logo
Хроники кибер-безопасника  Ничто так не говорит о безопасности, как сотни ИБ-продуктов и биометрический сканер
О проекте Просмотр Уровни подписки Фильтры Обновления проекта Контакты Поделиться Метки
Все проекты
О проекте
Профессиональный блог на различные ИТ и ИБ-темы. Минимум хайпа и максимум вдумчивого анализа и разбора различных материалов.

📌Не знаете какой уровень вам подходит, прочтите пост https://sponsr.ru/chronicles_security/55295/Platnye_urovni/

основные категории материалов — используйте теги:

Q& A — лично или chronicles_qa@mail.ru
Публикации, доступные бесплатно
Уровни подписки
Единоразовый платёж

Каждый донат способствует прогрессу в области ИБ, позволяя предоставлять самые актуальные исследования и профессиональные рекомендации. Поддержите ценность контента

* не предоставляет доступ к закрытому контенту и не возращается

Помочь проекту
Праздничный промо 750₽ месяц

Подписка "Постоянный читатель" за полцены!

В течение ограниченного времени мы предлагаем подписку по выгодной цене - со скидкой 50%! Будьте в курсе последних тенденций кибербезопасности благодаря нашим материалам

Предложение действительно до конца этого месяца.

Оформить подписку
Постоянный читатель 1 500₽ месяц 16 200₽ год
(-10%)
При подписке на год для вас действует 10% скидка. 10% основная скидка и 0% доп. скидка за ваш уровень на проекте Хроники кибер-безопасника

Идеально подходит для постоянных читателей, которые заинтересованы быть в курсе последних тенденций в мире кибербезопасности

Оформить подписку
Профессионал 3 000₽ месяц 30 600₽ год
(-15%)
При подписке на год для вас действует 15% скидка. 15% основная скидка и 0% доп. скидка за ваш уровень на проекте Хроники кибер-безопасника

Предназначено для ИТ-специалистов, экспертов, и энтузиастов, которые готовы погрузится в сложный мир ИБ + Q&A

Оформить подписку
Фильтры
Обновления проекта
Контакты
Поделиться
Метки
новости 33 уязвимость 6 Ransomware 5 дайджест 5 фишинг 5 АНБ 4 fbi 3 malware 3 nsa 3 разбор 3 фбр 3 console architecture 2 IoT 2 MITM 2 mqtt 2 архитектура консолей 2 аутентификация 2 вредоносный код 2 инцидент 2 инциденты 2 кибер атаки 2 Реагирование на инциденты 2 8bit 1 adapt tactics 1 ADCS 1 ai 1 AlphV 1 Android-устройства 1 Android15 1 AnonSudan 1 AntiPhishStack 1 Atlassian 1 AttackGen 1 BatBadBut 1 BianLian 1 bite 1 bitlocker 1 bitlocker bypass 1 Black Lotus Labs 1 blizzard 1 BucketLoot 1 Buffer Overflow 1 BYOVD 1 chisel 1 cpu 1 cve 1 CVE-2023-22518 1 CVE-2023-35080 1 CVE-2023-38043 1 CVE-2023-38543 1 CVE-2024-0204 1 cve-2024-21447 1 cvss 1 Cyber Toufan Al-Aqsa 1 D-Link 1 dark pink apt 1 dcrat 1 DevSecOps 1 Dex 1 EdgeRouters 1 EDR 1 EntraID 1 ESC8 1 Evilginx 1 FBI IC3 1 FIDO2 1 Firebase 1 fortra goanywhere mft 1 fuxnet 1 game console 1 GeminiNanoAI 1 genzo 1 Google 1 GoogleIO2024 1 GooglePlayProtect 1 GoPhish 1 gpu 1 ICS 1 ICSpector 1 IoMT 1 KillNet 1 LeftOverLocals 1 LG SmartTV 1 Living Off the Land 1 lockbit 1 LOTL 1 m-trends 1 Mallox 1 mandiant 1 MediHunt 1 Meta Pixel 1 nes 1 nexus 1 OFGB 1 PingFederate 1 PlayIntegrityAPI 1 PlayStation 1 playstation 2 1 playstation 3 1 plc 1 ps2 1 ps3 1 PulseVPN 1 qcsuper 1 Raytracing 1 rodrigo copetti 1 rust 1 Sagemcom 1 sandworm 1 SharpADWS 1 Siemens 1 skimming 1 Smart Devices 1 snes 1 soho 1 SSO 1 TA547 1 TDDP 1 Telegram 1 TeleTracker 1 Terminator 1 threat intelligence 1 threat intelligence analysis 1 tp-link 1 ubiquiti 1 UserManagerEoP 1 VPN 1 webos 1 What2Log 1 windows 1 Windows 11 1 Windstream 1 WSUS 1 xbox 1 xbox 360 1 xbox original 1 Yubico 1 Z80A 1 ZXSpectrum 1 Анализ мобильных сетей 1 анализ поведения 1 анализ угроз 1 Безопасность телекоммуникаций 1 ботнет 1 ВВС США 1 веб аутентификация 1 великобритания 1 Винтаж 1 ВМС 1 Демосцена 1 дизассемблер 1 игровые консоли 1 ИИ 1 имитация угроз 1 исследование 1 Исследование сетей 5G 1 категории контента 1 ключи доступа 1 контент 1 криминалистика 1 машинное обучение 1 медицина 1 модификация реестра 1 обучение сотрудников 1 осведомленность о безопасности 1 переполнение буфера 1 перехват радиокадров 1 Платные уровни 1 потребление энергии 1 Протокол Qualcomm Diag 1 прошивка 1 ретро 1 риск 1 роутер 1 сетевой анализ 1 скам 1 софт 1 удаление рекламы 1 управление рисками 1 устойчивость к фишингу 1 утилиты 1 Уявзимость 1 фрод 1 ЦРУ 1 Больше тегов
Читать: 3+ мин
logo Хроники кибер-безопасника

