Бункер Хакера
Ресурсы для каждого безопасника и хакера Админ - @school_network_feedback Реклама - @bashmak_media https://telega.in/c/book_academ Наши другие проекты @school_network @cybersec_academy
نمایش بیشتر8 335
مشترکین
+324 ساعت
-167 روز
+67530 روز
- مشترکین
- پوشش پست
- ER - نسبت تعامل
در حال بارگیری داده...
معدل نمو المشتركين
در حال بارگیری داده...
Разбор техники Perfect DLL Hijacking
В статье я расскажу о технике DLL Hijacking, объясняя, как она работает от А до Я. DLL Hijacking позволяет внедрять сторонний код в легитимный процесс (EXE) обманом, заставляя его загружать неправильную библиотеку (DLL). Это достигается размещением похожей DLL выше в порядке поиска, чем предполагаемая, в результате чего ваша DLL выбирается загрузчиком библиотек Windows первой.↪️ Читать статью Бункер Админа | #Статья
Perfect DLL Hijacking. Разбор техники
Привет, Хабр, на связи лаборатория кибербезопасности компании AP Security! В статье речь пойдет о такой технике, как DLL Hijacking, а именно как это работает от А до Я. DLL Hijacking - это...
👍 2
Photo unavailableShow in Telegram
🛡Системы противодействия вторжениям и защиты (IDS, IPS, Host IDS, Host IPS)
⏺ Fail2Ban – Сканирует лог файлы и принимает соответствующие меры относительно тех IP-адресов, которые подают определенные признаки вредоносного поведения.
⏺ SSHGuard – Программное обеспечение для защиты служб в дополнение к SSH, написанное на C.
⏺ Lynis – инструмент проверки и контроля за безопасностью с открытым исходным кодом для Linux/Unix.
Понравилось? Ставь 🔥Бункер Хакера | #Подборка
🔥 5
Repost from Серверная Админа | Компьютерные сети
🎁Разыгрываем новые книги по сетям, администрированию и безопасности(в бумажном варианте):
- Самоучитель системного администратора.
- Современный PowerShell
- Кибердзюцу: кибербезопасность для современных ниндзя.
- Linux для сетевых инженеров.
🟣 Всего будет 3 призовых места. Победители смогут выбрать 1 книгу по желанию. Победители будут выбраны через 5 дней (4 июня)
Для участия нужно:
1. Быть подписанным на мои каналы @school_network и @cybersec_academy
2. Нажать на кнопку «Участвовать».
Учитывайте, что бот может немного подвиснуть — не переживайте, просто нажмите еще раз на кнопку «Участвовать».
#Конкурс
Участвовать (143)
Photo unavailableShow in Telegram
📌 Самые распространенные виды фишинговых атак
Бункер Хакера | #взлом
❤ 1
Таких постов поменьше делай
- устаревший
- какая то общая непонятная инфа из пальца высасаная
Photo unavailableShow in Telegram
Кибератаки в 2023 году и прогнозы на 2024 год
В 2023 году количество кибератак выросло на 11% по сравнению с предыдущим годом.
