Обновить
1
Наталья@lamia90read⁠-⁠only

контент-менеджер в ИБ-компании

Отправить сообщение

Безопасность детей в Roblox

Уровень сложностиПростой
Время на прочтение11 мин
Охват и читатели9.6K

Расскажем о том, что прячется в детской платформе Roblox. Приводим статистику и собираем факты.

Читать далее

Используем Python и metasploit для автоматизации рутинных задач эксплуатации

Уровень сложностиСредний
Время на прочтение25 мин
Охват и читатели15K

Эксплуатация уязвимостей — это не обязательно тысяча ручных шагов. Особенно, если есть Python и Metasploit. В этой статье я расскажу, как автоматизировать атаку и постэксплуатацию так, чтобы всё работало, а вы — отдыхали.

Читать далее

Кража NFT-подарков в Telegram: механизмы, инструменты и рекомендации по защите

Уровень сложностиПростой
Время на прочтение5 мин
Охват и читатели74K

Кража NFT-подарков в Telegram: механизмы, инструменты и рекомендации по защите

Последние обновления в мессенджере Telegram расширили пользовательские возможности, которые открыли новые двери для злоумышленников.

Тема NFT снова стала популярна благодаря открытому рынку подарков в Telegram, одновременно с этим в приложении мессенджера появились новый функционал.

Сегодня разберемся с трендом на NFT-подарки: их довольно сложно получить из-за конкуренции с ботами, а потерять — проще простого.

Читать далее

Telegram как канал доставки ВПО: сценарии атак, IoC и практический разбор

Уровень сложностиПростой
Время на прочтение11 мин
Охват и читатели3.6K

Telegram давно превратился из просто мессенджера в полноценную экосистему — с ботами, файлами, внешними ссылками и тысячами активных сообществ. Всё это делает его удобной средой не только для общения, но и для злоумышленников.

Мошеннические схемы как с использованием ВПО, так и без него становятся всё более изощрёнными, злоумышленники активно пользуются всеми возможностями мессенджера, включая последние обновления. Все эти схемы разбираются и фиксируются нашими специалистами. Наиболее частые векторы — заражённые APK-файлы, ссылки на фишинговые формы и скомпрометированные боты, выдающие себя за технические сервисы

Читать далее

Анализ уязвимостей CVE-2024-24401 и CVE-2024-24402 в Nagios XI

Уровень сложностиПростой
Время на прочтение8 мин
Охват и читатели1.8K

Предисловие

Всем привет, меня зовут Дмитрий, я работаю специалистом по моделированию атак в компании «Перспективный мониторинг». Я занимаюсь разработкой сценариев атак для киберполигона Ampire. Когда мы с командой тестируем актуальные уязвимости, процесс выглядит так: устанавливаем уязвимую версию ПО, проверяем работоспособность Proof of Concept, после чего обновляемся до актуальной версии и убеждаемся, что уязвимость устранена. Тестируя актуальные уязвимости в системе мониторинга Nagios Xi, я обнаружил, что в сети очень мало информации об уязвимостях CVE-2024-24401 и CVE-2024-24402. К тому же оказалось, что одна из уязвимостей, а именно уязвимость локального повышения привилегий CVE-2024-24402, не была полностью пропатчена.

Читать далее

Информация

В рейтинге
Не участвует
Откуда
Томск, Томская обл., Россия
Работает в
Дата рождения
Зарегистрирована
Активность

Специализация

Создатель контента, SMM-специалист
Средний