АНБ в истерике. SOHO

Ещё ‎один‏ ‎захватывающий ‎документ ‎о ‎невероятно ‎безопасном‏ ‎мире ‎маршрутизаторов‏ ‎для‏ ‎малого ‎и ‎домашнего‏ ‎офиса ‎(SOHO).‏ ‎На ‎этот ‎раз ‎нас‏ ‎ждёт‏ ‎восхитительный ‎анализ,‏ ‎который ‎глубоко‏ ‎погружает ‎в ‎пучину ‎дефектов ‎безопасности,‏ ‎эксплойтов‏ ‎и ‎катастрофических‏ ‎последствий ‎для‏ ‎критически ‎важной ‎инфраструктуры.

В ‎этом ‎документе‏ ‎содержится‏ ‎подробное‏ ‎описание ‎того,‏ ‎как ‎эти‏ ‎устройства, ‎по‏ ‎сути,‏ ‎являются ‎открытыми‏ ‎дверями ‎для ‎спонсируемых ‎государством ‎кибер-вечеринок.‏ ‎Это ‎обязательное‏ ‎к‏ ‎прочтению ‎пособие ‎для‏ ‎всех, ‎кто‏ ‎интересуется ‎проблемами ‎кибербезопасности, ‎а‏ ‎также‏ ‎руководство ‎о‏ ‎том, ‎как‏ ‎не ‎следует ‎проектировать ‎маршрутизатор. ‎А‏ ‎ещё‏ ‎вы ‎узнаете,‏ ‎что ‎производителям‏ ‎делают ‎строгий ‎выговор ‎о ‎внедрении‏ ‎принципов‏ ‎безопасности‏ ‎с ‎занесением‏ ‎в ‎личное‏ ‎дело ‎ФБР.

Итак,‏ ‎если‏ ‎вы ‎ищете‏ ‎руководство ‎по ‎защите ‎вашего ‎маршрутизатора‏ ‎SOHO, ‎то‏ ‎этот‏ ‎документ ‎— ‎идеальный‏ ‎вариант. ‎Это‏ ‎своего ‎рода ‎практическое ‎руководство,‏ ‎но‏ ‎для ‎всего,‏ ‎что ‎вам‏ ‎не ‎следует ‎делать

-------

В ‎документе ‎представлен‏ ‎подробный‏ ‎анализ ‎угроз,‏ ‎возникающих ‎при‏ ‎использовании ‎небезопасных ‎маршрутизаторов ‎для ‎малого‏ ‎офиса‏ ‎/‏ ‎домашнего ‎офиса‏ ‎(SOHO). ‎Анализ‏ ‎охватывает ‎различные‏ ‎аспекты,‏ ‎включая ‎проблемы‏ ‎безопасности ‎и ‎эксплойты, ‎воздействие ‎на‏ ‎критическую ‎инфраструктуру.‏ ‎В‏ ‎документе ‎предлагается ‎качественная‏ ‎сводка ‎текущего‏ ‎состояния ‎безопасности ‎маршрутизаторов ‎SOHO,‏ ‎в‏ ‎которой ‎подчёркиваются‏ ‎риски, ‎создаваемые‏ ‎небезопасными ‎устройствами, ‎и ‎шаги, ‎которые‏ ‎можно‏ ‎предпринять ‎для‏ ‎снижения ‎этих‏ ‎рисков. ‎Анализ ‎полезен ‎специалистам ‎по‏ ‎безопасности,‏ ‎производителям‏ ‎и ‎различным‏ ‎отраслям ‎промышленности,‏ ‎обеспечивая ‎всестороннее‏ ‎понимание‏ ‎угроз ‎и‏ ‎руководящих ‎принципов ‎повышения ‎безопасности ‎маршрутизаторов‏ ‎SOHO.


