hack_less | Неотсортированное

Telegram-канал hack_less - Этичный Хакер

446475

Канал №1 на тему хакинга и информационной безопасности в телеграм. Обратная связь: @hackerless_bot Сотрудничество, реклама: @workhouse_price Канал в реестре РКН: https://clck.ru/3FgdFY

Подписаться на канал

Этичный Хакер

😈 Подборка инструментов для шифрования и хэширования данных

Основная задача хеширования — создать уникальный цифровой «отпечаток» данных, который поможет ускорить обработку информации, защитить её от взлома и упростить идентификацию


1. OpenSSL: Широкопрофильная библиотека с реализациями протоколов SSL и TLS, а также инструментов для шифрования, расшифровки, хэширования и управления сертификатами.

2. Libsodium: Легковесная, высокопроизводительная библиотека для криптографии с простым API для безопасной разработки приложений.

3. PyCryptodome: Библиотека для Python, предлагающая различные криптографические алгоритмы, включая AES, DES, RSA, хэширование и многое другое.

4. CryptoJS: Библиотека для JavaScript, позволяющая осуществлять шифрование и хэширование с использованием различных алгоритмов, таких как AES, SHA256 и другие.

5. bcrypt: Библиотека для Node.js и JavaScript, предназначенная для безопасного хэширования паролей с использованием алгоритма bcrypt.

#Hash #Hashing #Encryption #Tools #Cryptography | 🧑‍💻 Этичный хакер

Читать полностью…

Этичный Хакер

😈 Новый троян массово рассылают в Telegram

❗️ Злоумышленники массово рассылают в Telegram троян Mamont в формате apk-файла, замаскированного под видео

При открытии подобных файлов на устройство жертвы устанавливается зараженное трояном Mamont приложение

Вирус может считывать push-уведомления, СМС, получать доступ к фотографиям из галереи, а также автоматически рассылать опасный файл всем контактам пользователя в Telegram

🗣 Ссылка на чтиво

#News #Mamont #Trojan #Telegram #Malware | 🧑‍💻 Этичный хакер

Читать полностью…

Этичный Хакер

😈 Знакомство с XPath Injection

XPath инъекции — это тип инъекционной атаки, которая использует уязвимости в обработке сервером пользовательского ввода

XPath (XML Path Language) — язык запросов для XML документов, в общем похожий на SQL для баз данных. Правда вместо таблиц, колонок и строчек XPath оперирует нодами в XML дереве

‼️ Атаки с использованием XPath выполняются путём вставки вредоносного кода в поля ввода для изменения поведения запроса и извлечения конфиденциальной информации из базы данных приложени

🗄 Подробное руководство по XPath-инъекциям
🗄 XPath Injection | OWASP Foundation
🗄 Введение в XPath инъекции: примеры
🗄 Борьба с XPath инъекциями в .NET
🗄 XPath Injection: A beginners guide (более свежее руководство)

#Guide #SQL #XPath #Injection | 🧑‍💻 Этичный хакер

Читать полностью…

Этичный Хакер

😈 Деанон пользователя VK с помощью фишинга

В сегодняшней статье автор покажет один из способов, которые используют хакеры для деано­на пользователей VK

— Мы рассмотрим технику фишинга, которая называется клик­дже­кинг

Кликджекинг — это мошенническая техника, которую злоумышленники используют для получения доступа к конфиденциальной информации или компьютеру жертвы, заманивая ее на внешне безобидный сайт

Обычно злоумышленники реализуют кликджекинг, накладывая невидимый слой со своей страницей поверх легитимного сайта


Данный способ также позволяет деано­ними­зиро­вать пользователей других социальных сетей и платформ

🗣 Ссылка на чтиво

#VK #Anonimity #Phishing #Deanonymization | 🧑‍💻 Этичный хакер

Читать полностью…

Этичный Хакер

😈 OSINT: Подборка инструментов для сбора информации

1. Hoper: следует по URL и определяет конечный пункт назначения куда ведёт ссылка

2. flashlight: способствует в сборе информации, при этом программа имеет три базовых типа сканирования: пассивное сканирование, активное сканирование и сканирование скриншотов, а также один тип анализа

3. Habu: это набор инструментов на Python предназначенных для сбора информации, исследования и хакинга сети

4. HostHunter: это инструмент разведки для обнаружения имён хостов используя техники OSINT

5. Nullinux: это внутренний инструмент тестирования на проникновение для Linux, который может использоваться для перечисления информации ОС, информации доменов, общих сетевых папок, директорий и пользователей через SMB

