени Оля может оказаться Олегом пытающийся украсть деньги обманув людей. Поэтому нужно всегда быть осторожным в интернете, потому что в интернете обманывать намного легче чем в реальной жизни.❕Нельзя доверять каждому.
Нужно держать свои личные данные и фото с вами как можно подальше от посторонних глаз. Под "личными данными" подразумевается номер телефона, место жительства или работы, ваше фото и так далее. Желательно вообще всё держать в секрете, однако не всегда это возможно и не все этого хотят. Но почему нужно это делать?
Как пример: злоумышленник может найти некоторую информацию о вас и начать вас шантажировать, угрожать и так далее. Конечно, нельзя поддаваться шантажу и угрозам, однако в такой момент не каждый сможет сохранить спокойствие. Угрозы во многих случаях остаются в интернете, но в некоторых случаях они могут стать реальными физическими угрозами для жертвы.
К примеру какой-то скамер может позвонить вам и попробовать добиться перевода денег с вашего кошелька на его счёт. Он может просто обмануть вас, представившись как человек, которым он не является на самом деле, а может начать угрожать, такое тоже возможно.
P.s. в одном видео с такими телефонными мошенниками злоумышленник даже клялся что всё будет нормально, что обмана нет. Учтите, такие люди тоже бывают.
Или же злоумышленник может найти такие фотографии с вами, которые вы бы не хотели чтобы увидел кто-то из ваших знакомых или вообще стали публичными, и с большой вероятностью может начать вас шантажировать. Даже если вы оплатите нужную сумму которую захочет злоумышленник, вы всё равно не можете быть уверены, что фотографии не станут публичными. Как минимум, злоумышленник с вероятностью в 99% их не удалит со своего компьютера. Поэтому лучше застраховаться и позаботиться о сохранности ваших данных до того, как столкнётесь с проблемами.
Вам может казаться, что такие проблемы не придут к вам. Да, вполне возможно. Но нужно знать, что если придут, то вы будете в плохой ситуации.
Также существует явление под названием "фишинг", об этом уже был пост, можете посмотреть нажав на ссылку.
А касательно вирусов уже говорилось в этом посте. Вирусы есть везде и всегда нужно заботиться о безопасности своего устройства.
@armenian_security
ARMENIAN SECURITY
Кибер-безопасность. Второй канал: @theinclude Обратная связь: @secarmbot
Если будут какие-либо вопросы или захотите просто пообщаться - заходите в наш чат: https://t.me/subnet_group
SECURITY | GROUP
Чат обсуждения для @armenian_security
Common vulnerabilities and exposures (CVE)
#cyberattacks
CVE - один из наиболее известных методов идентификации уязвимостей в различных сервисах и программах.
Что это значит?
Этичные хакеры или другие похожие специалисты в определённых сервисах (программах) ищут уязвимости, которые способны навредить стабильной работе программы, навредить системе, предоставить удалённый доступ к устройству и так далее.
Список найденных уязвимостей, которые занесены в базу CVE - огромен, и находится она на сайте cve.org. Рекомендую поподробнее изучить эту тему в интернете.
Пример одного CVE:
CVE-2011-2523 (довольно старая и ныне неактуальная уязвимость): Найденная уязвимость позволяет получать удалённый доступ к устройству и выполнять команды. Происходит это из-за уязвимости vsFTPd версии 2.3.4
Информация получена из https://www.cve.org/CVERecord?id=CVE-2011-2523
P.s. vsFTPd - протокол для передачи файлов между устройствами. С помощью него пользователи могут из одного сервера или компьютера загружать/выгружать различные файлы в другой.
@armenian_security
В телеграме есть критические уязвимости, позволяющие взламывать каналы.
Мой канал смогли взломать только что, имейте в виду.
Прошу распространить этот пост.
@armenian_security
اختر خطة مختلفة
تسمح خطتك الحالية بتحليلات لما لا يزيد عن 5 قنوات. للحصول على المزيد، يُرجى اختيار خطة مختلفة.