Подробный ‎разбор


Читать: 3+ мин
logo Хроники кибер-безопасника

АНБ в истерике. Ubiquiti EdgeRouters

ФБР, ‎АНБ‏ ‎и ‎их ‎международные ‎партнёры ‎порадовали‏ ‎ещё ‎одним‏ ‎рекомендацией‏ ‎по ‎безопасности ‎на‏ ‎этот ‎раз‏ ‎с ‎участием ‎очень ‎популярных‏ ‎пользователей‏ ‎Ubiquiti ‎EdgeRouters‏ ‎и ‎их‏ ‎главной ‎роли ‎в ‎глобальной ‎кибер-драме,‏ ‎срежиссированной‏ ‎APT28.

В ‎этом‏ ‎последнем ‎выпуске‏ ‎блокбастера ‎от ‎экспертов ‎в ‎области‏ ‎кибербезопасности‏ ‎мы‏ ‎узнаем, ‎как‏ ‎Ubiquiti ‎EdgeRouters,‏ ‎эти ‎удобные‏ ‎в‏ ‎использовании ‎устройства,‏ ‎стали ‎невольными ‎соучастниками ‎схем ‎APT28…‏ ‎с ‎их‏ ‎то‏ ‎учётными ‎данными ‎по‏ ‎умолчанию ‎и‏ ‎защитой ‎«зачем ‎вам ‎firewall».

Если‏ ‎вы‏ ‎пользуетесь ‎Ubiquiti‏ ‎EdgeRouters ‎и‏ ‎вас ‎ещё ‎не ‎взломали, ‎поздравляем!‏ ‎Но,‏ ‎возможно, ‎стоит‏ ‎проверить ‎настройки,‏ ‎обновить ‎прошивку ‎и ‎сменить ‎пароли.‏ ‎Или,‏ ‎что‏ ‎ещё ‎лучше,‏ ‎просто ‎отправьте‏ ‎свой ‎маршрутизатор‏ ‎в‏ ‎отпуск ‎в‏ ‎такое ‎место, ‎где ‎APT28 ‎не‏ ‎сможет ‎его‏ ‎найти.‏ ‎Удачной ‎защиты ‎роутера!

-------

Представлен‏ ‎анализ ‎документа,‏ ‎опубликованного ‎на ‎официальном ‎сайте‏ ‎Минобороны‏ ‎США, ‎описывающего‏ ‎использование ‎скомпрометированных‏ ‎маршрутизаторов ‎Ubiquiti ‎EdgeRouters ‎по ‎всему‏ ‎миру.‏ ‎Этот ‎анализ‏ ‎предоставляет ‎качественную‏ ‎выжимку ‎документа, ‎делая ‎его ‎доступным‏ ‎для‏ ‎широкой‏ ‎аудитории, ‎включая‏ ‎специалистов ‎по‏ ‎кибербезопасности, ‎сетевых‏ ‎администраторов‏ ‎и ‎руководителей‏ ‎ИТ-отделов. ‎Он ‎позволяет ‎понять ‎угрозы‏ ‎APT28, ‎что‏ ‎даёт‏ ‎возможность ‎разработать ‎эффективные‏ ‎стратегии ‎защиты,‏ ‎методы ‎идентификации ‎и ‎реагирования‏ ‎в‏ ‎сетевом ‎оборудовании),‏ ‎а ‎также‏ ‎стратегический ‎взгляд ‎на ‎управление ‎рисками‏ ‎и‏ ‎необходимость ‎внедрения‏ ‎рекомендаций ‎по‏ ‎смягчению ‎угрозы ‎для ‎защиты ‎организационной‏ ‎инфраструктуры.


Подробный‏ ‎разбор



Читать: 3+ мин
logo Хроники кибер-безопасника

АНБ в истерике. AdaptTactics

Приготовьтесь ‎к‏ ‎очередному ‎эпизоду ‎«Кибербезопасности», ‎в ‎котором‏ ‎будут ‎показаны‏ ‎наши‏ ‎любимые ‎кибер-злодеи, ‎и‏ ‎их ‎громкие‏ ‎облачные ‎выходки! ‎На ‎этот‏ ‎раз‏ ‎АНБ ‎и‏ ‎ФБР ‎объединились,‏ ‎чтобы ‎рассказать ‎захватывающую ‎историю ‎о‏ ‎том,‏ ‎что ‎атакующим‏ ‎уже ‎не‏ ‎интересны ‎локальные ‎сети ‎и ‎сервера,‏ ‎когда‏ ‎есть‏ ‎бескрайние ‎просторы‏ ‎облачных ‎сервисов.

