BM SECURITY Group 🇺🇿


Гео и язык канала: Узбекистан, Узбекский
Категория: Технологии


🔥 BM SECURiTY GROUP | Red/Blue team - CyberWar | Cyber Security (IT & OT) | Awareness/Training
Aloqa: @Educyber_admin
Chat: @bestmasteruz
Websayt: https://www.cyber-sec.uz
😎 BM SECURiTY Group 2009-2O25

Связанные каналы  |  Похожие каналы

Гео и язык канала
Узбекистан, Узбекский
Категория
Технологии
Статистика
Фильтр публикаций


Видео недоступно для предпросмотра
Смотреть в Telegram
Ukraina Qurolli Kuchlari, Mudofaa vazirligi, Ukraina Xavfsizlik xizmati, Bosh razvedka boshqarmasi, Mudofaa patrul xizmati va boshqalarning muntazam ma'lumotlari, maxfiy eslatmalar, turli darajadagi qo'mondonlarning buyruqlari, Microsoft teamsdagi barcha rasmiy yozishmalar, chet eldan yetkazib beriladigan materiallar, JIRA, SAP va boshqalardan iborat 3.7 TB ma'lumotlar bizni qo'limizda.


deya xabar berdi rus xakerlik guruhi "SSSO - Maxsus tarmoq operatsiyalari xizmati"


Qachonlardir elitalar ishlatgan texnikalar, kiberqurollar hozirda arzimagan summaga "qora bozor" larda istalgan junboshga sotilmoqda, bu esa o'z o'rnida kibertahdidlarning keskin oshishiga olib keladi

Bunday katta miqdordagi oqimga, kibergigienaga ega bo'lmagan hodimlar osongina tushib qolmoqda va ular orqali hatto 3 xarfli "krutoy" xizmatlar ham jiddiy zarar ko'rmoqda. Hojiboy Tojiboyev aytganidek, ishlatilmagan miyyalargacha yetib borayotgan bu kabi tahdid qurollari kundan-kunga ortib boraveradi xali. Bu holatda yagona yechim tashkilotdagi hamma xodimlarni bitta qoldirmasdan bo'shatish emas 😀 aksincha, ularni doimiy o'qitish, aktual tahdid turlari bilan tanishtirib borish zarur!


Albatta data breachsiz kunni tugatib bo'lmaydi

20million openai credentials sotuvda :)


⚡️Washingtonpost yozmoqda...

Apple Buyuk Britaniya hukumatining buyrug'iga ko'ra, o'z ekotizimlarida backdoor yaratishi kerak

Bu esa kompaniyaning cloud servislaridagi istalgan foydalanuvchi tomonidan yuklangan kontentga kirish imkonini beradi.

https://www.washingtonpost.com/technology/2025/02/07/apple-encryption-backdoor-uk/


😒 AnonArabia xakerlari 590GB Saudiya Arabistoni xarbiylari ichki ma'lumotlarini sotuvga qo'ydi.


🦜 Qushchani yangi soni chiqdi

- sudo parrot-upgrade yoki
- sudo apt update && sudo apt full-upgrade orqali sizdagi mavjud sonini upgrade qilishingiz mumkin.

Yangi o'yinchiqlar :

airgeddon 11.40
netexec 1.3.0
Linux kernel 6.11.5
maltego 4.8.1
metasploit 6.4.43
sqlmap 1.8.12
ZAP 2.15.0
sherlock 0.15.0
Seclists 2024.4
enum4linux 1.3.4
bloodhound 1.7.2
theharvester 4.6.0
burpsuite 2024.10.1.1
wireshark 4.0.17
[NEW] Caido 0.44.1
[NEW] Seclists-lite 2024.4

Batafsil : https://parrotsec.org/blog/2025-01-31-parrot-6.3-release-notes


📺Tehran – bu Mossad agenti bo'lgan xaker qiz Tamar haqida hikoya qiluvchi josuslik seriali

U maxfiy missiya bilan Eronning yuragiga – Tehronga yuboriladi. Biroq, operatsiya reja bo‘yicha ketmaydi va Tamar o‘z jonini saqlash uchun josuslar, xakerlar hamda razvedka xizmatlari o‘rtasidagi xavfli o‘yinga tushib qoladi.

Serialda kiberhujumlar, Eron va Isroil razvedkalari o‘rtasidagi josuslik janglari, xakerlik usullari va yashirin operatsiyalar mahorat bilan aks ettirilgan.

