Сообщество - Информационная безопасность IT
Добавить пост

Информационная безопасность IT

1 413 постов 25 512 подписчиков

Популярные теги в сообществе:

Институт международной стандартизации

Добрый день! У меня задание: Написать эссе на тему: "Институт международной стандартизации". Я в яндексе ничего не нашел. Думаю, это означает «Международные организации по стандартизации», но я не уверен. Другой вариант - «Международные институты стандартизации». Подскажите, пожалуйста, что это такое?
Спасибо за помощь, которую я получил в комментариях ❤. И русский, и английский не мои родные языки, поэтому, пожалуйста, простите меня за мою ошибку.

ФБР или на самом деле...? Большая игра. Теория игр

Добрый вечер господа и дамы. Начну сразу с места в карьер - меня учили: Взлом или хак, является таковым если информация полученная является актуальной, т.е. вы получили к ней доступ не имея на то оснований и санкций.


То что было секретным и даже сов. сек. теперь можно свободно изучать, будто вы офицер с самим высоким доступом. Представлю Вашему вниманию список некогда секретных документов FBI самой широко распространенной СС на тер. США.


Начнем с того, что известно о "побеге" Гитлера.


https://vault.fbi.gov/adolf-hitler/adolf-hitler-part-03-of-0...


Любая разведывательная служба хранит в своих архивах тайны, которые долгими десятилетиями побаиваются поднимать со дна и демонстрировать широкой общественности. Какие козни, порой бесчеловечные, плетутся в подобных заведениях! Благодаря тому, что некоторые «совершенно секретные» документы со временем все-таки подлежат обнародованию, мы знаем о части этих хорошо охраняемых тайн. Сегодня рассказываем про самые интересные секреты, которые выдали Минобороны и ЦРУ США.

Операция «Нортвудс»

Напряженные отношения между Соединенными Штатами и Кубой во времена холодной войны привели к тому, что Центральное разведывательное управление США без устали клепало все новые, порой странные схемы того, как бы свергнуть режим Фиделя Кастро. Большинство таких секретных операций были нацелены на непосредственную ликвидацию кубинского лидера.

Такой непослушный и опасный сосед, который водится с главным идеологическим врагом США, попросту не должен был существовать в непосредственной близости от границ Америки. Ликвидация политического оппонента кажется не таким уж и страшным грехом по сравнению с тем, что выспело в недрах Министерства обороны США.

ФБР или на самом деле...? Большая игра. Теория игр ФБР, Goverment, Государство, Правительство, Гриф, Совершенно секретно, Тайны, Информационная война, Информационная безопасность, Информация, Защита информации, Длиннопост

Председатель Объединенного комитета начальников штабов генерал Лиман Лемницер находится слева от Кеннеди. Он являлся главным вдохновителем операции

В 1998 году Архив национальной безопасности (некоммерческая организация, которая публикует информацию, доступную благодаря закону о свободе информации) обнародовал рассекреченные документы об операции «Нортвудс». Ее в 1962 году спланировали высокопоставленные чиновники Министерства обороны США. Окончательной целью операции было военное вторжение на Кубу и свержение местного правительства. Но перед этим предполагалось сфабриковать враждебные действия в отношении США с кубинской стороны, проведя ряд террористических акций с подложными или реальными жертвами на территории государства. В их числе рассматривались подрыв самолета или корабля, организация терактов в Майами и Вашингтоне.

План представили на рассмотрение тогдашнему президенту Джону Кеннеди, но тот отклонил его.

«Акустическая кошечка»

В середине 1960-х годов Центральное разведывательное управление США потратило миллионы долларов в попытке обучить домашних кошек шпионить за Советским Союзом. В истории этот проект Дирекции по науке и технике ЦРУ известен как Acoustic Kitty. Его разрабатывали пять лет с прицелом на то, чтобы использовать «прокачанных» кошек для слежки за сотрудниками посольства СССР в США.

О проекте стало известно в 2001 году после того, как были рассекречены соответствующие документы. Разведчики надеялись, что кошка, оснащенная микрофоном и антенной, сможет оставаться незамеченной и подслушивать секретные переговоры.