#OSINT #Tools | 🧑‍💻 Этичный хакер

Читать полностью…

Этичный Хакер

😈 Forensics: Обзор инструментария и тренировочных площадок

Форензика (компьютерная криминалистика, расследование киберпреступлений) — прикладная наука о раскрытии преступлений, связанных с компьютерной информацией, об исследовании цифровых доказательств, методах поиска, получения и закрепления таких доказательств

— В данной статье мы соберем популярные инструменты для проведения криминалистического анализа и сбора цифровых доказательств

В статье будут подробно разобраны: дистрибутивы, фреймворки, инструменты для анализа сетевого взаимодействия, материалы для изучения и практические площадки

🗣 Ссылка на чтиво

#Tools #Forensics | 🧑‍💻 Этичный хакер

Читать полностью…

Этичный Хакер

😈 Полное руководство по John the Ripper

Руководство состоит из 7 частей:
1. Знакомство и установка John the Ripper
2. Утилиты для извлечения хешей
3. Как запустить взлом паролей в John the Ripper (как указать маски, словари, хеши, форматы, режимы)
4. Практика и примеры использования John the Ripper
5. Атака на основе правил
6. Брут-форс нестандартных хешей
7. Johnny — графический интерфейс для John the Ripper

John the Ripper — это популярный взломщик паролей, который умеет выполнять брут-форс как с использованием центрального процессора, так и видео карты, поддерживающий множество алгоритмов

Если быть более точным — это офлайн взломщик (онлайн взломщики брут-форсят службы подключаясь к ним, а офлайн взломщики работают с захваченными хешами (файлами) к которым подбирают пароль)


Режимы работы:
• Single Crack Mode: Использует информацию о пользователе и системе (например, имя пользователя) для попытки расшифровать пароль.
• Dictionary Mode: Использует словарь паролей (список слов) для перебора возможных вариантов. Это один из наиболее часто используемых режимов.
• Incremental Mode: Брутфорс-атака, которая перебирает все возможные комбинации символов. Этот режим наиболее универсален, но и самый медленный.
• External Mode: Позволяет пользователям писать свои собственные правила для атак.

#Tools #Cracking #Guide #BruteForce #Password #JohnTheRipper | 🧑‍💻 Этичный хакер

Читать полностью…

Этичный Хакер

😈 Призрачный администратор: как хакеры захватывают контроль над WordPress-сайтами

‼️ На более чем 5000 сайтов WordPress выявлена вредоносная кампания, в ходе которой злоумышленники создают фальшивые учётные записи администратора, устанавливают вредоносные плагины и похищают данные

После компрометации сайта вредоносный скрипт из указанного домена создаёт учётную запись администратора с именем wpx_admin, а её данные сохраняются в коде

Затем скрипт загружает и активирует вредоносный плагин под названием plugin.php с того же домена

🗣 Ссылка на чтиво

#WordPress #Vulnerability #Malware #News #CSRF | 🧑‍💻 Этичный хакер

Читать полностью…

Этичный Хакер

😈 Злоумышленники рассылают подарки с комментарием, где под предлогом выигрыша крупной денежной суммы указывают скамного бота.

Схема, когда под видом официальных ботов людям приходят подарки с посланием о денежном выигрыше, является мошенничеством.

В момент перехода по ссылке у пользователя крадётся аккаунт, а затем и деньги со счёта. 

Специалисты советуют не доверять незнакомым контактам и не открывать непонятные картинки или ссылки. 

#News #Telegram #Crime #Scam // nsis

Читать полностью…

Этичный Хакер

😈 Дельфийские игры: реверсим 64-разрядные приложения на Delphi

Хо­роше­го хакера от хороше­го кодера отли­чает то, что пер­вый не прос­то зна­ком со все­ми необ­ходимы­ми для выпол­нения текущей задачи инс­тру­мен­тами и уме­ет ими поль­зовать­ся, но так­же понима­ет их внут­реннее устрой­ство и прин­ципы работы, что­бы при необ­ходимос­ти обой­тись без них, прос­то руками выпол­нив дей­ствие, под которое инс­тру­мент по каким‑то при­чинам не был заточен


🗄 Сегод­ня в статье мы раз­берем методы ревер­са и отладки при­ложе­ний на Delphi, а также запасем­ся нуж­ными инс­тру­мен­тами

Delphi — императивный, структурированный, объектно-ориентированный, высокоуровневый язык программирования со строгой статической типизацией переменных. Основная область использования — написание прикладного программного обеспечения

