RU
обложка автора Хроники кибер-безопасника

Хроники кибер-безопасника

Ничто так не говорит о ИБ, как сотни ИБ продуктов
Хроники кибер-безопасника
114
подписчиков

Об авторе

Профессиональный блог на различные ИТ и ИБ-темы. Минимум хайпа и максимум вдумчивого анализа и разбора различных материалов.
📌Не знаете какой уровень вам подходит, прочтите пост https://boosty.to/chronicles_security/posts/7ebd46f2-9d31-4922-8c57-109267d9970a

основные категории материалов - используйте теги:
📌новости
📌разбор
📌исследование
📌дайджест
Q&A - лично или chronicles_qa@mail.ru
Читать далее
Автор ограничил возможность комментировать этот пост.

MediHunt

Статья " MediHunt: A Network Forensics Framework for Medical IoT Devices" – это настоящий прорыв. Она начинается с рассмотрения насущной потребности в надёжной сетевой криминалистике в среде медицинского Интернета вещей (MIoT). Вы знаете, что среды, в которых используются сети передачи телеметрии с использованием MQTT (Message Queuing Telemetry Transport), являются любимыми для умных больниц из-за их облегчённого протокола связи. 
Читать далее
Автор ограничил возможность комментировать этот пост.

Перезапись встроенного ПО: новая модная тенденция атак на маршрутизаторы

Вредоносная кампания Chalubo RAT была нацелена на конкретные модели маршрутизаторов Actiontec и Sagemcom, в первую очередь затронув сеть Windstream. Вредоносная программа использовала атаки методом перебора для получения доступа, выполняла загрузку данных в память, чтобы избежать обнаружения, и взаимодействовала с серверами C2 по зашифрованным каналам. Атака привела к значительному сбою в работе, потребовавшему замены более 600 000 маршрутизаторов, что подчеркивает необходимость принятия надежных мер безопасности и регулярного обновления для предотвращения подобных инцидентов.
Читать далее
Автор ограничил возможность комментировать этот пост.

Взлом реестра для чайников: Удаление рекламы сложным способом с помощью OFGB (Oh Frick Go Back)

Инструмент OFGB (Oh Frick Go Back) предназначен для удаления рекламы из различных частей операционной системы Windows 11 путем изменения определенных разделов в реестре Windows.
Основные возможности и функционал
Читать далее
Автор ограничил возможность комментировать этот пост.

Обнаружение кибератак на интеллектуальные устройства с учётом потребляемой энергии

В мире, где умные устройства призваны облегчить нашу жизнь, научная статья "Обнаружение кибератак на интеллектуальные устройства с учётом потребляемой энергии" – это захватывающая история о том, как эти гаджеты могут быть использованы против нас. Представьте, что ваш "умный" холодильник планирует сократить ваши счета за электроэнергию, пока вы спите, или ваш термостат сговорился с вашим тостером совершить кибератаку. В этой статье героически предлагается простая система обнаружения, которая спасёт нас от этих опасных бытовых приборов, проанализировав их энергопотребление. Потому что, очевидно, лучший способ перехитрить интеллектуальное устройство — это следить за тем, сколько электроэнергии оно потребляет вас нет дома. Итак, в следующий раз, когда ваша интеллектуальная лампочка начнёт мигать, не волнуйтесь — это просто алгоритм (обнаружения атаки на ваш холодильник) выполняет свою работу.
Читать далее
Автор ограничил возможность комментировать этот пост.

ICSpector: Решение проблем криминалистики, о которых вы и не подозревали

Microsoft ICS Forensics Tools (ICSpector) - инструмент с открытым исходным кодом, предназначенный для проведения криминалистического анализа промышленных систем управления (ICS), в частности, программируемых логических контроллеров (PLC). 
Технические характеристики
Читать далее
Автор ограничил возможность комментировать этот пост.

АНБ в истерике. SOHO

Ещё один захватывающий документ о невероятно безопасном мире маршрутизаторов для малого и домашнего офиса (SOHO). На этот раз нас ждёт восхитительный анализ, который глубоко погружает в пучину дефектов безопасности, эксплойтов и катастрофических последствий для критически важной инфраструктуры.
В этом документе содержится подробное описание того, как эти устройства, по сути, являются открытыми дверями для спонсируемых государством кибер-вечеринок. Это обязательное к прочтению пособие для всех, кто интересуется проблемами кибербезопасности, а также руководство о том, как не следует проектировать маршрутизатор. А ещё вы узнаете, что производителям делают строгий выговор о внедрении принципов безопасности с занесением в личное дело ФБР.
Читать далее
Автор ограничил возможность комментировать этот пост.

Трассировка лучей на ZX Spectrum: Кому нужны современные графические процессоры, когда Вы можете потратить выходные на рендеринг одного кадра, чтобы доказать, что мазохизм может быть отличным хобби?

Проект ZX Raytracer не только демонстрирует возможность внедрения трассировщика лучей в ZX Spectrum, но и служит образовательным ресурсом, посвященным истории вычислительной техники, и источником вдохновения для будущих проектов в области ретро-вычислений, встраиваемых систем и методов оптимизации
Читать далее
Автор ограничил возможность комментировать этот пост.

FIDO2: Устойчив к фишингу, но не к токенам

В статье рассказывается о том, как MITM-атаки могут обойти защиту FIDO2 от фишинга; подробно описывается процесс аутентификации в FIDO2, освещаются уязвимости в обработке токенов сеанса и приводятся реальные примеры, связанные с использованием единого входа Entra ID, PingFederate и Yubico Playground, а также стратегии устранения неполадок для повышения безопасности.
Читать далее
Автор ограничил возможность комментировать этот пост.

АНБ в истерике. Ubiquiti EdgeRouters

ФБР, АНБ и их международные партнёры порадовали ещё одним рекомендацией по безопасности на этот раз с участием очень популярных пользователей Ubiquiti EdgeRouters и их главной роли в глобальной кибер-драме, срежиссированной APT28.
В этом последнем выпуске блокбастера от экспертов в области кибербезопасности мы узнаем, как Ubiquiti EdgeRouters, эти удобные в использовании устройства, стали невольными соучастниками схем APT28… с их то учётными данными по умолчанию и защитой "зачем вам firewall".
Читать далее
Автор ограничил возможность комментировать этот пост.

Уровни подписки

Постоянный читатель

$ 17,8$ 8,9 в месяц
50%
Идеально подходит для постоянных читателей, которые заинтересованы быть в курсе последних тенденций в мире кибербезопасности

Профессионал

$ 36 в месяц
Предназначено для ИТ-специалистов, экспертов, и энтузиастов, которые готовы погрузится в сложный мир ИБ + Q&A
Наверх