Этот‏ ‎документ ‎больше‏ ‎похож‏ ‎на ‎практическое‏ ‎руководство ‎для ‎начинающих ‎киберпреступников, ‎чем‏ ‎на ‎предупреждение.‏ ‎В‏ ‎нем ‎подробно ‎описывается‏ ‎хитроумная ‎смена‏ ‎тактики, ‎когда ‎наглым ‎образом‏ ‎воруются‏ ‎токенов ‎от‏ ‎учётных ‎записей,‏ ‎особенно ‎неиспользуемых, ‎но ‎всё ‎ещё‏ ‎активных,‏ ‎чтобы ‎обойти‏ ‎разом ‎все‏ ‎облачные ‎механизмы ‎защиты.

Если ‎вы ‎думали,‏ ‎что‏ ‎ваши‏ ‎данные ‎в‏ ‎облаке ‎будут‏ ‎в ‎большей‏ ‎безопасности,‏ ‎подумайте ‎ещё‏ ‎раз. ‎А ‎потом, ‎обновите ‎свои‏ ‎пароли, ‎защитите‏ ‎свои‏ ‎учётные ‎записи ‎и,‏ ‎возможно, ‎купите‏ ‎кибер-страховку, ‎этот ‎рынок ‎кибер-продуктов‏ ‎популярнее‏ ‎ИБ-продуктов.

-------

В ‎документе‏ ‎представлен ‎всесторонний‏ ‎анализ ‎публикации, ‎в ‎которой ‎подробно‏ ‎описаны‏ ‎известные ‎тактики,‏ ‎методы ‎и‏ ‎процедуры ‎(TTP), ‎используемые ‎кибер-профессионалами ‎для‏ ‎получения‏ ‎первоначального‏ ‎доступа ‎к‏ ‎облачным ‎системам.‏ ‎Анализ ‎охватывает‏ ‎различные‏ ‎аспекты, ‎включая‏ ‎выявление ‎и ‎использование ‎уязвимостей, ‎различные‏ ‎методы ‎использования‏ ‎облачных‏ ‎технологий, ‎развёртывание ‎специального‏ ‎вредоносного ‎ПО.

Представлены‏ ‎ключевые ‎моменты ‎и ‎полезная‏ ‎информация,‏ ‎которую ‎могут‏ ‎использовать ‎ИБ‏ ‎и ‎ИТ ‎специалисты ‎и ‎специалисты‏ ‎в‏ ‎различных ‎отраслях‏ ‎для ‎улучшения‏ ‎своих ‎защитных ‎стратегий, ‎против ‎спонсируемых‏ ‎государством‏ ‎киберугроз.‏ ‎Понимая ‎адаптированную‏ ‎тактику ‎субъекта‏ ‎для ‎первоначального‏ ‎доступа‏ ‎к ‎облаку,‏ ‎заинтересованные ‎стороны ‎могут ‎лучше ‎предвидеть‏ ‎и ‎снижать‏ ‎потенциальные‏ ‎риски ‎для ‎своей‏ ‎облачной ‎инфраструктуры,‏ ‎тем ‎самым ‎укрепляя ‎свою‏ ‎общую‏ ‎безопасность.


Подробный ‎разбор


Читать: 3+ мин
logo Overkill Security

NSA’s panic. SOHO

Another ‎riveting‏ ‎document ‎on ‎the ‎ever-so-secure ‎world‏ ‎of ‎Small‏ ‎Office/Home‏ ‎Office ‎(SOHO) ‎routers.‏ ‎This ‎time,‏ ‎we’re ‎treated ‎to ‎a‏ ‎delightful‏ ‎analysis ‎that‏ ‎dives ‎deep‏ ‎into ‎the ‎abyss ‎of ‎security‏ ‎defects,‏ ‎exploits, ‎and‏ ‎the ‎catastrophic‏ ‎impacts ‎on ‎critical ‎infrastructure.

The ‎document‏ ‎serves‏ ‎up‏ ‎a ‎qualitative‏ ‎smorgasbord ‎of‏ ‎how ‎these‏ ‎devices‏ ‎are ‎basically‏ ‎open ‎doors ‎for ‎state-sponsored ‎cyber‏ ‎parties. ‎It’s‏ ‎a‏ ‎must-read ‎for ‎anyone‏ ‎who ‎enjoys‏ ‎a ‎good ‎cyber ‎security‏ ‎scare,‏ ‎complete ‎with‏ ‎a ‎guide‏ ‎on ‎how ‎not ‎to ‎design‏ ‎a‏ ‎router. ‎Manufacturers‏ ‎are ‎given‏ ‎a ‎stern ‎talking-to ‎about ‎adopting‏ ‎«secure‏ ‎by‏ ‎design» ‎principles,‏ ‎which ‎is‏ ‎a ‎way‏ ‎of‏ ‎saying, ‎«Maybe‏ ‎try ‎not ‎to ‎make ‎it‏ ‎so ‎easy‏ ‎for‏ ‎the ‎bad ‎guys?»

