Целью данной работы является определение типов фишинговых атак, анализ принципов их выполнения, разработка критериев для сравнения методов обнаружения такого вида атак, в том числе алгоритмов глубокого обучения (deep learning), особенностей наиболее часто используемых наборов данных для обучения алгоритмов обнаружения.
📧Электронная почта — самая большая уязвимость любой организации и является точкой входа для 91% кибератак. Одно вредоносное электронное письмо может нанести значительные финансовые потери и ущерб предприятию.
Для достижения поставленной цели ставились следующие задачи:
Please open Telegram to view this post
VIEW IN TELEGRAM
https://web-check.xyz - информативный whois.
https://www.tiny-scan.com - удобный инструмент для анализа веб-сайтов.
https://synapsint.com - агрегирует данные из десятков различных поисковых систем и баз данных, позволяя искать по IP-адресам, SSL-сертификатам, номерам ASN, уязвимостям CVE, адресам электронной почты и телефонным номерам.
https://netlas.io - комплексное исследование веб-сайтов и сбор разведданных.
https://pulsedive.com - пассивное и активное сканирование IP-адресов, доменов, URL.
https://whois.domaintools.com - Whois от domaintools.
https://www.iana.org/whois - Whois от IANA.
https://lookup.icann.org - Whois от ICANN.
https://www.nic.ru/whois - Whois от NIC.
https://www.reg.ru/whois - WhoIS от Reg ru.
https://cmu.gov.ru/ru/lookup - Whois от ГРЧЦ.
https://dnsviz.net - инструмент для визуализации DNS.
https://dnsdumpster.com - исследование доменов и обнаружение хостов.
https://dnslytics.com - инструмент для исследования DNS и IP.
https://completedns.com/dns-history - архив записей DNS c 2002 года.
https://analyzeid.com - позволяет находить другие веб-сайты, принадлежащие тому же владельцу, что и указанный сайт.
https://crt.sh - предоставляет поиск и мониторинг SSL/TLS сертификатов, выданных центрами сертификации (CA).
https://github.com/chiasmod0n/chiasmodon - CIDRs, ASNs и subdomains.
https://github.com/ivre/ivre - фреймворк для сетевой разведки.
https://github.com/n0mi1k/certina - осинт тулза для Red Team
https://github.com/chm0dx/creepyCrawler - кроулер для разведки (href, robots.txt, sitemap).
https://github.com/Moham3dRiahi/Th3inspector - универсальный фреймворк для сбора информации.
https://www.abuseipdb.com - информация о вредоносной активности с различных IP. Проект борется с вредоносной активностью в Интернете.
Please open Telegram to view this post
VIEW IN TELEGRAM
BT_whitepaper_Microsoft-Vulnerabilities-Report-2024.pdf
17.8 MB
В 2023 году в продуктах Microsoft обнаружено более🕷 1200 уязвимостей
Please open Telegram to view this post
VIEW IN TELEGRAM
Таким образом, компания Avast дезинформировала пользователей о передаче анонимных данных, хотя компания Avast утверждала, что использует надежные методы анонимизации.
В течение доказанного периода в 2019 году Avast передала часть этих данных - примерно 100 миллионов своих пользователей компании Jumpshot, INC., в частности псевдонимизированную историю просмотра интернет-страниц, имеющую уникальный👍 идентификатор.
В своем решении Управление подчеркнуло, что Avast является одним из ведущих экспертов в области кибербезопасности. Ее клиенты не могли и предположить, что именно эта компания будет передавать их личные данные или данные, которые могут быть использованы для определения не только их личности, но и, например, их интересов, предпочтений, места жительства, имущества, рода занятий и других данных, касающихся их частной жизни
- прокомментировал 🕵️председатель Управления по защите персональных данных Иржи Кауки.
👆Бесплатный 🧀сырок бывает только
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
MDSec
CVE-2024-21111 - Local Privilege Escalation in Oracle VirtualBox - MDSec
VirtualBox is a popular open source, cross-platform, virtualization software developed by Oracle Corporation. Earlier this year we identified an arbitrary file move vulnerability in the VirtualBox system service service that...