Tavfsuyu 👌 link


Cybercrime da soqqa qilish oson, ammo eplab qo'lga olish deyarli imkonsiz :))

ransomware guruhlari odatda yirik tashkilotlarga kirish huquqlarini turli xakerlardan sotib olishadi va so'ngra zararlab ulardan pul talab qilishadi, xammasi oddiy, virtual qaroqchilik.

- Rasmdagi daromadi $16mlnlik tashkilotning infratuzilmalariga kirish huquqi, atigi $1k ga sotilmoqda.

- Sizni yaaangi sotib olgan EDR/XDR tizimlaringiz esa, faqat sizni hotirjam qilish uchun ishlamoqda xolos :))


Manga yoqmaydigan linkedin saytiga oid 400 million foydalanuvchini o'z ichiga olgan navbatdagi "data leak" e'lon qilindi :)

// Connect


🔖 Embarcaderoda bayram, Delphi 30 yoshligini nishonlamoqda

Turbo pascal, interbase va nihoyat Borland Pascalda ishlab keyin birdan boshqa davrga tushib qolganlar, birgamiz 😁

https://blogs.embarcadero.com/celebrating-the-30th-anniversary-of-delphi-version-1-0s-launch/


❗ $50k ga isroil elektronika tizimlari kompaniyasi tarmoqlariga kirish huquqi sotilmoqda

Unda, mavjud:

foydalanuvchilar soni: 4,501,628 ta foydalanuvchi hisobini boshqarish
qurilmalar soni: 13 525 ta joyda 90 857 ta qurilmadan foydalanish imkoniyati

Kompaniya rasmiy sahifasi hozirda ish faoliyatida emas.


❗Fevral oyida Microsoft Windows va Windows komponentlari, Office va Office komponentlari, Azure, Visual Studio va Remote Desktop xizmatlarida 57 ta yangi CVE-larni aniqladi va kecha 11-fevral kuni patch e'lon qildi. Umumiy 63 ta CVE ro'yxatdan o'tgan.

https://msrc.microsoft.com/update-guide/releaseNote/2025-Feb
https://msrc.microsoft.com/update-guide/vulnerability


NowSecure foydalanuvchilarga maxfiylik va xavfsizlik xavfi tufayli DeepSeek iOS mobil ilovasini o‘z qurilmalaridan o'chirishni tavsiya qiladi, bunga sabablar:


- Privacy issues due to insecure data transmission
- Vulnerability issues due to hardcoded keys
- Data sharing with third parties such as ByteDance
- Data analysis and storage in China
- The issues listed above may lead to:

- Loss of intellectual property and sensitive data
- Compromised data integrity due to security flaws
- Tracking and surveillance from data collection
- Loss of control over data sent to and governed by China

// Kiberjosuslik, kibertahdidlar turlicha sifatlarga ega, ammo Xitoy albatta bu boshqa dunyo))

https://www.nowsecure.com/blog/2025/02/06/nowsecure-uncovers-multiple-security-and-privacy-flaws-in-deepseek-ios-mobile-app/


Видео недоступно для предпросмотра
Смотреть в Telegram
Ishga kirishdagi suhbatda AI ishlatib shaxsini yashirgan kandidat :)

Vidoc Security asoschilaridan biri bu hafta sun'iy intellekt yordamida o'zini boshqa odamga o'xshatishga uringan xodim bilan o'tkazgan intervyusidan parchani e'lon qildi.

Odatda firibgarlar deep feyk texnologiyasi orqali boshqa shaxslar ko'rinishida va ovozida turli ssenariylar o'ylab topishadi, endi ular boshqa shaxs ko'rinishida tashkilotlarga kirib olishi, kiberjinoyatchilar hamda firibgarliklarning keng miqyosda ta'sir qilishiga olib kelishi mumkin.


⚠️ Rusiy zabon xakerlar doim sohada top, ammo ular orasida "Bratva" laqabi bilan taniqlisi bor, atrofdagi har bir xaker u bilan yozishgan yoki aloqador, yaqin oylarda uning X (ex twitter) sahifasi o'chib ketti, ogohlantirishsiz. Bu ko'pchilik cybercrime a'zolarida shubxa va savollar uyg'otgandi.

Ma'lum bo'lishicha, Pyotr Levashov ismli shaxs, 2017-yilda Ispaniyada hibsga olinganidan so‘ng, 2018-yilda AQShga ekstraditsiya qilingan va u yerda FQB bilan hamkorlik qilishga rozi bo‘lgan. Uning vazifasi rus tilida so‘zlashuvchi kiberjinoyatchilar haqida ma'lumot to‘plash bo‘lib, bu orqali AQSh maxsus xizmatlariga xakerlarni aniqlash, ularga ayblovlar qo‘yish va qidiruvga berish imkoniyatini yaratib bergan. Levashovning FQB bilan hamkorligi natijasida, u ilgari o‘zi boshqargan botnetlar va kiberjinoyatchilik tarmoqlari, xakerlar haqida qimmatli ma'lumotlarni taqdim etgan.