Эксперты Центра ИБ АО "Инфосистемы Джет" выделили несколько ключевых тенденций и угроз.➡️Основные виды атак: • Заражение вредоносным ПО через посещение сайтов с вредоносным контентом. • Фишинговые атаки. ➡️Критические уязвимости: • 72% компаний имели критические уязвимости на периметре, что могло быть использовано злоумышленниками для проникновения. ➡️Утечки корпоративных учетных записей: • Более 90% компаний столкнулись с утечками учетных записей. • 48% утечек содержали учетные записи вместе с паролями, 44% — с хэшами. ➡️Активность злоумышленников: • 93% компаний, заказавших услугу мониторинга внешних угроз, упоминались на форумах и в Telegram-каналах хакерской тематики. ➡️Проникновение через подрядные организации: • Взлом ИТ-подрядчиков стал причиной каждого пятого значимого инцидента. ➡️Усложнение атак: • В 2023 году увеличилась сложность и системность атак: применялись сложнодетектируемые зловреды, инструменты автоматизации, технологии ИИ и многоступенчатые цепочки взлома через доверенных партнеров. • Снизилась активность низкоквалифицированных хакеров и хактивистов. ➡️Прогнозы на 2024 год: • Ожидается увеличение числа сложных многоступенчатых кибератак. • Приоритетным направлением станет управление рисками цепочки поставок. • Увеличение инвестиций в киберстрахование. • Активная вербовка инсайдеров для получения доступа к сети компании. • Усиленное обучение и повышение компетенций сотрудников служб безопасности. Бункер Хакера | #безопасность #атака
👍 1
Photo unavailableShow in Telegram
Типы DoS-атак
В статье я расскажу об основных типах атак DoS (отказ в обслуживании), которые могут оказать серьезное воздействие на работу сетевых систем.
Обсудим различные методы, такие как атаки на пропускную способность, флудирование запросами и эксплойты уязвимостей.⏺Атаки, направленные на истощение ресурса хоста. Хакер отсылает на объект атаки специальные пакеты, на обработку которых сервер затрачивает все свои ресурсы. В результате происходит перерасход мощности процессора, памяти и других систем, и хост временно выходит из строя. ⏺Атаки, насыщающие полосу пропускания. Злоумышленник отправляет на атакуемый объект большое число пакетов и перенасыщает полосу пропускания сети. Это можно сделать двумя способами: используя подключение с большей полосой пропускания по сравнению с полосой хоста и заполняя его множественными пакетами, или наоборот, используя медленный канал связи (модемное соединение) и определенную технологию отправки пакетов со множества компьютеров сети. ⏺Атаки искаженными сетевыми пакетами. Такую атаку также можно выполнить двумя способами. Во-первых, отсылая на атакуемый сервер некорректные пакеты, которые нарушают работу операционной системы или сетевого ПО. Во-вторых, отправляя фальсифицированные пакеты, которые вынуждают хост изменить собственные настройки или конфигурацию системы. Эти атаки рассчитаны на уязвимость системы защиты или ошибки в коде ПО. Бункер Хакера | #атака #dos
Photo unavailableShow in Telegram
Как защитить веб-приложения в облаке от сетевых атак?
Теперь пользователи Yandex Cloud могут защитить свои веб-приложения от сетевых атак с помощью межсетевого экрана (WAF). Новая функция доступна в сервисе Smart Web Security, который также защищает инфраструктуру клиентов от DDoS-атак.
WAF автоматически блокирует попытки злоумышленников использовать уязвимости веб-приложений, в том числе входящие в международный рейтинг основных угроз безопасности OWASP TOP-10.
Сервис Smart Web Security разработан на основе «Антиробота» — внутренней технологии Яндекса, которая ежегодно отбивает рекордные DDoS-атаки на все сервисы компании. Это позволяет блокировать самые сложные атаки злоумышленников на уровне L7 по классификации OSI (Open Systems Interconnection model). Узнать о сервисе подробнее можно здесь.
DDoS-атака на RDP-службы: распознать и побороть.
В этой статье я поделюсь историей о том, как мы обнаружили и справились с DDoS-атакой на RDP-службы наших клиентов. В начале, утром 31 октября, несколько Windows-серверов на нашей онлайн-площадке перестали принимать соединения, но проблема исчезла сама по себе. Мы провели анализ и выяснили, что это была DDoS-атака, хотя изначально не было видно никаких аномалий в трафике или нагрузке на серверы.↪️ Читать статью Бункер Админа | #Статья
DDoS-атака на RDP-службы: распознать и побороть. Успешный опыт от Tucha
Расскажем вам прохладную историю о том, как «третьи лица» пытались помешать работе наших клиентов, и как эта проблема была решена. Как всё началось А началось всё с утра 31 октября, в последний день...
👍 2❤ 2