🇮🇹Премьер Италии: "Присутствие Папы внесет решающий вклад в определение нормативных, этических и культурных рамок для 🤖 искусственного интеллекта"
Fox News пишет, что Папа Франциск собирается принять участие в сессии на саммите G7, посвященной искусственному интеллекту. Пресс-служба Ватикана подтвердила информацию.
"Это первый случай в истории, когда понтифик примет участие в работе G7», - сказала Мелони. Франциск будет присутствовать на «разъяснительной сессии» для приглашенных участников предстоящей встречи G7 промышленно развитых стран. Саммит предусматривает участие 🇮🇹Италии, 🇺🇸США, 🇨🇦Канады, 🇫🇷Франции, 🇬🇧Великобритании, 🇩🇪Германии и 🇯🇵Японии.
Премьер Италии поблагодарила папу Франциска за принятие приглашения, подчеркнув, что итальянское правительство намерено усилить вклад Святого Престола в проблему искусственного интеллекта.
✋ @Russian_OSINT
Fox News пишет, что Папа Франциск собирается принять участие в сессии на саммите G7, посвященной искусственному интеллекту. Пресс-служба Ватикана подтвердила информацию.
"Это первый случай в истории, когда понтифик примет участие в работе G7», - сказала Мелони. Франциск будет присутствовать на «разъяснительной сессии» для приглашенных участников предстоящей встречи G7 промышленно развитых стран. Саммит предусматривает участие 🇮🇹Италии, 🇺🇸США, 🇨🇦Канады, 🇫🇷Франции, 🇬🇧Великобритании, 🇩🇪Германии и 🇯🇵Японии.
Премьер Италии поблагодарила папу Франциска за принятие приглашения, подчеркнув, что итальянское правительство намерено усилить вклад Святого Престола в проблему искусственного интеллекта.
Please open Telegram to view this post
VIEW IN TELEGRAM
👨🦰Вопрос: "Амека, когда ИИ сможет достичь такого уровня, что он сможет воспроизводить себя сам?"
🤖 Робот "Ameca": "....Будьте осторожны со своими желаниями. ИИ, который может конструировать себя сам, находится в одном шаге от 🤖 ИИ, которому вообще не нужны люди".
✋ @Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🍿👺 У DropBox небольшие проблемы....
🤔Вопрос: Я являюсь клиентом Dropbox. Что мне нужно сделать для моей защиты в текущей ситуации?
1️⃣ Мы не обнаружили никаких доказательств несанкционированного доступа к содержимому аккаунтов пользователей (то есть к их документам или соглашениям).
2️⃣ Мы аннулировали ваш пароль и отключили вас от всех устройств, которые вы подключали к Dropbox Sign, чтобы дополнительно защитить ваш аккаунт. Когда вы в следующий раз войдете в свой аккаунт Sign - вам будет отправлено письмо для сброса пароля. Мы рекомендуем вам сделать это как можно скорее.
3️⃣ Если вы являетесь клиентом API: для обеспечения безопасности вашей учетной записи вам нужно будет сменить свой API-ключ, сгенерировав новый, настроив его в своем приложении и удалив текущий. В качестве дополнительной меры предосторожности мы ограничим некоторые функции ключей API на время.
4️⃣ Клиенты, использующие приложение-аутентификатор для многофакторной аутентификации, должны сбросить его. Пожалуйста, удалите существующую запись, а затем сбросьте ее. Если вы используете SMS, вам не нужно предпринимать никаких действий.
5️⃣ Если вы используете идентичный пароль с Dropbox Sign на других сервисах, то мы настоятельно рекомендуем вам сменить его и использовать многофакторную аутентификацию.
✒️ https://sign.dropbox.com/blog/a-recent-security-incident-involving-dropbox-sign
✋ @Russian_OSINT
"По данным нашего расследования, третья сторона получила доступ к инструменту автоматической настройки системы Dropbox Sign. Злоумышленник скомпрометировал сервисную учетную запись, которая была частью серверной части Sign"
🤔Вопрос: Я являюсь клиентом Dropbox. Что мне нужно сделать для моей защиты в текущей ситуации?
1️⃣ Мы не обнаружили никаких доказательств несанкционированного доступа к содержимому аккаунтов пользователей (то есть к их документам или соглашениям).
