Небезопасность – Telegram
Небезопасность
450 subscribers
60 photos
8 files
51 links
Я пишу книгу и статьи, а ещё здесь заметки об инцидентах безопасности, уязвимостях в ОС и ПО
По всем вопросам -> @aftertime
Download Telegram
😭9🔥1🤬1
Forwarded from VolgaCTF
💥 Публикуем программу VolgaCTF 2025 в удобном формате!

Сохраняйте, чтобы удобно было использовать.

Возможные изменения в программе будут оперативно опубликованы, следите за обновлениями в канале ⚡️
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
Александр Вир про вашу (не)безопасность

Ещё один крутой спикер на VolgaCTF 2025!

В своем докладе «Архитектура утечек в операционной системе Android» Александр расскажет, как телефоны могут шпионить за хозяевами даже без симок и подключения к сети, а также, какие каналы утечек существуют, что может получить потенциальный злоумышленник и как нам с этим жить.

В конце доклада вас ждет обзор мер защиты, которые действительно работают и развенчание самых стойких мифов о настройках конфиденциальности.

Александр — специалист по информационной безопасности и партнер наших соревнований, на своих каналах он будет вести прямую трансляцию с площадки, так что, подписывайтесь 👇👇👇

🔵 IT Мемы -> @theaftertimes
🔵Про безопасность Android -> @rutheniumos
🔵НеБезопасность -> @securenot
This media is not supported in your browser
VIEW IN TELEGRAM
2
«Архитектура утечек в ОС Android»

Дата и время доклада: 16 сентября 2025 г., 12:00 (по самарскому времени, UTC+4)

Ваш телефон с ОС Android может передавать данные о вас даже без SIM-карты и интернета. Как это возможно и что с этим делать?

Об этом на VolgaCTF 2025 расскажет Александр Чайка, специалист по мобильной и информационной безопасности, который разрабатывает собственную ОС на базе Android.

В своем докладе Александр разберет:

• Каналы утечек: какие скрытые пути передачи данных существуют в Android.

• Риски: что именно может получить злоумышленник через эти каналы.

• Защита: обзор работающих мер и развенчание мифов о конфиденциальности.

После выступления мы опубликуем отдельный пост со всеми материалами.

Прямую трансляцию с мероприятия Александр будет вести на своих каналах — подписывайтесь, чтобы не пропустить:
🔵 IT Мемы -> @theaftertimes
🔵Про безопасность Android -> @rutheniumos
🔵НеБезопасность -> @securenot
👍7
💯6😁1
Forwarded from RutheniumOS
Конференция SafeITConf на Стачке

Всем привет! Осень какая-то очень богатая на доклады и конференции вышла. Все вернулись с отпусков, с загородных резиденций и сразу в бой)

И следующая конференция пройдет 2-го октября в Санкт-Петербурге и называется она SafeIT
По программе SafeITConf планируются доклады по 30-40 минут (программу можно посмотреть на сайте). По тематикам планируем поговорить про Искусственный Интеллект в кибербезопасности, кибербезопасность и защита информации, современные технологии и инновации в IT-безопасности, шпионаж, ux в безопасности, уязвимости, безопасности ии для IoT, TDir, cybercrAIm.

Ну и по случаю разыграем проходку на это мероприятие!

Для того, чтобы поучаствовать в розыгрыше напишите #safeitconf и перешлите это сообщение друзьям/коллегам) Перед тем как вручить победителю проходку попрошу скрин =)

#saeitconf #conference #security
Мой коллега Валерий Комаров перестал вести блог, о чем я лично очень сожалею. Зато выпустил книгу!

⚖️ Книга "Опасная профессия" содержит анализ реальных судебных дел по киберпреступлениям в России с техническими деталями расследований. Вы ее можете бесплатно скачать c Ridero.😀

📌 Книга описывает примеры жизненных ситуаций, приведших к возбуждению уголовных дел по компьютерным преступлениям. Причем читать надо ИТ и ИБ специалистам - к нам как раз относятся как к "опасным лицам со специальными знаниями".

✏️ Во второй части рассмотрены примеры участия гражданина в следственных действиях (свидетель, потерпевший, понятой, обвиняемый и т.д.). Описаны следственные мероприятия и меры пресечения.

🔥 В третьей части — примеры уголовного наказания за компьютерные преступления.

Книга особенно ценна конкретными техническими деталями расследований, названиями инструментов, номерами судебных дел и фактическими цифрами ущерба. Описаны десятки реальных приговоров российских судов за киберпреступления по ст. 272–274.1 УК РФ за 2009–2025 гг.

