cookie

Utilizamos cookies para mejorar tu experiencia de navegación. Al hacer clic en "Aceptar todo", aceptas el uso de cookies.

avatar

Threats Monitoring 🇺🇦

Automatic news channel about the latest threats on systems, components, modules, and more.

Mostrar más
Publicaciones publicitarias
352
Suscriptores
Sin datos24 horas
+27 días
+230 días

Carga de datos en curso...

Tasa de crecimiento de suscriptores

Carga de datos en curso...

Фактор кібербезпеки Урядовою командою реагування на комп’ютерні надзвичайні події України CERT-UA розроблено інструкцію щодо встановлення двоетапної автентифікації (скорочено "2FA") для деяких месенджерів та інформаційних систем. https://cert.gov.ua/article/6278274
Mostrar todo...
CERT-UA

Урядова команда реагування на комп’ютерні надзвичайні події України, яка функціонує в складі Державної служби спеціального зв’язку та захисту інформації України.

Mostrar todo...
Лідер Cyber Anarchy Squad: Софт за лям $, універ хакерів та що зламати, щоб допекти рососіян?

Сьогодні Містер Х — найсекретніший кіберанархіст. Як хакери шукають вразливості CRM i CMS? Що робити з інфою про вразливості? Що це за крутий софт, 1 спроба в якому коштує 1 лям доларів? І звісно найголовніше питання: чому ж це ми, українські хакери не можемо взяти і хакнути укр корупцію та цілу рашку? Підключайтесь, буде цікаво і хакерам, і нубам! ----------------------------------------- 🔔Cyber Anarchy Squad:

https://t.me/cyber_anarchy_squad

----------------------------------------- 🔔 Підписуйся на канал, щоб бути у інформаційній безпеці, та дізнаватись багато нового про хакінг:

https://www.youtube.com/channel/UCqPLSzBDFquB27OjU_bJXog

----------------------------------------- Так-так, тільки сьогодні ми відповімо на ВСІ питання. Крім тонкощів хакінгу, ми в деталях розповімо, за що так не любимо держструктури кібербезпеки. Якої качиної матері накинулись на хорошого хлопця Федорова? Ми розповімо про наш ОСОБИСТИЙ досвід. Чому так паплюжимо софт наших органів? Як сміємо називати Міністерством Цифрової Деградації? Що за договорняки крутяться всередині структури? Але найбільше ми звісно паплюжили наших сусідів. Друзі, ну там реально дурка. Зацініть самі: їх кібербезпеку очолює наркоман. А в органах сидить дівчина, яка продавала курси оральної майстерності! Є ще питання? Найсмачнішу качку приготували для наших юних хакерят. Чому спільнота хакерів така зла? З чого почати? Де тренуватись? Що в наших рядах очолює... школяр?! Цей випуск змусить ваш мозок вибухнути серотоніном! ----------------------------------------- 00:00 - Хто наш гість? 00:51 - Біографія. Як до цього дійшов? Чому нікнейм theway? 02:55 - Яка мотивіція займатися хактивізмом? 04:54 - Про розкриття особистості хакерами 07:49 - Про російських хакерів 12:19 - Думка про цифрову армію росії 14:03 - Про конфлікт з хакерськими угрупованнями України 18:56 - Хто стоїть за IT Army of Ukraine? 20:00 - Про Мінцифри та комунікацію з ними 25:23 - Протидія системі 27:12 - Навіщо був взлом 1С? 30:59 - Взлом провайдера “Інфотел” 34:01 - Оцінка ефективності IT Army of Ukraine 34:45 - Чи може хакер зупинити корупцію в Україні? 36:15 - Запит на взлом соц мереж та пошти 38:47 - Які шанси у 50-річної людини опинувати цю справу і з чого потрібно починати? 42:20 - Чи допомагають хакери з інших країн? Найяскравіші моменти співпраці 43:50 - Як автоматизувати ботів, ботоферми для розгону українських ІПСО? 44:19 - Як ви відноситеся до засунку Дія? 46:23 - Про фінансування та грабування 50:08 - Три речі, про які ти жалкуєш, і три речі, якими ти пишаєшся. 56:14 - Які образи, події або речі з життя впливають і як? 58:08 - Кого знаєш з українських хакерів? 1:01:08 - Де ти навчаєшся хакінгу? 1:03:15 - Які інструменти використовують? 1:07:50 - Як зрозуміти який софт, до чого підходить? 1:16:53 - Програми з рішенням в один клік 1:18:50 - Чи можна зламати андроїд чи айфон? 1:25:42 - Про написання шкідливого програмного забезпечення 1:28:48 - Про бойових хакерів 1:31:05 - Про компанії, які співпрацюють зі спецслужбами 1:33:25 - Бліц опитування 1:41:45 - Як долучитися до cyber anarchy squad? ----------------------------------------- Переглянь мої попередні відео! Мільйонер повернувся з Європи щоб захищати рідний Харків: засновник бригади Хартія з списку Forbes:

https://youtu.be/I2ciRxWb9Ow

Як обдурити поліграф? Володимир Ведмідь про способи введення в оману, корупцію та інсайди:

