cookie

Мы используем файлы cookie для улучшения сервиса. Нажав кнопку «Принять все», вы соглашаетесь с использованием cookies.

avatar

jun@offsec

Добро пожаловать на лучший канал по информационной безопасности на просторах телеграма 👣 Чат для обсуждения CTF -> https://t.me/junoffsecchat

Больше
Рекламные посты
352
Подписчики
Нет данных24 часа
+27 дней
+630 дней

Загрузка данных...

Прирост подписчиков

Загрузка данных...

Repost from SecAtor
Ресерчеры из Лаборатории Касперского явно перешли в информационное наступление и представили новый отчет, с которым определенно следует ознакомиться руководителям малых и средних компаний для понимания и оценки современных киберугроз. Дело в том, что малый и средний бизнес все чаще становится целью атак злоумышленников, что обусловлено, прежде всего, пренебрежением надежными мерами кибербезопасности в виду ограниченных ресурсов и нехватки знаний. Причем финансовый ущерб от утечек данных может оказаться для них непосильным, что подчеркивает важность превентивных мер. Особенно, если учитывать, что это устойчивая тенденция, которая продолжает представлять постоянную угрозу для бизнеса. В связи с чем, ресерчеры Лаборатории с помощью Kaspersky Security Network (KSN) и подготовили анализ угроз 2024 года для малого и среднего бизнеса, оснастив его примерами реальных атак. По данным ЛК, с начала года с вредоносным и нежелательным ПО, скрытым в программах для малого и среднего бизнеса или имитирующим их, столкнулись 2402 пользователя. Всего под видом такого ПО распространялось 4110 уникальных файлов. Это на 8% больше по сравнению с аналогичным периодом 2023 года, что свидетельствует о росте активности злоумышленников. Наиболее заметный рост атак с использованием файлов, имитирующих легитимное ПО, наблюдался для Microsoft Excel. При этом общее количество заражений в секторе малого и среднего бизнеса составило 138 046 по сравнению со 131 219 случаями за тот же период 2023 года - рост более чем на 5%. Самой распространенной киберугрозой остаются атаки троянцев. Злоумышленники по-прежнему целенаправленно атакуют малые и средние компании, предпочитая зловредное ПО нежелательным программам. В отчете ЛК приведены конкретные примеры с использованием фишинга, взломом соцсетей и спамом, а также конкретные рекомендации по по киберзащите.
Показать все...
Исследование киберугроз 2024 года для малого и среднего бизнеса

Аналитики «Лаборатории Касперского» объясняют, какие программы чаще всего подвергаются атакам и как предприятия могут защититься от фишинга и спама.

Repost from Похек
Фото недоступноПоказать в Telegram
ChatGPT 10 - будущий Скайнет ?! Артем Семенов - PWN AI #подкаст #pwnai ❗️ Буду краток, вышел второй выпуск 🌚 Poxek Podcast 🕺 У него в гостях - Артем Семёнов, основатель PWN AI. PWN AI (пывнэйай) - это телеграм канал, в котором Вы познаете (нет нет - не буддизм), как можно применить ИИ в нашей нелёгкой работе безопасника, а также много почитать об угрозах и проблемах безопасности этого самого ИИ. ➡️Подкаст будет интересен Специалистам по кибербезопасности Владельцам бизнеса Всем, кто хочет узнать больше о применении нейросетей, LLM и машинного обучения в работе и для собственных нужд ➡️В этом подкасте мы обсудили Кибербезопасность: актуальные угрозы ИИ, ИИ в ИБ, ИБ в ИИ. Red Team: как взламывают нейросети, LLM Red Team: как нейросети и LLM взламывают сайты и IT инфраструктуру. PWN AI: представление канала, чем славится и почему стоит подписаться :) Исследования: Разработчики нейросетей понимают, как работает их же продукт?! ➡️ Ссылки 📹 YouTube 😻 Mave 🎵 Яндекс Подкаст ❤️ PWN AI Обязательно смотрите до конца! 🌚 @poxek
Показать все...
🔥 1
Repost from Pentest HaT 🎩
✔️ Kerberos, again Серия публикаций о протоколе Kerberos, начиная с основ и до различных методов эксплуатации. Весь материал представлен на английском языке. 🔗 Kerberos III - User Impersonation 🔗 1 часть Software: 😹 Kerbrute 😹 hashcat 😹 impacket 😹 Rubeus 😹 mimikatz 😹 keytab.py 😹 gettgtpkinit.py 🦈 Wireshark #kerberos ✈️ // Pentest HaT 🎩
Показать все...
Kerberos III - User Impersonation