So,‏ ‎if ‎you’re‏ ‎looking ‎for ‎a ‎guide‏ ‎on‏ ‎how ‎to‏ ‎secure ‎your‏ ‎SOHO ‎router, ‎this ‎document ‎is‏ ‎perfect.‏ ‎It’s ‎like‏ ‎a ‎how-to‏ ‎guide, ‎but ‎for ‎everything ‎you‏ ‎shouldn’t‏ ‎do

-------

This‏ ‎document ‎provides‏ ‎an ‎in-depth‏ ‎analysis ‎of‏ ‎the‏ ‎threats ‎posed‏ ‎by ‎malicious ‎cyber ‎actors ‎exploiting‏ ‎insecure ‎Small‏ ‎Office/Home‏ ‎Office ‎(SOHO) ‎routers.‏ ‎The ‎analysis‏ ‎covers ‎various ‎aspects, ‎including‏ ‎Security‏ ‎Defects ‎and‏ ‎Exploits, ‎Impact‏ ‎on ‎Critical ‎Infrastructure, ‎Secure ‎by‏ ‎Design‏ ‎Principles, ‎Vulnerability‏ ‎and ‎Exposure‏ ‎Research.

The ‎document ‎offers ‎a ‎qualitative‏ ‎summary‏ ‎of‏ ‎the ‎current‏ ‎state ‎of‏ ‎SOHO ‎router‏ ‎security,‏ ‎highlighting ‎the‏ ‎risks ‎posed ‎by ‎insecure ‎devices‏ ‎and ‎the‏ ‎steps‏ ‎that ‎can ‎be‏ ‎taken ‎to‏ ‎mitigate ‎these ‎risks. ‎The‏ ‎analysis‏ ‎is ‎beneficial‏ ‎for ‎security‏ ‎professionals, ‎manufacturers, ‎and ‎various ‎industry‏ ‎sectors,‏ ‎providing ‎a‏ ‎comprehensive ‎understanding‏ ‎of ‎the ‎threats ‎and ‎guiding‏ ‎principles‏ ‎for‏ ‎enhancing ‎the‏ ‎security ‎of‏ ‎SOHO ‎routers.


Unpacking‏ ‎in‏ ‎more ‎detail

Читать: 3+ мин
logo Overkill Security

NSA’s panic. Ubiquiti

The ‎FBI,‏ ‎NSA, ‎and ‎their ‎international ‎pals‏ ‎have ‎graced‏ ‎us‏ ‎with ‎yet ‎another‏ ‎Cybersecurity ‎Advisory‏ ‎(CSA), ‎this ‎time ‎starring‏ ‎the‏ ‎ever-so-popular ‎Ubiquiti‏ ‎EdgeRouters ‎and‏ ‎their ‎starring ‎role ‎in ‎the‏ ‎global‏ ‎cybercrime ‎drama‏ ‎directed ‎by‏ ‎none ‎other ‎than ‎APT28.

In ‎this‏ ‎latest‏ ‎blockbuster‏ ‎release ‎from‏ ‎our ‎cybersecurity‏ ‎overlords, ‎we‏ ‎learn‏ ‎how ‎Ubiquiti‏ ‎EdgeRouters, ‎those ‎user-friendly, ‎Linux-based ‎gadgets,‏ ‎have ‎become‏ ‎the‏ ‎unwilling ‎accomplices ‎in‏ ‎APT28's ‎nefarious‏ ‎schemes. ‎With ‎their ‎default‏ ‎credentials‏ ‎and ‎«what‏ ‎firewall?» ‎security,‏ ‎these ‎routers ‎are ‎practically ‎rolling‏ ‎out‏ ‎the ‎red‏ ‎carpet ‎for‏ ‎cyber ‎villains.

If ‎you’re ‎using ‎Ubiquiti‏ ‎EdgeRouters‏ ‎and‏ ‎haven’t ‎been‏ ‎hacked ‎yet,‏ ‎congratulations! ‎But‏ ‎maybe‏ ‎check ‎those‏ ‎settings, ‎update ‎that ‎firmware, ‎and‏ ‎change ‎those‏ ‎passwords.‏ ‎Or ‎better ‎yet,‏ ‎just ‎send‏ ‎your ‎router ‎on ‎a‏ ‎nice‏ ‎vacation ‎to‏ ‎a ‎place‏ ‎where ‎APT28 ‎can’t ‎find ‎it.‏ ‎Happy‏ ‎securing!