ФБР или на самом деле...? Большая игра. Теория игр ФБР, Goverment, Государство, Правительство, Гриф, Совершенно секретно, Тайны, Информационная война, Информационная безопасность, Информация, Защита информации, Длиннопост

Правда, натренировать кошку двигаться в нужном направлении и шпионить за нужными людьми оказалось совсем непросто: уж слишком своевольны эти животные. К тому же, чтобы спрятать микрофон, его вживляли животному прямо в ушной канал посредством хирургической операции, а небольшой радиопередатчик помещали в основании черепа.

Проект пошел по совсем ужасному сценарию, когда одну из кошек сбила машина во время первой тестовой миссии. Его быстро прикрыли в 1967 году. Предполагается, что на пятилетнюю разработку проекта могло быть потрачено около $15 млн.

Операция «Корыто»

В период холодной войны на американской Аляске существовала секретная армия. Она была создана в рамках секретной операции «Корыто» (Washtub) силами ВВС США и Федерального бюро расследований. Документы об операции рассекретили в 2014 году.

Согласно этим документам, план предполагал вербовку простых жителей Аляски и обучение их навыкам кодирования, декодирования, ближнего боя, десантирования, приемам разведки и другим шпионским штучкам. Секретная армия была вооружена винтовками с оптическим прицелом, пистолетами с глушителем, камерами и альпинистским снаряжением. Агентам доплачивали по $3000 в год за то, что они состояли на службе.

ФБР или на самом деле...? Большая игра. Теория игр ФБР, Goverment, Государство, Правительство, Гриф, Совершенно секретно, Тайны, Информационная война, Информационная безопасность, Информация, Защита информации, Длиннопост

А служба была нужна на случай, если Советский Союз решится на вторжение в США через северные земли. Тогда дремлющие агенты должны были проснуться и шпионить за противником. Аборигенам Аляски военные не доверяли. В агенты брали только рыбаков и пилотов легкомоторных самолетов, тренировали их отдельно друг от друга, чтобы не было возможности «спалить» всю агентурную сеть.

И пускай вторжения так и не случилось, но 89 человек в период с 1950 по 1959 год все-таки стали обученными агентами. Операцию свернули во многом из-за высоких расходов и ввиду призрачности угрозы вторжения с севера.

Доктор Живаго из ЦРУ

Во времена холодной войны ЦРУ сыграло важную роль в распространении книги «Доктор Живаго» Бориса Пастернака. Из рассекреченных в 2015 году документов становится понятно, что разведчики поддерживали издание книги, а директивы управления предписывали опубликовать ее максимально возможным тиражом. В СССР издавать ее не брались из-за довольно неоднозначного взгляда на большевистскую революцию.

ЦРУ усматривало в этой книге большой потенциал для пропаганды, а потому сотрудничало со своими союзниками в рядах голландской разведки. Они отпечатали 1000 копий книги и распространяли их среди представителей СССР на Всемирной ярмарке в Брюсселе в 1958 году при участии Ватикана. Таким же образом поступали и с некоторыми другими запрещенными в СССР книгами.

Похищение советского «Лунника»

В 1959 году в лунном Море Дождей прилунилась первая в мире станция, которой удалось достичь поверхности спутника Земли. Правда, прилунилась — это громко сказано. Она попросту врезалась в поверхность Луны на скорости 3,3 км/с, оставив кратер и ненадолго подняв пылевое облако.

Позже СССР с выставкой своих индустриальных и экономических достижений отправил делегацию в Европу. Среди экспонатов были текстильные изделия, модели электростанций и ядерного оборудования. Но особый интерес представляли модели космических аппаратов, среди которых был макет «Луна-2» — того самого аппарата, разбившегося о спутник нашей планеты. Сам аппарат находился в макете верхней ступени ракеты. Этим фактом заинтересовались специалисты ЦРУ, которые смогли получить макет в свое распоряжение на целую ночь. Известно об этом стало в 1996 году, после опубликования секретных документов.

ФБР или на самом деле...? Большая игра. Теория игр ФБР, Goverment, Государство, Правительство, Гриф, Совершенно секретно, Тайны, Информационная война, Информационная безопасность, Информация, Защита информации, Длиннопост

На выставку в один из городов приехал этот большой ящик со ступенью. Он был более 6 метров в длину, почти 3,5 в ширину и 4,3 в высоту. Последняя модель космического аппарата, которая в США получила название «Лунник», была установлена на пьедестале. Следы краски на ней отдавали свежестью. Могли ли Советы отправить на выставку реальную модель? Американские специалисты пришли к выводу, что могли. Не хватало только двигателя, а также большинства электрических и электронных компонентов.