https://youtu.be/-Tt4TLx1uGU

_________________________ 📲Соціальні мережі: ◾️ Сайт:

https://hackyourmom.com/

◾️ Facebook:

https://www.facebook.com/knysh.nikita

◾️ TikTok:

https://www.tiktok.com/@hackyourmom

◾️ Patreon:

https://www.patreon.com/hackyourmom

_________________________ #HackYourMom

Large-Scale StrelaStealer Campaign in Early 2024 Шкідливе програмне забезпечення StrelaStealer краде дані входу в електронну пошту від відомих поштових клієнтів і відправляє їх назад на сервер C2 зловмисника. Після успішної атаки суб'єкт загрози отримає доступ до інформації для входу в електронну пошту жертви, яку вони потім можуть використовувати для виконання подальших атак. IOC SHA256 Hash DLL
0d2d0588a3a7cff3e69206be3d75401de6c69bcff30aa1db59d34ce58d5f799a
e6991b12e86629b38e178fef129dfda1d454391ffbb236703f8c026d6d55b9a1
EML
f95c6817086dc49b6485093bfd370c5e3fc3056a5378d519fd1f5619b30f3a2e
aea9989e70ffa6b1d9ce50dd3af5b7a6a57b97b7401e9eb2404435a8777be054
b8e65479f8e790ba627d0deb29a3631d1b043160281fe362f111b0e080558680
ZIP
3189efaf2330177d2817cfb69a8bfa3b846c24ec534aa3e6b66c8a28f3b18d4b
JS
544887bc3f0dccb610dd7ba35b498a03ea32fca047e133a0639d5bca61cc6f45
C2 server
193[.]109[.]85[.]231
Mostrar todo...
🔥 CVE-2024-21378 — Remote Code Execution in Microsoft Outlook Методи усунення
Mostrar todo...
🧑🏼‍💻У кіберпросторі багато небезпек, але, на щастя, ми знаємо, як їх оминути, як захиститись. І саме про це будемо розповідати вам і показувати в цьому серіалі. Обіцяємо дієві поради, а в кінці кожного ролику — памʼятку з правилами. Експертний склад: — Лілія Сушко, головна інспекторка Кіберполіції України. — Віталій Якушев, кіберексперт, розкриє та пояснить, чому електронна пошта є такою вразливою. — Павло Зібров, відомий артист, особисто поділиться своїм досвідом та підкреслить важливість захисту вашої пошти. Цей матеріал підготовлено в рамках "Всеохопної інформаційно-просвітницької кампанії з протидії дезінформації", що впроваджується 1+1 Media та Smart Angel у співпраці з експертними організаціями за фінансової підтримки Європейського Союзу. Його зміст є виключною відповідальністю редакції програми і не обов'язково відображає позицію ЄС.
Mostrar todo...
🤔 1
Російські шпигуни зламали систему електронної пошти Microsoft і вкрали вихідні коди Корпорація Microsoft розкрила, що російські урядові хакери, ідентифіковані як група Midnight Blizzard, успішно проникли в її корпоративні системи електронної пошти та викрали вихідні коди. У повідомленні Microsoft від 8 березня 2024 року детально зазначено, що Midnight Blizzard, також відомий як APT29 або Cosy Bear, використовував інформацію, спочатку викрадену з систем корпоративної електронної пошти компанії, щоб отримати несанкціонований доступ до її внутрішніх систем, включаючи сховища вихідного коду. Link
Mostrar todo...
Зміни в Microsoft Patch Tuesday Elevation of Privilege - Ядро Windows (CVE-2024-21338) піднялося на 3-е місце. Дослідники з Avast опублікували статтю, в якій стверджують, що вразливістю скористалися лиходії з Lazarus. Корпорація Майкрософт також виставила прапор експлуатації цієї вразливості.
Mostrar todo...
АНОНС: Практичний семінар для кіберфахівців Система кіберзахисту держави – це синергія якісної аналітики основних суб’єктів забезпечення кібербезпеки та компетенцій кіберфахівців кожної без виключення інформаційно-комунікаційної системи країни, включаючи механізми оперативного обміну інформацією, протоколи реагування та ін. https://cert.gov.ua/article/6277896
Mostrar todo...
CERT-UA

Урядова команда реагування на комп’ютерні надзвичайні події України, яка функціонує в складі Державної служби спеціального зв’язку та захисту інформації України.

Оновлення LockBit шифрувальника Як вперше повідомив Zscaler, група програм-вимагачів оновила нотатки про викуп свого шифрувальника URL-адресами Tor для нової інфраструктури. Пізніше BleepingComputer знайшов зразки шифрувальників, завантажених у VirusTotal учора [Зразок] (поділився MalwareHunterTeam) і сьогодні [Зразок], які містять оновлені нотатки про викуп. Незабаром після цього LockBit створив новий сайт для витоку даних і залишив довгу записку на адресу ФБР, у якій стверджував, що правоохоронні органи зламали їхні сервери за допомогою помилки PHP.
Mostrar todo...
Mostrar todo...
NEAR Wallet

Next-generation telegram wallet built over NEAR blockchain. Build in HOT mining