🗣 Ссылка на чтиво

#Google #ReversEngeniring #Tools #Delphi | 🧑‍💻 Этичный хакер

Читать полностью…

Этичный Хакер

😈 Большое руководство по Tails

Руководство включает в себя:

1. Операционная система для анонимности
2. Установка и загрузка Tails
3. Как запускать команды от root в Tails. Как использовать sudo в Tails. Какой в Tails пароль по умолчанию для root/администратора
4. Persistence в Tails
5. Программы в Tails
6. Подсказки по использованию и инструкции Tails
7. Решение проблем Tails
8. Всегда свежая информация на русском о выходе новых версий

Tails (The Amnesic Incognito Live System) — дистрибутив GNU/Linux на основе Debian, созданный для обеспечения приватности и анонимности

🥷 Все подключения к Интернету Tails принудительно отправляет через сеть Tor и не оставляет следов на компьютере, а также платформа имеет встроенные инструменты криптографии для шифрования ваших файлов, почтовых сообщений email и мгновенных сообщений

🗣 Ссылка на чтиво

#Anonymity #Confidentiality #Tor #Tails | 🧑‍💻 Этичный хакер

Читать полностью…

Этичный Хакер

😈 Подборка утилит для проведения DoS и дуатентификации беспроводных сетей

1. Mass-deauth: Скрипт для массовой деаутентификации в сетях 802.11

2. modwifi: Инструмент для проведения продвинутых атак на Wi-Fi с использованием стандартного оборудования

3. netattack: Скрипт на Python для сканирования локальной сети на наличие Wi-Fi-сетей и проведения атак деаутентификации

4. ska: Фреймворк для перехвата пакетов IEEE802.11 и создания пакетов деаутентификации

5. zizzania: Автоматизированная атака деаутентификации

#DoS #Tools #WiFi #Network #Deauthentication | 🧑‍💻 Этичный хакер

Читать полностью…

Этичный Хакер

😈 Слежка через смартфоны: новый скандал с участием спецслужб

❗️Хакеры заявили о взломе компании Gravy Analytics, продающей данные о местоположении смартфонов правительству США

— Злоумышленники якобы получили доступ к большому объёму данных, включающие точные координаты пользователей, время перемещения и дополнительные классификаторы. Среди данных обнаружены сведения о пользователях из разных стран, включая Россию, Мексику и Нидерланды

Хакеры утверждают, что получили доступ к инфраструктуре Gravy Analytics ещё в 2018 году. Скриншоты демонстрируют полный доступ к серверам, доменам компании и хранилищам Amazon S3

🗣 Ссылка на чтиво

#Surveillance #Confidentiality #USA #FBR #GravyAnalytics | 🧑‍💻 Этичный хакер

Читать полностью…

Этичный Хакер

😈 Китайские хакеры держат под прицелом энергосистему США

— Масштаб взломов телекоммуникаций в США оказался больше, чем предполагалось. Среди пострадавших оказались Charter Communications, Consolidated Communications и Windstream, как сообщила Wall Street Journal со ссылкой на осведомленные источники

❗️ Злоумышленники использовали уязвимости в устройствах безопасности Fortinet и компрометировали крупные маршрутизаторы Cisco Systems. Помимо проникновения в сети AT&T и Verizon, они атаковали инфраструктуру Lumen Technologies и T-Mobile

Китай категорически отверг обвинения, назвав их дезинформацией. Однако масштабы и последствия атак вызывают серьезные опасения

🗣 Ссылка на чтиво

#Telecommunications #Encryption #News #Attack #China #USA | 🧑‍💻 Этичный хакер

Читать полностью…

Этичный Хакер

😈 Первое в мире киберпреступление — компьютерный червь Морриса

Это история о том, как эксперимент превратился в виртуального компьютерного червя, который заразил более 10 процентов развивающегося Интернета и привел к долгосрочным изменениям в индустрии


В 1988 году Роберт Таппен Моррис был 23-летним выпускником Гарварда и учился в аспирантуре Корнелла. Он стремился создать нечто, что могло бы самораспространяться по всему интернету

‼️ Примерно в 20:30 2 ноября 1988 года с компьютера Массачусетского технологического института (MIT) в Интернет был запущен самый первый в мире червь

Маленький эксперимент Морриса распространился по интернету и быстро начал сеять хаос на пораженных компьютерах

«В настоящее время мы подвергаемся атаке», — гласило одно из писем, отправленное студентом Калифорнийского университета в Беркли той ночью


❗️ В течение 24 часов после появления червя было заражено около 6 000 из примерно 60 000 компьютеров, подключенных к Интернету. Многие из пострадавших систем были выведены из строя или даже остановлены

— В основном пострадали колледжи, научно-исследовательские центры и военные. Среди них Гарвард, Принстон, Стэнфорд, Джонс Хопкинс, НАСА и национальная лаборатория имени Лоуренса — то есть место, которое отвечает за безопасность американских ядерных бомб

🗣 Ссылка на чтиво

#Worm #Malvar #DDoS #History #Morris | 🧑‍💻 Этичный хакер

Читать полностью…

Этичный Хакер

📚 Коллекция книг для ИБ специалистов.

