cookie

نحن نستخدم ملفات تعريف الارتباط لتحسين تجربة التصفح الخاصة بك. بالنقر على "قبول الكل"، أنت توافق على استخدام ملفات تعريف الارتباط.

avatar

Сертификат безопасности

Личный взгляд на события в ИБ и около. Ограничение по возрасту: 21+ (просматривая содержимое канала вы подтвержаете, что вы старше 21 года, в противном случае вы обязаны покинуть канал)

إظهار المزيد
مشاركات الإعلانات
630
المشتركون
+124 ساعات
+67 أيام
+4030 أيام

جاري تحميل البيانات...

معدل نمو المشترك

جاري تحميل البيانات...

sticker.webp0.25 KB
😁 6
Repost from N/a
Photo unavailableShow in Telegram
The ESET APT report for Q4 2023–Q1 2024 summarizes the activity of selected threat groups. https://www.welivesecurity.com/en/eset-research/eset-apt-activity-report-q4-2023-q1-2024/ Content: - Chinese actors exploited vulnerabilities in VPNs, firewalls, and software for initial access. - A new Chinese APT group, CeranaKeeper, is introduced. - Activity from Iranian groups intensified after the Hamas attack on Israel. - Russia-linked groups focused on espionage in the EU and attacks on Ukraine. - The Operation Texonto campaign spreads misinformation about Russian elections and the situation in Kharkiv. - The SturgeonPhisher campaign in the Middle East, likely aligned with Kazakhstan's interests, is highlighted. - Attacks on a regional news website and exploitation of a zero-day vulnerability were noted. Data in the report is based on ESET telemetry and verified by researchers.
إظهار الكل...
👍 3
В апреле этого года на конференции "botconf" ресёрчер из ESET представил доклад, посвящённый SturgeonPhisher APT (группа также известна как YoroTrooper). Исследователь утверждает, что группировка атакует служащих госорганов, мозговых центров и работников квазигос компаний прикасписких государств, и, в особенности, российские организации.
إظهار الكل...
😁 3🔥 2
Photo unavailableShow in Telegram
Маска Standoff 2 в продаже на Ozon (не официал). https://ozon.ru/t/6kVaGLl
إظهار الكل...
😁 5
Сегодня имел возможность выступить перед слушателями Академии правоохранительных органов при Генпрокуратуре РК с докладом относительно проблемных вопросов, связанных с воздействием вредоносных программ. Во время лекции озвучил следующие проблемы, находящиеся на стыке ИБ и Закона: 1. Поскольку "вредоносность" программы является правовым свойством, а не техническим, то одни и те же компьютерные программы в разных условиях могут быть признаны или не признаны вредоносными. Очевидный пример - применение Meterpreter/CobaltStrike при пентесте и не при пентесте. 2. Статья 210 УК РК (создание и использование вредоносных программ) имеет "неправильную" формулировку. Во-первых, это избыточность в части сущностей, например, зачем отдельно выделять "компьютерные программы" и "программные продукты", ведь второе входит в первое? Во-вторых, зачем ограничивать объекты воздействия на информации? Что если злоумышленник совершит воздействие не на "информационную систему", а на "интернет-ресурс"? В-третьих, действие "использование" не соотносится с нанесением ущерба в части нарушения конфиденциальности, целостности и доступности информации. Это может создать ситуацию, когда легитимные программы могут быть признаны вредоносными. 3. Мы выяснили, что за компьютерные преступления в отношении КВОИКИ может быть осужден лишь внутренний нарушитель, такой как администратор информационной системы. Привлечение внешнего нарушителя (например, совершившего DDoS-атаку на КВОИКИ) невозможно, так как хакер не имеет возможности осознавать степень опасности своих деяний. В отличие от админа, которому заведомо известно, что его ИС включена в перечень КВОИКИ, внешний нарушитель не может различить, что именно он атакует – обычный веб-сайт или ИС, отнесенный к КВОИКИ, так как не может получить доступ к Списку с ограничительной пометкой ДСП.
إظهار الكل...
👍 7😱 2
Photo unavailableShow in Telegram
Security Awareness от Jusan 👍
إظهار الكل...
👍 8🔥 3
Photo unavailableShow in Telegram
Вчера на @ast2600 рассказал про DLL Hijacking, чем это опасно и как такое находить в приложениях на примере отечественного СКЗИ. Для меня это первый опыт участия на 2600 Kazakhstan, поэтому хочу поблагодарить организаторов за возможность выступить. По этой ссылке ниже вы можете найти презентацию. К сожалению, лишь она не может раскрыть все идеи полностью, именео поэтому стоит посещать такие мероприятия вживую 😉 https://www.canva.com/design/DAGHWzDob5s/5BqXo9Sf9pG-sDzfopXdCQ/view
إظهار الكل...
🔥 13👍 4
Repost from 2600 Qazaqstan
Photo unavailableShow in Telegram
👋Хей хей! ⚡️Менее 2 дней осталось до 2️⃣6️⃣0️⃣0️⃣ meetup Поспешите зарегистрироваться! А для самых любознательных👀 Доклады: 🗣️Тема: Инструмент Frida и его возможности ⭐️Автор: @Thatskriptkid 🗣️Тема: DLL hijacking Нам расскажут о том как подмена DLL поможет запустить вредоносное ПО и как находить такие уязвимости. ⭐️Автор: @rockyou 🗣️Тема: Сертификат PNPT и его получение В своем выступлении расскажет про американский хакерский сертификат PNPT, и о его особенностях. ⭐️Автор: Ramazan Abdirassilov 📍Meetup будет проводится в данной локации в 20:00: https://go.2gis.com/q5bm0 Chilli Grill Улица Желтоксан, 2т Напоминаем, заявку на доклады необходимо подавать через эту форму.
إظهار الكل...
🔥 6👍 1
Куда делись англоязычные подписчики? 😳
إظهار الكل...
😱 1
Repost from SecAtor
͏Вирусный аналитик тренирует мозг
إظهار الكل...

😁 6👍 2
اختر خطة مختلفة

تسمح خطتك الحالية بتحليلات لما لا يزيد عن 5 قنوات. للحصول على المزيد، يُرجى اختيار خطة مختلفة.