Levashov - aka Severaning "Storm Worm", "Waledac" va "Kelihos" nomli taniqli botnetlari, butun dunyo kiberjinoyatchilari orasida mashxur edi. Masalan "Kelihos" botneti bir kecha ichida 4mlrd zararli xabar yuborish kuchiga ega bo'lgan.

Gazeta.ru izlanishlariga va rus xakeri Sitnikov fikrlariga ko'ra, Levashov va "Bratva" bitta shaxs bo'lishi mumkin. Bu esa cybercrime da xakerlar uchun jiddiy xavf keltirib chiqaradi, chunki "ichkarida" hamma bir-birini taniydi, "bratva" esa xammani sotishi yoki allaqachon sotgan bo'lishi mumkin!

https://www.gazeta.ru/tech/2025/02/04/20490440.shtml


Репост из: CYBER-BRO Kiberxavfsizlik kompaniyasi
❗ Yaqinda AQShning Kiberxavfsizlik va infratuzilma xavfsizligi agentligi (CISA) hamda Oziq-ovqat va farmasevtika idorasi (FDA) Contec CMS8000 bemor monitorlarida yashirin (backdoor) funksionallik mavjudligi haqida ogohlantirish e'lon qildi. Ushbu monitorlar Xitoyda ishlab chiqarilgan bo'lib, bemorlarning hayotiy ko'rsatkichlarini kuzatish uchun ishlatiladi. Ogohlantirishda qurilma dasturiy ta'minotida qattiq kodlangan IP manzilga ega bo'lgan yashirin funksionallik mavjudligi ta'kidlangan. Bu esa masofaviy kod bajarilishi va qurilmaning sozlamalarini o'zgartirish imkoniyatini berishi mumkin, albatta bu bemor xavfsizligiga tahdid soladi.

Biroq, Claroty kompaniyasining Team82 tadqiqot guruhi ushbu masalani chuqurroq o'rganib chiqdi va bu yashirin backdoor emas, balki xavfsiz bo'lmagan dizayn muammosi ekanligini aniqladi. Ularning tahliliga ko'ra, ishlab chiqaruvchi va qayta sotuvchilar ushbu IP manzilni o'z qo'llanmalarida keltirgan va foydalanuvchilarga ichki tarmoqlarida Markaziy Boshqaruv Tizimi (CMS) bilan ushbu IP manzil orqali ulanishni tavsiya qilgan. Shuningdek, dasturiy ta'minotni yangilash jarayoni qurilma yuklanishi paytida jismoniy tugmani bosishni talab qiladi, bu esa masofaviy yangilanishlarni cheklaydi.

Shunga qaramay, bunday dizayn bemor ma'lumotlarining tasodifiy sizib chiqishi yoki tasdiqlanmagan masofaviy fayllarning yuklanishi kabi xavflarni keltirib chiqarishi mumkin. Shu sababli, tibbiyot muassasalari va foydalanuvchilarga ushbu qurilmalardan foydalanishda ehtiyotkorlik choralarini ko'rish tavsiya etiladi. Agar qurilma ishlashi uchun internet zarur bo'lmasa, Ethernet kabelini uzib qo'yish va simsiz (Wi-Fi) modullarini o'chirish tavsiya etiladi. Agar internetni o'chirib bo'lmasa, qurilmadan foydalanish davomida bemor ma'lumotlarining sizib chiqishi xavfi saqlanib qoladi.


Ushbu holat tibbiy qurilmalarning xavfsiz dizayni va konfiguratsiyasining muhimligini yana bir bor tasdiqlaydi. Tibbiyot muassasalari bunday qurilmalardan foydalanishda ularning xavfsizlik xususiyatlarini diqqat bilan o'rganishlari va zarur choralarni ko'rishlari lozim.