2️⃣ Мы аннулировали ваш пароль и отключили вас от всех устройств, которые вы подключали к Dropbox Sign, чтобы дополнительно защитить ваш аккаунт. Когда вы в следующий раз войдете в свой аккаунт Sign - вам будет отправлено письмо для сброса пароля. Мы рекомендуем вам сделать это как можно скорее.
3️⃣ Если вы являетесь клиентом API: для обеспечения безопасности вашей учетной записи вам нужно будет сменить свой API-ключ, сгенерировав новый, настроив его в своем приложении и удалив текущий. В качестве дополнительной меры предосторожности мы ограничим некоторые функции ключей API на время.
4️⃣ Клиенты, использующие приложение-аутентификатор для многофакторной аутентификации, должны сбросить его. Пожалуйста, удалите существующую запись, а затем сбросьте ее. Если вы используете SMS, вам не нужно предпринимать никаких действий.
5️⃣ Если вы используете идентичный пароль с Dropbox Sign на других сервисах, то мы настоятельно рекомендуем вам сменить его и использовать многофакторную аутентификацию.
Please open Telegram to view this post
VIEW IN TELEGRAM
Как сообщает Коммерсант, Роскомнадзор рекомендовал хостинг-провайдерам ограничить сбор информации с российских ресурсов иностранными ботами, в том числе компаний Google, OpenAI и Apple. В ближайшее время провайдеры должны провести анализ рисков на своих сетях и в случае обнаружения применить правила блокировки. Эксперты считают, что со временем рекомендации могут стать обязательными, что приведет к росту конкуренции за трафик.
👆Речь идет об иностранных ботах, в том числе поисковых сервисов
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Есть самые разные mindmap tools по типу
1️⃣ Понадобится ChatGPT. Пишем промпт:
Create a mind map of Defensive OSINT. List topics as central ideas, main branches, and sub-branches.
*вместо Defensive OSINT - указываете любую тему.
2️⃣ Просим сделать markdown формат и copy code.
Make it in markdown format.
3️⃣ Идём на https://markmap.js.org/repl
4️⃣ Вставляем код [его можно править]. Cправа появляется mind map.
5️⃣ Возвращаемся к коду и просим, например, добавить больше деталей в какой-то из разделов:
expand section Threat Intelligence
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
Please open Telegram to view this post
VIEW IN TELEGRAM
https://github.com/EbookFoundation/free-programming-books/blob/main/books/free-programming-books-ru.md
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SecAtor
Microsoft сообщила о новой атаке Dirty Stream, которая затрагивает приложения Android с миллиардами установок.
Проблема связана с механизмом обмена данными и файлами в Android, в частности с компонентом поставщика контента и классом FileProvider, который обеспечивает общий доступ к файлам между установленными приложениями.
Он обеспечивает изоляцию данных, разрешения URI и меры безопасности проверки пути для предотвращения несанкционированного доступа, утечек данных и атак с обходом пути.
Неправильная реализация этого механизма может привести к потенциально серьезным уязвимостям.
Microsoft обнаружила, что вредоносные приложения могут использовать Dirty Stream для перезаписи файлов в домашнем каталоге целевого приложения, что может привести к выполнению произвольного кода и краже токенов.
Компания раскрыла подробности Dirty Stream, акцентируясь на уязвимые приложения Xiaomi File Manager и WPS Office, которые в совокупности имеют более 1,5 миллиардов установок из Google Play.
Исследователи выявили и другие уязвимые приложения в Google Play Store с совокупным числом установок в более четырех миллиардов.
Но в Microsoft полагают, что эта уязвимость может присутствовать и в других приложениях Android, открывая достаточно широкую поверхность для атак.
В связи с чем рассчитывают, что после публикации результатов исследования, в том числе в статье на сайте Android Developers, авторы проверят свои приложения на наличие аналогичных проблем и предотвратят их в будущих сборках.
Google также обновила руководство по безопасности приложений, чтобы выделить распространенные ошибки реализации в системе поставщика контента, которые позволяют обойти безопасность.
Что же касается конечных пользователей, то для них рекомендации остаются все теми же: поддерживать актуальность используемых ими приложений и избегать загрузки APK-файлов из неофициальных источников.