Специалисты ЦРУ смогли в первый день выставки получить доступ к «Луннику», но времени оказалось недостаточно. Был перехвачен путевой лист выставки, а в Европу прибыла группа разведчиков со специальным фотографическим снаряжением и инструментами. Они перехватили грузовик с аппаратом, когда он двигался к железнодорожному вокзалу для перенаправления в следующий город. Водителя нейтрализовали (читай: уговорили всю ночь провести в номере отеля и оставить груз на «попечение» разведчиков), а больше охраны у него и не было. Грузовик с «Лунником» и новым водителем отправился на огороженную высоким забором свалку под открытым небом.

Часть разведчиков изучала и фотографировала носовую часть аппарата, проникнув туда через смотровое окно, другая часть занималась хвостовой частью. Там от двигателя остались только монтажные кронштейны, топливный и окислительный баки. Вся операция по документированию продлилась до четырех утра. Благодаря ей американцы смогли узнать вероятного производителя «Лунника», а также предположительные характеристики ракеты, которая выводила аппарат к Луне.



Не пинайте ногами)) пост ни ради кармы, комент для минусов прилагаю.

Показать полностью 4

В сеть утекли 3,2 млрд логинов и паролей с Gmail и прочих почтовых сервисов

В сети появилась информация о глобальной утечке, в результате которой злоумышленники опубликовали 3,2 млрд логинов и паролей с Gmail и прочих почтовых сервисов.

Как пишет The Sun, в основу нового слива легли украденные ранее базы, как платные, так и бесплатные. На данный момент специалисты по кибербезопасности изучают утекшие файлы. После окончания анализа, информация о «скомпрометированных логинах и паролях» будет выложена в открытый доступ.


Проверить утечку своего пароля можно на специальном сайте https://haveibeenpwned.com/


Источник: https://www.ferra.ru/news/techlife/v-set-utekli-3-2-mlrd-log...

«Яндекс» обвинил своего сотрудника в утечке — он предоставил несанкционированный доступ к 4887 почтовым ящикам пользователей

«Яндекс» обратился в правоохранительные органы из-за внутренней утечки, в которой компания заподозрила одного из своих сотрудников. Об этом сообщила пресс-служба компании.


Внутреннее расследование показало, что сотрудник предоставлял несанкционированный доступ к почтовым ящикам пользователей, из-за чего 4887 ящиков оказались скомпрометированы.


В «Яндексе» заявили, что доступ к почте предоставил один из трех системных администраторов, который имел права доступа, необходимые для технической поддержки сервиса. Компания решила прекратить рабочие отношения с сотрудником, сообщил «Медузе» пресс-секретарь «Яндекса» Илья Грабовский.


Компания заблокировала неавторизованный доступ к скомпрометированным почтовым ящикам, а также направила их владельцам уведомления с просьбой сменить пароль.


«Яндекс» извинился перед пользователями, которых затронула утечка, и пообещал пересмотреть работу сотрудников, имеющих административные права такого уровня доступа.


https://meduza.io/news/2021/02/12/yandeks-obvinil-svoego-sot...


https://yandex.ru/company/press_releases/2021/2021-02-12

Показать полностью

MAIL.RU тоже сливает !

Вскрыл новую симку (у меня их много по работе) ,зарегестрировался на mail.ru ... больше зарегить нигде не успел(остальные не регестрировал нигде) ,и звоночек от робота  по предложению кредитов,совпадение ...не думаю

Как то так((


Сильно непинайте искал где там история звонков))

MAIL.RU тоже сливает ! Mail ru, Слив, Персональные данные, Длиннопост
MAIL.RU тоже сливает ! Mail ru, Слив, Персональные данные, Длиннопост
MAIL.RU тоже сливает ! Mail ru, Слив, Персональные данные, Длиннопост
Показать полностью 3

Уважаемый Масалович А. легенда СВР КГБ. Гений своего времени - перевоплощения не побоюсь сказать А.Э

Уникальный продукт, уникальный купец)))

Наглядно о фишинге в 2020 году на примере зоны RU

Пандемия определённо внесла коррективы во многие, если не во все, сферы деятельности человека. Не обошёл коронавирус и мошенников. В СМИ часто можно встретить фразу «волна мошенничества». И это действительно так. Я взял массив зарегистрированных доменов в зоне RU за прошлый год и проанализировал их в разрезе инфоповодов, получивших резонанс в обществе. Далее вы найдёте графики, описание популярных и штучных приёмов, которыми пользуются мошенники, а также советы пользователям, как не стать жертвой.