-------

This ‎document‏ ‎provides ‎a‏ ‎comprehensive ‎analysis ‎of ‎the ‎joint‏ ‎Cybersecurity‏ ‎Advisory‏ ‎(CSA) ‎released‏ ‎by ‎the‏ ‎Federal ‎Bureau‏ ‎of‏ ‎Investigation ‎(FBI),‏ ‎National ‎Security ‎Agency ‎(NSA), ‎US‏ ‎Cyber ‎Command,‏ ‎and‏ ‎international ‎partners, ‎detailing‏ ‎the ‎exploitation‏ ‎of ‎compromised ‎Ubiquiti ‎EdgeRouters‏ ‎by‏ ‎APT28 ‎to‏ ‎facilitate ‎malicious‏ ‎cyber ‎operations ‎globally. ‎The ‎analysis‏ ‎delves‏ ‎into ‎various‏ ‎aspects ‎of‏ ‎the ‎advisory, ‎including ‎the ‎tactics,‏ ‎techniques,‏ ‎and‏ ‎procedures ‎(TTPs)‏ ‎employed ‎by‏ ‎the ‎threat‏ ‎actors,‏ ‎indicators ‎of‏ ‎compromise ‎(IOCs), ‎and ‎recommended ‎mitigation‏ ‎strategies ‎for‏ ‎network‏ ‎defenders ‎and ‎EdgeRouter‏ ‎users.

This ‎qualitative‏ ‎summary ‎of ‎the ‎CSA‏ ‎provides‏ ‎valuable ‎insights‏ ‎for ‎cybersecurity‏ ‎professionals, ‎network ‎defenders, ‎and ‎specialists‏ ‎across‏ ‎various ‎sectors,‏ ‎offering ‎a‏ ‎deeper ‎understanding ‎of ‎the ‎nature‏ ‎of‏ ‎state-sponsored‏ ‎cyber ‎threats‏ ‎and ‎practical‏ ‎guidance ‎on‏ ‎enhancing‏ ‎network ‎security‏ ‎against ‎sophisticated ‎adversaries. ‎The ‎analysis‏ ‎is ‎particularly‏ ‎useful‏ ‎for ‎those ‎involved‏ ‎in ‎securing‏ ‎critical ‎infrastructure, ‎as ‎it‏ ‎highlights‏ ‎the ‎evolving‏ ‎tactics ‎of‏ ‎cyber ‎threat ‎actors ‎and ‎underscores‏ ‎the‏ ‎importance


Unpacking ‎in‏ ‎more ‎detail

Читать: 3+ мин
logo Overkill Security

NSA’s panic. AdaptTactics

Buckle ‎up‏ ‎for ‎another ‎episode ‎of ‎«Cyber‏ ‎Insecurity, ‎»‏ ‎featuring‏ ‎our ‎favorite ‎villains,‏ ‎the ‎cyber‏ ‎actors, ‎and ‎their ‎latest‏ ‎escapades‏ ‎in ‎the‏ ‎cloud! ‎This‏ ‎time, ‎the ‎NSA ‎and ‎FBI‏ ‎have‏ ‎teamed ‎up‏ ‎to ‎bring‏ ‎us ‎a ‎gripping ‎tale ‎of‏ ‎how‏ ‎these‏ ‎nefarious ‎ne’er-do-wells‏ ‎have ‎shifted‏ ‎their ‎playground‏ ‎from‏ ‎the ‎boring‏ ‎old ‎on-premise ‎networks ‎to ‎the‏ ‎shiny, ‎vast‏ ‎expanses‏ ‎of ‎cloud ‎services.

The‏ ‎document ‎sounds‏ ‎more ‎like ‎a ‎how-to‏ ‎guide‏ ‎for ‎aspiring‏ ‎cyber ‎villains‏ ‎than ‎a ‎warning. ‎It ‎details‏ ‎the‏ ‎cunning ‎shift‏ ‎in ‎tactics‏ ‎as ‎these ‎actors ‎move ‎to‏ ‎exploit‏ ‎the‏ ‎fluffy, ‎less-guarded‏ ‎realms ‎of‏ ‎cloud-based ‎systems.

If‏ ‎you‏ ‎thought ‎your‏ ‎data ‎was ‎safer ‎in ‎the‏ ‎cloud, ‎think‏ ‎again.‏ ‎The ‎cyber ‎actors‏ ‎are ‎just‏ ‎getting ‎started, ‎and ‎they’ve‏ ‎got‏ ‎their ‎heads‏ ‎in ‎the‏ ‎cloud, ‎looking ‎for ‎any ‎opportunity‏ ‎to‏ ‎rain ‎on‏ ‎your ‎digital‏ ‎parade. ‎So, ‎update ‎those ‎passwords,‏ ‎secure‏ ‎those‏ ‎accounts, ‎and‏ ‎maybe ‎keep‏ ‎an ‎umbrella‏ ‎handy—because‏ ‎it’s ‎getting‏ ‎cloudy ‎out ‎there!

-------

This ‎document ‎provides‏ ‎a ‎comprehensive‏ ‎analysis‏ ‎of ‎publication ‎which‏ ‎details ‎the‏ ‎evolving ‎tactics, ‎techniques, ‎and‏ ‎procedures‏ ‎(TTPs) ‎employed‏ ‎by ‎cyber‏ ‎actors ‎to ‎gain ‎initial ‎access‏ ‎to‏ ‎cloud-based ‎systems.‏ ‎The ‎analysis‏ ‎will ‎cover ‎various ‎aspects ‎including‏ ‎the‏ ‎identification‏ ‎and ‎exploitation‏ ‎of ‎vulnerabilities,‏ ‎different ‎cloud‏ ‎exploitation‏ ‎techniques, ‎deployment‏ ‎of ‎custom ‎malware.