• В нашем втором канале проходит небольшой розыгрыш, где победители смогут получить коллекцию актуальных и полезных книг для ИБ специалистов:

- Сети глазами хакера;
- Linux глазами хакера. 7-е издание;
- Веб-сервер глазами хакера. 4-е изд;
- Реагирование на инциденты на основе аналитических данных. 2-е издание;
- Контролируемый взлом. Библия социальной инженерии. 2-е издание;
- Linux. От новичка к профессионалу. 9 изд.

• Каждый победитель получит сразу весь пул книг в бумажном варианте, которые перечислены выше. Принять участие можно тут: /channel/it_secur/2635

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Этичный Хакер

😈 Скамеры дуреют с этой прикормки: как секретный токен ФБР вывел мошенников на чистую воду

В США завершён громкий процесс вокруг операции «Token Mirrors», инициированной ФБР

‼️ Задуманная схема включала выпуск специального цифрового токена и создание подставной криптовалютной компании, нацеленной на пресечение мошеннических действий на рынке виртуальных активов

Главным эпизодом операции стало недавнее признание компании CLS Global в совершении незаконных манипуляций, связанных с токеном NexFundA

— Следствие установило, что структура CLS Global предлагала услуги так называемого «Wash Trading» — фиктивных операций, способных искусственно завысить объём сделок и повысить цену цифровых активов

🗣 Ссылка на чтиво

#FBI #GLSGlobal #WashTrading #NexFundAI | 🧑‍💻 Этичный хакер

Читать полностью…

Этичный Хакер

😈 Подборка утилит для резевного копирования

Резервное копирование — это создание копий личных или корпоративных файлов, папок или систем на дополнительных (локальных или облачных) носителях информации

Оно необходимо для формирования архива данных, защищенного от изменений и повреждений, а также восстановления в случае повреждения или сбоев в первоисточнике


1. Amanda: программа для архивирования информации, обладающая возможностью резервного копирования данных, постоянно хранящихся на множестве компьютеров в компьютерной сети

2. Bacula: кроссплатформенное клиент-серверная программа, позволяющая управлять резервным копированием, восстановлением, и проверкой данных по сети для компьютеров и операционных систем различных типов

3. Barman: менеджер бэкапов для аварийного восстановления серверов PostgreSQL

4. Backuppc: программа для резервного копирования данных с управлением через веб-интерфейс

5. Duplicati: бесплатный инструмент для онлайн-хранения зашифрованных бэкапов

#Backup #Administration #Tools | 🧑‍💻 Этичный хакер

Читать полностью…

Этичный Хакер

😈 Подрядчик подвел: «Ростелеком» расследует утечку данных

❗️ Компания «Ростелеком» сообщила о возможной утечке данных из инфраструктуры подрядчика

По предварительной информации, инцидент не затронул особо чувствительные персональные данные клиентов — об этом заявила пресс-служба компании РИА Новости

Ранее хакерская группировка Silent Crow сообщила о взломе сайтов company.rt.ru и zakupki.rostelecom.ru

— По их заявлению, в результате атаки были получены данные, включающие 154 000 уникальных email-адресов и 101 000 номеров телефонов

🗣 Ссылка на чтиво

#News #Leak #Rostelecom #SilentCrow | 🧑‍💻 Этичный хакер

Читать полностью…

Этичный Хакер

😈 Анонимность — не право: Европол требует доступа к зашифрованным данным

— Глава Европола Катрин Де Болле намерена добиваться от крупных технологических компаний расширенного сотрудничества с правоохранительными органами в вопросах шифрования

«Анонимность — это не фундаментальное право», — заявила исполнительный директор правоохранительного агентства ЕС. По её словам, в цифровой среде полиции необходим доступ к расшифровке сообщений для борьбы с преступностью. «Без этого обеспечить соблюдение демократических принципов будет невозможно», — добавила она