The goal of this post, whether we are adversaries or defenders, is to help us understand the multiple ways that Kerberos offers to access resources using the credential material gathered.

Repost from Social Engineering
Фото недоступноПоказать в Telegram
🪙 Bug Bounty. Roadmap и объемное руководство. • Нашел интересную статью, а точнее Roadmap, где описан процесс обучения одного студента, который смог в Bug Bounty и почти за год заработал 15000$. Материал содержит много полезных ссылочек на обучающий материал, инфографику, статистику ну и вот это всё... Если хотели погрузиться в эту тему, то рекомендую к изучению: ➡ Ссылка на Roadmap. • Но это еще не всё! У меня тут в загашнике есть ссылка на очень объемное руководство по Bug Bounty, такое объемное, что постарайтесь не запутаться в обилии информации. Материал содержит полезные инструменты, лабы, ресерчи, кейсы из жизни и еще очень много полезных ссылок. Будет весомым дополнением к сегодняшней статье. ➡ Ссылка на руководство. S.E. ▪️ infosec.work ▪️ VT
Показать все...
Фото недоступноПоказать в Telegram
В мае было зафиксировано более 5000 CVE, что составляет, в среднем, 164 уязвимости в день 🎯 В 2023-м году среднее число обнаруживаемых уязвимостей (которым присваивался CVE) в день было… 84. Нас ждет горячий год с точки зрения vulnerability management… ⚔️ И вряд ли ситуация будет лучше. Чем больше в процесс разработки будет внедряться ML 🤖 и чем чаще он будет обучаться на говёном коде, тем больше дыр в софте будет появляться и тем больше атак может случиться, так как, как мы помним, использование уязвимостей в публично доступных приложениях входит в тройку 3️⃣ основных причин инцидентов! ЗЫ. NIST обещает в сентябре вернуть NVD к жизни. Верится с трудом. Никто не захотел взять на себя эту ношу. В итоге NIST законтрактовал компанию Analygence, которая не имеет опыта такой работы. Так что перспективы туманны 😶‍🌫️
Показать все...
1.15 KB
Фото недоступноПоказать в Telegram
Repost from Бэкдор
Фото недоступноПоказать в Telegram
Microsoft пробивает новое дно. Фича Recall для Windows, запоминающая всё, что вы делали на компе, не будет скрывать пароли и номера банковских карт на записях с экрана! Компания написала это прямым текстом у себя на сайте. Исход тут простой и довольно печальный — любой, кто получит доступ к базе Recall на вашем компе, тут же лутанет все пароли, номера и CVC/CVV-коды, которые вы когда-либо вводили на нём. Приз за самый эпичный выстрел себе в ногу на этой неделе однозначно уходит Microsoft. 👍 Бэкдор
Показать все...
OpenAI официально тизерит GPT-5 — Сэм Альтман на конференции Microsoft заявил, что она уже почти готова. Если GPT-3 была акулой, а GPT-4 — косаткой, то следующую модель обещают размером с кита. Затаили дыхание. 🕹КиберТопор
Показать все...
👍 1
Report_Threat_Landscape_RU (1).pdf16.72 MB
Выберите другой тариф

Ваш текущий тарифный план позволяет посмотреть аналитику только 5 каналов. Чтобы получить больше, выберите другой план.