#Книга #compliance #закон
Please open Telegram to view this post
VIEW IN TELEGRAM
CUPS: Защита системы печати

CUPS (Common Unix Printing System) долгое время была главной системой печати в Linux, но её поддержка фактически закончилась. Автор проекта, Майкл Свитт, уволился из Apple в 2019 году, и с тех пор развитие почти остановилось — в 2020 году, например, в основной репозиторий добавили всего один коммит. Это значит, что CUPS больше не получает регулярных обновлений, а уязвимости вроде CVE-2024-47076 могут стать проблемой. Злоумышленники способны подсунуть фальшивые принтеры и запустить вредоносный код. Если вы всё ещё используете CUPS, лучше отключить автоматический поиск принтеров командой systemctl disable --now cups-browsed, закрыть порт 631 через брандмауэр (ufw deny 631) и настроить шифрование для сетевой печати через HTTPS. Это сделает систему безопаснее, но надёжнее всё-таки перейти на что-то новое.

На смену CUPS пришёл OpenPrinting — проект от Linux Foundation, который взял на себя задачу создать открытую и современную систему печати для Unix-подобных систем. OpenPrinting активно развивается: в 2023 году они выпустили CUPS 2.4.0 с улучшениями безопасности и поддержкой новых принтеров. Они делают упор на IPP (Internet Printing Protocol), который позволяет печатать через интернет с шифрованием по умолчанию через HTTPS. Это гораздо безопаснее старых версий CUPS, где данные часто передавались открыто. Плюс, в OpenPrinting можно настроить доступ к принтерам только для авторизованных пользователей, а регулярные обновления снижают риск дыр в безопасности. Если думаете о будущем печати в Linux, OpenPrinting — это хороший вариант, чтобы заменить устаревший CUPS.
Forwarded from Mobile AppSec World (Yury Shabalin)
Открыта регистрация на главную аналитическую конференцию Код ИБ ИТОГИ в Москве

🗓 4 декабря | Начало в 9:30
📍 Palmira Business Club

Более 50 экспертов по ИБ разберут ключевые события года, представят свежую аналитику и озвучат прогнозы на будущее.

В программе:

📌 3 дискуссии
— CISO говорят
— БОССЫ кибербеза говорят
— Стартапы говорят

📌 6 тематических сессий
— Защита инфраструктуры
— Культура кибербезопасности
— Анализ защищенности
— Защита данных
— Безопасная разработка
— Процессы

А также:
— Зона со стендами ИБ-компаний
— Новогодние угощения
— Розыгрыши подарков
— Дружественная атмосфера

Опытом поделятся практики из ведущих компаний: Yandex, Сбер, Билайн, Райффайзенбак, СОГАЗ, ГК Элемент и др.

Успейте забронировать место — участие бесплатное по предварительной регистрации.

➡️ Стать участником
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from PurpleBear (Vadim Shelest)
Forwarded from PurpleBear (Vadim Shelest)
JA4D and JA4D6: DHCP Fingerprinting

Всем привет! Давно я ничего не писал, потому что, как буквально вчера сказал один мой хороший друг ..."Q4, выживаем как можем"... поэтому сразу лайк, этому посту, у кого тоже самое😜

Пару лет назад я писал про фреймворк JA4+ Network Fingerprinting для снятия отпечатков с трафика, который активно используется различными СЗИ для идентификации вредоносной активности на уровне сети. А на прошлой неделе вышли дополнения JA4D и JA4D6 позволяющие определять активы в момент подключения к сети на основе запросов DHCP/DHCPv6. Суть метода заключается в сравнение фингерпринтов при подключении для основных запросов DHCP/DHCPv6 с библиотекой известных устройств. На данный момент библиотека отпечатков для этого дополнения пока небольшая, но учитывая большую популярность фреймворка у различных вендоров она 100% быстро разрастется.

Таким образом, можно очень быстро идентифицировать любые недоверенные устройства/ОС в вашей корпоративной сети, без активного сканирования. При этом методов байпаса для JA4+ фактически не существует, поэтому любая пентестерская kali lincox😂 будет моментально светиться в логах СЗИ 👍
Forwarded from 0•Bytes•1
Всем привет, мои Белые Кролики! 🐰

Многие знают про Tor и I2P, но задавались ли вы вопросм, какие ещё существуют анонимные сети?🌐

В своей статье я отвечу на этот вопрос. Я расскажу о не очень известных анонимных сетях и их особенностях - от IPv6-адресов до необычных методов шифрования и передачи данных🧩

А главное, разберу, почему эти сети так и не обрели популярности и стоит ли их вообще использовать?🔎

Надеюсь, вам будет интересно погрузиться в эту тему!♥️

Для тех, кто хочет копнуть глубже, я собрала архив с материалами об анонимных сетях и атаках на них. Рекомендую ознакомиться с ним после прочтения статьи!🛠

Русская версия:
Please open Telegram to view this post
VIEW IN TELEGRAM
🐳3
В январе дропну книгу. Превью на днях
🔥74👍2
Итак, я снова выхожу на связь. Во второй половине января выйдет моя книга.
Проверить доступность можно по ссылке
7👍4