Проблема связана с механизмом обмена данными и файлами в Android, в частности с компонентом поставщика контента и классом FileProvider, который обеспечивает общий доступ к файлам между установленными приложениями.
Он обеспечивает изоляцию данных, разрешения URI и меры безопасности проверки пути для предотвращения несанкционированного доступа, утечек данных и атак с обходом пути.
Неправильная реализация этого механизма может привести к потенциально серьезным уязвимостям.
Microsoft обнаружила, что вредоносные приложения могут использовать Dirty Stream для перезаписи файлов в домашнем каталоге целевого приложения, что может привести к выполнению произвольного кода и краже токенов.
Компания раскрыла подробности Dirty Stream, акцентируясь на уязвимые приложения Xiaomi File Manager и WPS Office, которые в совокупности имеют более 1,5 миллиардов установок из Google Play.
Исследователи выявили и другие уязвимые приложения в Google Play Store с совокупным числом установок в более четырех миллиардов.
Но в Microsoft полагают, что эта уязвимость может присутствовать и в других приложениях Android, открывая достаточно широкую поверхность для атак.
В связи с чем рассчитывают, что после публикации результатов исследования, в том числе в статье на сайте Android Developers, авторы проверят свои приложения на наличие аналогичных проблем и предотвратят их в будущих сборках.
Google также обновила руководство по безопасности приложений, чтобы выделить распространенные ошибки реализации в системе поставщика контента, которые позволяют обойти безопасность.
Что же касается конечных пользователей, то для них рекомендации остаются все теми же: поддерживать актуальность используемых ими приложений и избегать загрузки APK-файлов из неофициальных источников.
Microsoft News
“Dirty stream” attack: Discovering and mitigating a common vulnerability pattern in Android apps
Microsoft discovered a vulnerability pattern in multiple popular Android applications that could enable a malicious application to overwrite files in the vulnerable application’s internal data storage directory, which could lead to arbitrary code execution…
📝Перевод текстов
https://translate.google.com - перевод Google Translate.
https://www.deepl.com/translator - перевод от Deepl (AI).
https://www.deepl.com/translator/files - перевод файлов.
https://translate.yandex.ru - Яндекс.Переводчик.
https://translate.yandex.ru/doc - перевод документов Яндекс.
https://context.reverso.net - перевод с контекстом.
https://www.translate.ru - перевод PROMPT.
📝Рерайт текста / улучшить качество текста
https://retext.ai - AI-платформа для коррекции и улучшения текстов. Рерайт.
https://www.deepl.com/write - улучшает текст с помощью ИИ (англ).
https://killer-antiplagiat.ru/rerajt-teksta-onlajn - онлайн-сервис для рерайта текстов и уникализации контента.
https://text-humanizer.com - делает текст похожим на человеческий.
https://robotext.io/write/synonymizer - cинонимайзер текста онлайн.
https://app.writesonic.com/ru - ИИ помогает писать посты/тексты.
https://bypassgpt.net - делает ИИ-текст "человеческим".
https://aihumanize.ai - делает ИИ-текст "человеческим".
https://aithor.com - делает ИИ-текст "человеческим".
https://300.ya.ru - нейросеть YandexGPT кратко перескажет видео на YouTube, статьи и тексты.
📝Проверка грамматики и орфографии
https://orfogrammka.ru - умная проверка пунктуации, грамматики и стилистики на основе машинного обучения.
https://languagetool.org - онлайн-сервис для проверки орфографии и грамматики в текстах.
https://glvrd.ru - помогает очистить текст от словесного мусора, проверяет на соответствие информационному стилю.
📝Посчитать количество символов, слов в тексте онлайн
https://apihost.ru/textcalc
📝Распознаёт название шрифта
https://www.myfonts.com/pages/whatthefont
https://github.com/Storia-AI/font-classify
📝Удобное ПО для ведения заметок
https://www.giuspen.com/cherrytree
https://standardnotes.com
📝Calligrapher имитация рукописного текста (английский язык)
https://www.calligrapher.ai - создания надписи с помощью рукописи.