Методика. Выгружался архив зарегистрированных доменов в доменной зоне RU. Далее архив анализировался по списку «корней». Список был составлен заранее на основе резонансных публикаций в СМИ. Сайт считался однозначно подозрительным в 2 случаях:

- если были явные признаки в самом имени (например, VVWW-HTTTPS-AVITO[.]RU);

- если он помечался браузером как мошеннический.

Не было цели найти все возможные домены и однозначно подтвердить их зловредность. Ведь не секрет, что эффективное время жизни мошеннического ресурса составляет часы-дни. Поэтому в идеале подобное исследование стоит проводить практически в режиме реального времени. Появление всплеска общественного интереса к той или иной теме влияет на рост интереса мошенников. Т.е. количество регистраций доменов по определенной теме прямо пропорциональна количеству регистраций фишинговых доменов.


Поэтому ставилась цель изучить тенденции, увидеть основные приемы, которые были в ходу у мошенников в 2020-м году, а потом всё это наглядно показать и описать.

Коронавирус

Это всеобъемлющая тема, которая задавала тон всему году. Поэтому решено было вынести её в отдельный пункт, чтобы не возвращаться к ней в каждом последующем.


Активный рост регистраций доменов начался с февраля, но главный всплеск пришелся на первый карантинный месяц – на март. Число регистраций доменов covid выросло больше чем на 1200%, по доменам corona – больше чем на 600%. Дальше число регистраций только снижалось, очередной небольшой всплеск был в ноябре.

Наглядно о фишинге в 2020 году на примере зоны RU Информационная безопасность, Фишинг, Мошенничество, Ликбез, Длиннопост, Негатив

Занимательный факт с Шелдоном Купером: если глянуть на график регистрации доменов, видно, что слово «covid» прижилось в русском языке лучше, чем «corona». Исключение было лишь в марте.


Если углубиться в тему, заметно, как менялись тренды в течение года. Так, в начале 2020-го названия доменов больше эксплуатировали информационную и просветительскую тематику (ключевое слово дополнялось чем-то вроде «informer», «radar», «bulletin» и т.п.).


В мае тема коронавируса заиграла новыми красками – люди стали искать информацию о компенсационных выплатах. На руку злоумышленникам сыграла и официальная «юзерфрендли»-ссылка: posobie16.gosuslugi[.]ru. Это сразу отразилось на количестве регистраций доменов с вариациями на тему gosuslugi, posobie, vyplaty и т.п.


Вот для примера график для «госуслуг»:

Наглядно о фишинге в 2020 году на примере зоны RU Информационная безопасность, Фишинг, Мошенничество, Ликбез, Длиннопост, Негатив

Волна «выплат» затем сменилась темой тестов, а после – и вакцинации. Так с 1 июля по 14 августа в доменной зоне RU было зарегистрировано 66 сайтов на тему COVID-19. Среди них 28 – с упоминанием вакцины в названии. Пик регистраций пришелся на 22 июля-4 августа, вторая волна – на 11 августа (это дата официального объявления о регистрации вакцины «Спутник V» российского производства).


Если резюмировать, регистрация фишинговых сайтов по теме коронавируса – это только часть огромной махины мошенничеств. Сложно найти направление, по которому коронавирус не внёс бы свои коррективы. Были и поддельные рассылки от ВОЗ, и продажа пропусков во время локдауна, и фальшивые результаты ПЦР-тестов. И много чего ещё.


Некоторые другие темы, которые интересовали мошенников

Категоризировать фишинговые волны можно по-разному. Для наглядности, решено было за основу взять регулярность атак. Исходя из этого получилось всего 3 категории: разовые, сезонные и вечные.