⚠️ Tavsiya etilgan himoya choralar:

✅ 202.114.4.0/24 tarmog‘iga kirishni butunlay bloklash – qurilmaning internet orqali yangilanishining oldini olish.
✅ Agar qurilmaning tarmoq sozlamalarini o‘zgartirish imkoni bo‘lsa, standart 202.114.4.119 IP-manzilini o'zgartiring.
✅ Agar CMS monitoring tizimi orqali yangilanish talab qilinsa, tarmoq segmentatsiyasi va statik marshrutlash yordamida faqat ichki CMS serverga yo‘naltiring.
✅ HL7 funksiyasi ishlatilmasa, 202.114.4.120 ga chiqayotgan trafikni to‘liq bloklash tavsiya etiladi.
✅ Zararli kod muammosi hal etilmagani sababli, iloji bo‘lsa, ushbu monitorlarni xavfsizroq alternativaga almashtirish tavsiya etiladi.

📌 Manbalar:

- https://www.cisa.gov/sites/default/files/2025-01/fact-sheet-contec-cms8000-contains-a-backdoor-508c.pdf
- https://youtu.be/lHZtDS7jPbo
- https://cwe.mitre.org/data/definitions/912.html
- https://www.gimaitaly.com/DocumentiGIMA/Manuali/EN/M35152EN.pdf
- https://claroty.com/team82/research/are-contec-cms8000-patient-monitors-infected-with-a-chinese-backdoor-the-reality-is-more-complicated


📺 isroil milliy xavfsizlik xizmati infratuzilmalariga xujumidan keyin Handala xakerlar guruhining bir qator ijtimoiy tarmoqlardagi sahifalari bloklandi.

Bugun esa xakerlar isroilning navbatdagi muhim obyektlariga kiber "zarba" berdi.

Butun dunyo bo'ylab 5000 dan ortiq xodimlari va 60 ta ofislari bo'lgan sionistlarning eng yirik sanoat gigantlaridan biri bo'lgan Tosaf'dagi tizimlarni muvaffaqiyatli buzdik va to'liq nazoratga oldik. Bugun erta tongda biz ob'ektga barcha kirish punktlarini to'liq blokirovka qilishni boshladik, bu esa ishchilarning kirishiga to'sqinlik qildi. Shundan so'ng biz SCADA tizimlarini o'chirishni boshladik, bu esa zavod faoliyatini samarali ravishda falaj qildi.


Tosaf - uzoq vaqtdan beri harbiy va strategik maqsadlar uchun kimyoviy qo‘shimchalar va polimerlar ishlab chiqarishga ixtisoslashgan sionistik tashkilot bo'lib, Mudofaa vazirligi bilan yaqindan hamkorlik qilib keladi. Ushbu kompaniya rejimning jangovar texnikasi va texnologik ustunligiga muhim hissa qo'shgan.


2025/1-qabul tugadi, keyingi qabul 6oydan keyin, rahmat!


Kiberxavfsizlik mutaxassisi kasbi uchun onlayn o'quv kursiga qabul ochiq!

Kursga tarmoq, tizim, dasturlash va web texnologiyalaridan boshlang'ich xabardor bo'lganlar qabul qilinadi, aniq to'xtalib o'tmayman bu IPv4 va IPv6 ning farqi kabi narsalarni bilsangiz yetarli degani. Kurs o'zi boshlang'ichlar uchun sohaning barcha muhim spektrini qamrab oladi. Ko'p yillik tajribam orqali unikal dars metodi va kontenti shakllantirilgan, darslar maromiga yetkazilgan, reja asosida o'rgansangiz bas.

- Kurs davomiyligi 5 oy
- Kursning umumiy narxi 10mln so'm, oyiga 2mln dan.
- Oyma-oy yoki bir martalik 9.5 mln to'lov qilishingiz mumkin.
- O'quvchilar soni 15tagacha.
- Kurs xaftasiga 4kun ketma-ket videodars shaklida berib boriladi.
- Har oy 1 yoki 2marta Zoom darsi, savol-javob suhbatlari bo'lib o'tadi.
- Yopiq telegram support.
- 2 ta xalqaro (Certified AppSec Practitioner (CAP), Certified White Hat Hacker™) sertifikat va milliy BM SECURITY kiberxavfsizlik sertifikatiga ega bo'lasiz.
- CYBER-BRO kiberxavfsizlik kompaniyasida ish o'rganish (toshkent).
- Yosh chegarasi 17
- Shaxsingizni tasdiqlashingiz talab etiladi.
- Offlayn tadbirlar 3-oydan boshlanadi.

✅ Bu galgi qabulda man o'quvchilar bilan kichik proyektlar va offline uchrashuvlar tashkil qilmoqchiman.

Kurs mavzulari haqida batafsil saytda tanishing : https://cyber-sec.uz/complect
Supportga @Educyber_admin ism familiyangizni yozib yuboring, qolgan savollar uchun forma beradi, to'ldirib javob olasiz.

Показано 19 последних публикаций.