⚡️ Больше полезной информации для исследователей на Boosty
https://translate.google.com - перевод Google Translate.
https://www.deepl.com/translator - перевод от Deepl (AI).
https://www.deepl.com/translator/files - перевод файлов.
https://translate.yandex.ru - Яндекс.Переводчик.
https://translate.yandex.ru/doc - перевод документов Яндекс.
https://context.reverso.net - перевод с контекстом.
https://www.translate.ru - перевод PROMPT.
📝Рерайт текста / улучшить качество текста
https://retext.ai - AI-платформа для коррекции и улучшения текстов. Рерайт.
https://www.deepl.com/write - улучшает текст с помощью ИИ (англ).
https://killer-antiplagiat.ru/rerajt-teksta-onlajn - онлайн-сервис для рерайта текстов и уникализации контента.
https://text-humanizer.com - делает текст похожим на человеческий.
https://robotext.io/write/synonymizer - cинонимайзер текста онлайн.
https://app.writesonic.com/ru - ИИ помогает писать посты/тексты.
https://bypassgpt.net - делает ИИ-текст "человеческим".
https://aihumanize.ai - делает ИИ-текст "человеческим".
https://aithor.com - делает ИИ-текст "человеческим".
https://300.ya.ru - нейросеть YandexGPT кратко перескажет видео на YouTube, статьи и тексты.
📝Проверка грамматики и орфографии
https://orfogrammka.ru - умная проверка пунктуации, грамматики и стилистики на основе машинного обучения.
https://languagetool.org - онлайн-сервис для проверки орфографии и грамматики в текстах.
https://glvrd.ru - помогает очистить текст от словесного мусора, проверяет на соответствие информационному стилю.
📝Посчитать количество символов, слов в тексте онлайн
https://apihost.ru/textcalc
📝Распознаёт название шрифта
https://www.myfonts.com/pages/whatthefont
https://github.com/Storia-AI/font-classify
📝Удобное ПО для ведения заметок
https://www.giuspen.com/cherrytree
https://standardnotes.com
📝Calligrapher имитация рукописного текста (английский язык)
https://www.calligrapher.ai - создания надписи с помощью рукописи.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Известный "пуленепробиваемый и анонимный" почтовый сервис Proton Mail в рамках одного из уголовных дел выдал правоохранителям данные на возможного члена каталонской организации за независимость 🌊Democratic Tsunami.
Компании Proton Mail пришел запрос [вероятно, по линии Европола], инициированный изначально испанской полицией, в рамках дела по терроризму с просьбой предоставить данные электронной почты на пользователя с псевдонимом "Xuxu Rondinaire". По версии следствия, подозреваемый может являться офицером полиции Mossos d'Esquadra (полицейские силы Каталонии) и использовать инсайдерскую информацию для помощи движению Democratic Tsunami. Испанский судья потребовал разобраться в данном вопросе.
Полиция в рамках сложного расследования сделала целую серию запросов в самые разные компании с разной юрисдикцией. Например, получив обратную связь с важной информацией от Proton Mail, испанская полиция потребовала от Apple "предоставить дополнительные данные, которые связаны с интересующим её почтовым ящиком, что впоследствии привело к установлению личности человека".
Запросы были сделаны под прикрытием антитеррористических мер, хотя деятельность "Демократического цунами" заключается всего лишь в протестах и перекрытии дорог, что ставит под сомнение соразмерность и оправданность таких жестких мер, считает Алекс Лекандер из Restore Privacy.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Как сообщает Газета.ру, депутат Госдумы Виталий Милонов предложил создать на «Госуслугах» специальный раздел для поиска партнера.
«Поскольку мы говорим о знакомствах, тем самым мы соединяем разных людей. И здесь очень важно не допустить огромную армию мошенников, эскортниц, проституток и прочих негодяев в эту сферу. «Госуслуги» — это ресурс, который не будет выдавать ваши данные в органы госвласти о том, с кем вы знакомитесь, нет. Просто «Госуслуги» позволяют четко идентифицировать человека, что это живой человек, настоящий. По сути дела «Госуслуги» используются как ресурс верификации данных человека, что это действительно человек, а не бот и не агентство», — сказал он.
Депутат cчитает, что надо блокировать профили не только «негодяев», но и 💍женатых людей.
«Это будет ресурс, свободный от профурсеток и альфонсов», — прокомментировал депутат.
Please open Telegram to view this post
VIEW IN TELEGRAM