The ‎analysis ‎provides‏ ‎a ‎distilled‏ ‎exploration,‏ ‎highlighting ‎the ‎key‏ ‎points ‎and‏ ‎actionable ‎intelligence ‎that ‎can‏ ‎be‏ ‎leveraged ‎by‏ ‎cybersecurity ‎professionals,‏ ‎IT ‎personnel, ‎and ‎specialists ‎across‏ ‎various‏ ‎industries ‎to‏ ‎enhance ‎their‏ ‎defensive ‎strategies ‎against ‎state-sponsored ‎cyber‏ ‎threats.‏ ‎By‏ ‎understanding ‎the‏ ‎actor’s ‎adapted‏ ‎tactics ‎for‏ ‎initial‏ ‎cloud ‎access,‏ ‎stakeholders ‎can ‎better ‎anticipate ‎and‏ ‎mitigate ‎potential‏ ‎risks‏ ‎to ‎their ‎cloud-hosted‏ ‎infrastructure, ‎thereby‏ ‎strengthening ‎their ‎overall ‎security‏ ‎posture.


Unpacking‏ ‎in ‎more‏ ‎detail


Читать: 1+ мин
logo Snarky Security

FBI, data leak and Discord

The ‎FBI‏ ‎is ‎currently ‎investigating ‎another ‎alleged‏ ‎data ‎leak‏ ‎involving‏ ‎Discord, ‎the ‎popular‏ ‎communication ‎platform‏ ‎widely ‎used ‎by ‎gamers‏ ‎and‏ ‎various ‎online‏ ‎communities. ‎This‏ ‎probe ‎follows ‎recent ‎incidents ‎where‏ ‎large‏ ‎amounts ‎of‏ ‎user ‎data‏ ‎were ‎reportedly ‎compromised. ‎The ‎specifics‏ ‎of‏ ‎the‏ ‎data ‎involved‏ ‎in ‎this‏ ‎leak ‎have‏ ‎not‏ ‎been ‎fully‏ ‎disclosed, ‎but ‎the ‎investigation ‎aims‏ ‎to ‎determine‏ ‎the‏ ‎extent ‎of ‎the‏ ‎breach ‎and‏ ‎identify ‎the ‎perpetrators.

In ‎2022,‏ ‎the‏ ‎FBI ‎investigated‏ ‎an ‎Air‏ ‎Force ‎intelligence ‎analyst ‎for ‎leaking‏ ‎classified‏ ‎information ‎in‏ ‎an ‎anti-government‏ ‎group ‎on ‎Discord. ‎The ‎analyst,‏ ‎who‏ ‎was‏ ‎a ‎member‏ ‎of ‎the‏ ‎381st ‎Intelligence‏ ‎Squadron‏ ‎at ‎Joint‏ ‎Base ‎Elmendorf-Richardson ‎(JBER) ‎in ‎Alaska,‏ ‎allegedly ‎shared‏ ‎sensitive‏ ‎information ‎with ‎other‏ ‎members ‎of‏ ‎the ‎group, ‎which ‎had‏ ‎a‏ ‎focus ‎on‏ ‎far-right ‎and‏ ‎anti-government ‎ideologies.

In ‎response ‎to ‎the‏ ‎FBI’s‏ ‎investigation, ‎Discord‏ ‎has ‎reiterated‏ ‎its ‎commitment ‎to ‎user ‎privacy‏ ‎and‏ ‎security.‏ ‎The ‎company‏ ‎has ‎reportedly‏ ‎taken ‎additional‏ ‎measures‏ ‎to ‎secure‏ ‎user ‎data ‎and ‎prevent ‎future‏ ‎breaches. ‎Discord’s‏ ‎spokesperson‏ ‎emphasized ‎ongoing ‎efforts‏ ‎to ‎enhance‏ ‎security ‎protocols ‎in ‎light‏ ‎of‏ ‎these ‎repeated‏ ‎data ‎leak‏ ‎incidents.

This ‎incident ‎has ‎drawn ‎attention‏ ‎from‏ ‎not ‎only‏ ‎law ‎enforcement‏ ‎but ‎also ‎data ‎protection ‎agencies.‏ ‎There‏ ‎is‏ ‎an ‎ongoing‏ ‎discussion ‎about‏ ‎the ‎need‏ ‎for‏ ‎stricter ‎data‏ ‎security ‎laws ‎and ‎regulations, ‎especially‏ ‎concerning ‎platforms‏ ‎like‏ ‎Discord ‎that ‎handle‏ ‎significant ‎amounts‏ ‎of ‎sensitive ‎user ‎information.