Разовые акции

Появляются в качестве ответа на запрос общества. Спрос порождает предложение, как бы банально ни звучало. Стоило по телевизору в мае сказать про ковидные выплаты, как реакция не заставила себя ждать (см. график выше). Весенние локдауны тоже служат хорошей иллюстрацией.


По динамике регистраций доменов со словом zoom в названии хорошо видно, когда россияне стали массово осваивать новые форматы учебы и работы. В марте регистраций подозрительных zoom-доменов было 4, в апреле уже 28, а в мае – 49.

Наглядно о фишинге в 2020 году на примере зоны RU Информационная безопасность, Фишинг, Мошенничество, Ликбез, Длиннопост, Негатив

Занимательный факт: дополнительную путаницу для пользователей внёс сам Zoom, будучи зарегистрированным на национальном домене US, а не «привычном» COM.


Ещё одну разовую акцию можно было наблюдать летом накануне голосования за поправки в Конституцию.

Наглядно о фишинге в 2020 году на примере зоны RU Информационная безопасность, Фишинг, Мошенничество, Ликбез, Длиннопост, Негатив

Официальный сайт 2020og[.]ru как бы сам напрашивался на вариации с использованием «0», «-» в разных интересных местах.


Занимательный факт: представители власти иногда, сами того не желая, помогают мошенникам. Для привлечения граждан к онлайн-голосованию мэрия Москвы запустила проект портала «Активный гражданин», который предполагал розыгрыш 2 млн сертификатов на оплату товаров, услуг, парковки и скидки в ресторанах. Розыгрыш сертификатов «Активный гражданин» был организован по следующей официальной (!) схеме. Для информирования организаторы использовали смс-рассылку. Потенциальному участнику розыгрыша приходило сообщение с предложением перейти на сайт (домен ag-vmeste[.]ru), где нужно было бы ввести код из смс. А чтобы отказаться от участия, нужно было написать сообщение на короткий номер.


Стоит добавить, что внимание мошенников привлекают не только массовые маркетинговые акции, но и запуск бонусных программ отдельных брендов. Так, немного покопавшись в доменах, можно обнаружить, что мошенники пытались организовывать сценарии мошенничества с бонусными программами «Лукойла» (в январе был всплески регистраций сайтов типа BONUS-CARD-LUCOIL[.]ru, BONUSI-LUKOIL[.]ru), Тинькофф, Альфа-банк, ВКонтакте, Ситимобил, BelkaCar, МТС, М-Видео, Магнит и др.


Сезонные акции

Кампании выше были реакцией злоумышленников на событие, которое уже произошло. Но так происходит не всегда. Когда событие происходит регулярно, некоторые работают на опережение. В качестве примера возьмём «чёрную пятницу». В прошлом году в СМИ засветилась кампания «-off».

Наглядно о фишинге в 2020 году на примере зоны RU Информационная безопасность, Фишинг, Мошенничество, Ликбез, Длиннопост, Негатив

200 доменов с этим суффиксом были зарегистрированы в октябре. Под раздачу попали популярные бренды: мебельные компании, ювелирные салоны, сотовый ритейл, магазины одежды и т.д.


А вот праздничный пример, подсмотренный у коллег. Количество зарегистрированных доменов со словами ded и moroz.

Наглядно о фишинге в 2020 году на примере зоны RU Информационная безопасность, Фишинг, Мошенничество, Ликбез, Длиннопост, Негатив

Ну и конечно куда без онлайн-заказов. Первый пик регистраций сайтов пришёлся на апрель. Это отлично видно по регистрациям доменов с использованием наименования известных онлайн-ритейлеров и служб доставки: Boxberry, Wildberries, Cdek, Avito, Youla.


По данным профильной ассоциации АКИТ в первый же день, когда президент объявил о том, что нас ждет неделя «выходных» дней, в целом ряде сервисов по доставке еды количество заказов выросло в 5-10 раз. А после e-commerce освоили даже те, кто раньше не покупал онлайн. Быстрее всего рос сегмент продажи одежды и обуви.

Наглядно о фишинге в 2020 году на примере зоны RU Информационная безопасность, Фишинг, Мошенничество, Ликбез, Длиннопост, Негатив

Чаще всего сайты пытаются мимикрировать под страницы оформления заказа ( «корень» order), доставки («корень» delivery) и оплаты товара («корень» pay). Для примера, в феврале регистраций доменов со словом «delivery» было 53. В апреле стало 288. Но про это поговорим отдельно в разделе про используемые приёмы.


