AP Security
3.67K subscribers
280 photos
2 videos
61 files
547 links
Лаборатория инновационных технологий и кибербезопасности. ( Laboratory of innovation technologies and cybersecurity )
Новости, события, мероприятия, технические обзоры

По вопросам сотрудничества:
@P1N_C0DE
Download Telegram
🌐Телеком-провайдеров атакует неизвестный Sandman

👁В SentinelOne таинственную APT-группу, взламывающую компании с целью шпионажа, нарекли Sandman

👁Хакеры воруют админ-пароли, взламывают Windows машины с помощью pass-the-hash и внедряют бэкдор, реализуемый компилятором LuaJIT

👁Вредонос, который прозвали LuaDream, качественно выполнен и использует многоступенчатую схему развертывания, оставаясь в результате незамеченным

👁Исследователи насчитали 13 основных компонентов бэкдора и 21 вспомогательный

#itnews #infosec #apt #hacking
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔3🤨2👍1😱1
🌐Кибервымогатели Shadow теперь атакуют российские компании под именем C0met

🔅Группировка по-прежнему использует LockBit3, а для Linux выбрали шифровальщик, основанный на Babuk

🔅В F.A.C.C.T отметили, что жертвы Comet располагаются в Москве, Санкт-Петербурге, Екатеринбурге, Ижевске и других городах России

🔅Это уже не первые атаки. Shadow начали проводить их еще в апреле этого года

#itnews #infosec #hacking
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔4🤡2🤨2👍1
Рубрика: "ИБ на A,B,C,D" №10 #CEH #Hacking Wi-Fi & Bluetooth

Что из перечисленного ниже является стандартом безопасности для беспроводных сетей? Which of the following specifies security standards for wireless?
Anonymous Quiz
31%
802.11a
19%
802.11b
28%
802.11g
22%
802.11i
🔥7❤‍🔥3🤔3
Рубрика: "ИБ на A,B,C,D" №13 #CEH #Hacking Wi-Fi & Bluetooth
Для чего используется режим монитора сетевого адаптера? Monitor mode is used by wireless cards to do what?
Anonymous Quiz
32%
Capture traffic from an associated wireless access point.
14%
Capture information from ad hoc networks.
24%
Capture information about wireless networks.
30%
Capture traffic from access points.
🔥4😁2👍1