The‏ ‎potential‏ ‎for ‎stricter‏ ‎data ‎security‏ ‎laws ‎could ‎have ‎a ‎significant‏ ‎impact‏ ‎on ‎the‏ ‎way ‎companies‏ ‎like ‎Discord ‎operate ‎and ‎the‏ ‎measures‏ ‎they‏ ‎are ‎required‏ ‎to ‎take‏ ‎to ‎protect‏ ‎user‏ ‎data.

Обновления проекта

Метки

новости 33 уязвимость 6 Ransomware 5 дайджест 5 фишинг 5 АНБ 4 fbi 3 malware 3 nsa 3 разбор 3 фбр 3 console architecture 2 IoT 2 MITM 2 mqtt 2 архитектура консолей 2 аутентификация 2 вредоносный код 2 инцидент 2 инциденты 2 кибер атаки 2 Реагирование на инциденты 2 8bit 1 adapt tactics 1 ADCS 1 ai 1 AlphV 1 Android-устройства 1 Android15 1 AnonSudan 1 AntiPhishStack 1 Atlassian 1 AttackGen 1 BatBadBut 1 BianLian 1 bite 1 bitlocker 1 bitlocker bypass 1 Black Lotus Labs 1 blizzard 1 BucketLoot 1 Buffer Overflow 1 BYOVD 1 chisel 1 cpu 1 cve 1 CVE-2023-22518 1 CVE-2023-35080 1 CVE-2023-38043 1 CVE-2023-38543 1 CVE-2024-0204 1 cve-2024-21447 1 cvss 1 Cyber Toufan Al-Aqsa 1 D-Link 1 dark pink apt 1 dcrat 1 DevSecOps 1 Dex 1 EdgeRouters 1 EDR 1 EntraID 1 ESC8 1 Evilginx 1 FBI IC3 1 FIDO2 1 Firebase 1 fortra goanywhere mft 1 fuxnet 1 game console 1 GeminiNanoAI 1 genzo 1 Google 1 GoogleIO2024 1 GooglePlayProtect 1 GoPhish 1 gpu 1 ICS 1 ICSpector 1 IoMT 1 KillNet 1 LeftOverLocals 1 LG SmartTV 1 Living Off the Land 1 lockbit 1 LOTL 1 m-trends 1 Mallox 1 mandiant 1 MediHunt 1 Meta Pixel 1 nes 1 nexus 1 OFGB 1 PingFederate 1 PlayIntegrityAPI 1 PlayStation 1 playstation 2 1 playstation 3 1 plc 1 ps2 1 ps3 1 PulseVPN 1 qcsuper 1 Raytracing 1 rodrigo copetti 1 rust 1 Sagemcom 1 sandworm 1 SharpADWS 1 Siemens 1 skimming 1 Smart Devices 1 snes 1 soho 1 SSO 1 TA547 1 TDDP 1 Telegram 1 TeleTracker 1 Terminator 1 threat intelligence 1 threat intelligence analysis 1 tp-link 1 ubiquiti 1 UserManagerEoP 1 VPN 1 webos 1 What2Log 1 windows 1 Windows 11 1 Windstream 1 WSUS 1 xbox 1 xbox 360 1 xbox original 1 Yubico 1 Z80A 1 ZXSpectrum 1 Анализ мобильных сетей 1 анализ поведения 1 анализ угроз 1 Безопасность телекоммуникаций 1 ботнет 1 ВВС США 1 веб аутентификация 1 великобритания 1 Винтаж 1 ВМС 1 Демосцена 1 дизассемблер 1 игровые консоли 1 ИИ 1 имитация угроз 1 исследование 1 Исследование сетей 5G 1 категории контента 1 ключи доступа 1 контент 1 криминалистика 1 машинное обучение 1 медицина 1 модификация реестра 1 обучение сотрудников 1 осведомленность о безопасности 1 переполнение буфера 1 перехват радиокадров 1 Платные уровни 1 потребление энергии 1 Протокол Qualcomm Diag 1 прошивка 1 ретро 1 риск 1 роутер 1 сетевой анализ 1 скам 1 софт 1 удаление рекламы 1 управление рисками 1 устойчивость к фишингу 1 утилиты 1 Уявзимость 1 фрод 1 ЦРУ 1 Больше тегов

Фильтры

Подарить подписку

Будет создан код, который позволит адресату получить бесплатный для него доступ на определённый уровень подписки.

Оплата за этого пользователя будет списываться с вашей карты вплоть до отмены подписки. Код может быть показан на экране или отправлен по почте вместе с инструкцией.

Будет создан код, который позволит адресату получить сумму на баланс.

Разово будет списана указанная сумма и зачислена на баланс пользователя, воспользовавшегося данным промокодом.

Добавить карту
0/2048