Занимательный факт: график выше иллюстрирует все 3 категории. Так, весенний пик – разовая акция. Летний пик – сезонная. В целом же, интерес к площадкам в 0 не уходит, что приводит нас к последней категории – «тема вечная».


Вечный рейв

Работает – не трогай. Некоторые мошенники, действительно, не хотят гнаться за модой, предпочитая нестареющую «классику». К ней отношу упомянутые выше торговые площадки, службы доставки и, конечно, банки. В качестве примера предлагаю посмотреть на «великий и ужасный» Сбер.

Наглядно о фишинге в 2020 году на примере зоны RU Информационная безопасность, Фишинг, Мошенничество, Ликбез, Длиннопост, Негатив

Именно по нему количество подозрительных доменов стабильно растёт. Есть версия, почему так. В сентябре 2020, когда компания презентовала экосистему из 10 онлайн-сервисов, число регистраций доменов со словом sber выросло вдвое. «Интернет-умельцы» явно пытались использовать тот факт, что клиенты «Сбера» еще не разобрались с новой экосистемой. А потому регистрировали домены типа sber-car, sber-burger, sber-maps, sber-disk, sber-book, sber-mobil и многие другие. «SBER» стал каким-то аналогом Bluetooth («всё лучше с Bluetooth» ©TBBT S2E18). Серьёзно, чего только не регистрировали с ним.


Кроме того, Сбербанк из-за своей известности и повсеместного присутствия, любим мошенниками в качестве сайта-партнёра для оплаты: AVITO-SBERPAY-WALLET[.]RU и т.п.


Используемые приёмы

Задача данного раздела не перечислить в стиле реферата всё то, что можно найти на просторах сети, а показать распространённые техники с наглядными примерами.


Правит балом тайпсквоттинг. Для введения в заблуждение используются символы, похожие между собой. VV вместо W, 0 вместо O, rn вместо m и так далее. Но чаще ставку делают не на маскировку, а на невнимательность. К примеру, просто добавляя букву в домен: gosuslugie[.]ru, gosuslugis[.]ru


Очепятки вкупе с невнимательность жертвы – наше всё.

- VVWW-AVITO[.]ru

- VWW-AVITO[.]ru

- WWV-AVITO[.]ru

- WWWSBERBANK[.]ru


Занимательный факт: вы заметили, что слово «невнимательностью» было написано с ошибкой?


Ещё один популярный приём – добавить какие-нибудь значимые слова и конструкции.


Тема личных кабинетов:

- MY

- MOI

- LK


Тема доставки:

- DELIVERY

- DOSTAVKA

- TRACK

- CHECK


Тема оплаты:

- PAY

- SECUREPAY

- OPLATA

- 3DS

- KASSA

- SAFEDEAL

- PROCESSING


В результате рождаются прекрасные:

- HTTP-WWW-AVITO[.]ru

- WWW-HTTPS-CDEK[.]ru

- HTTPS-WWW-CDEK[.]ru

- CDEK-RU-ORDER-WEBSITE-PAYMENT[.]ru


Наконец, для пущей убедительности мошеннической схемы, порой регистрируются домены, имитирующие ссылку на заказ. Это как раз тот случай, когда проще один раз увидеть.


- AVITO-RU-ID83676894500-ORDER[.]ru

- YOULA-RU-ID872798654490-ORDER[.]ru

- AVITO-ORDER74916392[.]ru

- AVITOPAY-ID7191392[.]ru

- AVITOPAY-ID7491392[.]ru

- AVITOPAY-ID74916392[.]ru

- YOULA-ID74916392[.]ru

- YOULA-ID74916396[.]ru

- YOULA-ID74971392[.]ru

- YOULA-ID749911392[.]ru


Занимательный факт: к дополнительным мошенническим факторам можно отнести шаблоны, используемые при регистрации доменов. При анализе выборки сразу бросаются в глаза конструкции «L-WWW-companyname.RU», «companyname-3DS.RU», «companyname-C2C.RU» и т.п., зарегистрированные по ряду компаний за короткий промежуток времени.


Выводы и рекомендации

1. Каждый большой информационный повод вызывает всплеск регистраций сайтов – как мошеннических, так и легальных, но «мусорных» (переадресующих на интернет-магазин, «зеркала» СМИ и т.п.).


2. Иногда виден «почерк» одного и того же злоумышленника.


3. Срок жизни фишингового или иного вредоносного сайта сократился, в том числе, благодаря вниманию общественности и СМИ до 2-3 дней. За это время даже профессиональные расследователи не всегда успевают изучить его содержимое. На мой взгляд, общественный резонанс – пока самый действенный механизм срыва мошеннических сценариев.


4. Принципиально новых способов «развода» не появляется. Чаще комбинируются и «переупаковываются» известные техники, проверенные временем. Поэтому информированность людей о способах отъёма их кровных крайне важна.


Поэтому напомним основные правила безопасности для пользователей.

1. Официальные бренды могут создавать дополнительные домены под конкретные акции, но информацию об этом как правило содержится на официальном сайте или ином официальном же источнике информации. При малейшем сомнении в том, что сайт легитимный, не выполняйте на нем никаких действий, просто покидайте его. Переход по ссылкам или скачивание какого-то содержимого может привести к заражению, любые оставленные данные – попасть к злоумышленникам. Не можете разобраться сами – попросите помощи у тех, кто разбирается.


2. Критично относитесь к халяве. Продажа айфона по цене в 2 раза ниже рыночной – это не «повезло». Это развод.


3. Ведите расчеты на официальном сайте. Например, перевод коммуникации с официального Avito в мессенджер делает невозможным оспаривание сделки, т.к. она выпадает из-под внимания службы безопасности сервиса.


4. Всегда обращайте внимание на предупреждения браузеров и антивирусных программ, если они уведомляют, что сайт вредоносный или небезопасный.


5. Научитесь проверять домены через whois. Недавно зарегистрированный домен с непонятным или «Private person» владельцем должен вызывать подозрение.


6. Сообщайте брендам о попытках мошенничества. Например, есть сервис Сбербанка (https://www.sberbank.ru/promo/antifraud/check.html), который предлагает проверить ссылку или номер телефона на достоверность, а также прислать информацию на проверку, если у вас закрались подозрения. Жалобы – это действенный способ максимально сократить срок действия сайтов злоумышленников.


З.Ы. Тег "моё", потому что пост на Хабре мой.
Показать полностью 8

Лучшие языки для хакеров

1. Python

Неудивительно, что Python возглавляет наш список. Известный как язык программирования для взлома, Python действительно сыграл значительную роль в написании сценариев взлома, эксплойтов и вредоносных программ.


2. C/C++

C и C ++ известны тем, что создают чрезвычайно быстрые эксплойты, которые выполняются на более низком уровне системы. Программирование на C также известно получением доступа к таким ресурсам, как память и системные процессы, после выполнения атаки и компрометации системы.


3. Javascript

Некоторое время Javascript (JS) был языком сценариев на стороне клиента. С выпуском Node.js Javascript теперь поддерживает внутреннюю разработку, что создает жесткую конкуренцию PHP. Для хакеров это означает более широкое поле для использования.

Понимание Javascript дает вам более высокие привилегии в веб-эксплуатации, поскольку едва ли всемогущие веб-приложения используют Javascript или одну из его библиотек.


4. PHP

В течение долгого времени PHP доминирует в серверной части большинства веб-сайтов и веб-приложений. Даже популярные системы управления контентом (CMS), такие как WordPress и Drupal, работают на основе PHP.

Если вы занимаетесь веб-хакингом, то получение PHP было бы большим преимуществом. После последних обновлений до PHP 7.4.5 у нас все еще есть веб-сайты с более старыми версиями. Обладая отличными навыками, вы сможете использовать эти устаревшие библиотеки в большинстве веб-приложений.


6. RUBY

Ruby используется для эксплуатации довольно давно. Он имеет синтаксис, аналогичный Python, но более ориентирован на веб. Ruby можно использовать для написания маленьких или больших скриптов, и его можно использовать как взаимозаменяемые со скриптами Bash. Один из популярных хакерских инструментов - фреймворк для тестирования на проникновение Metasploit, основан на Ruby.

Источник

Лучшие языки для хакеров Google, Хакеры, Уязвимость
Показать полностью 1
Отличная работа, все прочитано!