‼️ Однако позиция Европола вызывает серьёзную критику со стороны экспертов по цифровым правам. Они указывают, что анонимность является фундаментальным компонентом права на свободу выражения мнений, что подтверждается решениями высших судебных инстанций

Технические специалисты также отмечают, что создание «backdoor» в системах шифрования может привести к появлению чёрного рынка действительно защищённых приложений, которыми будут пользоваться преступники, в то время как обычные граждане останутся под угрозой потенциальной слежки

🗣 Ссылка на чтиво

#Anonymity #Confidentiality #News | 🧑‍💻 Этичный хакер

Читать полностью…

Этичный Хакер

😈 Лучшие хакерские программы для взлома со смартфона

В этой статье мы рассмотрим 14 хакерских приложений, которые позволят вам  выполнить пентест  с помощью Андроид, не вытаскивая ноутбук

Все хакерские приложения для Андроид делятся на несколько групп:
1. Сканеры веб-ресурсов:
хакерские утилиты для поиска уязвимостей.
2. Комбайны: позволяют искать уязвимости (и эксплоиты для них) как в программной части так и в железе. Выполняют сниффинг, MITM-атаки, и т.д.
3. Снифферы: хакерские приложения для перехвата и анализа трафика.
4. Вспомогательные утилиты: инструменты помогающие в пентесте.
5. Справочники и поисковики: приложения выполняющие вспомогательные функции.

🗣 Ссылка на чтиво

#Tools #Android #Scanner #Sniffing | 🧑‍💻 Этичный хакер

Читать полностью…

Этичный Хакер

😈 В России разработан ИИ для деанонимизации в мессенджерах

— Российский разработчик создал ИИ-инструмент Apparatus Sapiens, предназначенный для анализа контента и выявления преступной активности в Telegram

‼️ Ключевой особенностью ИИ стало то, что после выявления опасного контента происходит деанонимизация его автора

Разработчик заявил, с помощью деанонимайзера можно найти данные о 58 млн пользователей Telegram, привязанных к телефонным номерам

Также система проводит мониторинг по 22 млн чатов, в которые входят как публичные сообщества, так и приватные чаты, доступ к которым предполагает переход по ссылке и согласование с администратором

❗️ В результате прогона сообщения через деанонимайзер можно получить мобильный телефон автора, его геолокацию и данные о соединении

🗣 Ссылка на чтиво

#ИИ #Confidentiality #Anonimity #Telegram #Deanonymization | 🧑‍💻 Этичный хакер

Читать полностью…

Этичный Хакер

Вебинар от Staffcop: Что такое ИБ?

📍22 января в 11:00 по мск состоится вебинар с полным часовым погружением в мир ИБ.

Поговорим про:

➡️ Основные опасения, связанные с утечками данных, кибератаками и их последствиями для бизнеса.

➡️ Почему сотрудники сопротивляются новым мерам безопасности и как правильно донести до них важность этих мер.

➡️ Эффективные стратегии и инструменты для предотвращения утечек данных.

Зарегистрироваться на вебинар

Реклама. ООО «АТОМ БЕЗОПАСНОСТЬ», ИНН 5408298569 , ОГРН 1125476195459 erid:2SDnje4GExL

Читать полностью…

Этичный Хакер

😈 Пробив профилей в социальных сетях

Social Mapper
предназначена для поиска профилей людей и компаний в социальных сетях

🗄 Алгоритм работы программы заключается в том, что она ищет большое количество профилей исходя из заданных данных (например, имя пользователей), а затем используя технологию распознавания лиц отбирает только имеющие отношения к искомому лицу

В качестве исходных данных можно указать имя, название компании, указать папку с изображениями, в которых каждый файл назван по имени и фамилии пользователя

🗣 Репозиторий на GitHub

#Tools #OSINT #SocialMapper 🧑‍💻 Этичный хакер

Читать полностью…

Этичный Хакер

😈 Google и Linux объединяются ради будущего свободного интернета

‼️ Google совместно с Linux Foundation объявила о создании инициативы для поддержки открытого исходного кода Chromium, на котором основан Chrome

Chromium — это кроссплатформенный браузер с открытым исходным кодом для быстрого и безопасного доступа в сеть Интернет. Разработчики заявляют о нём как об одном из самых быстрых, надёжных и безопасных инструментов для доступа в Интернет


— Проект под названием Supporters of Chromium-Based Browsers нацелен на создание устойчивой экосистемы открытого кода для Chromium и финансовую поддержку разработчиков, готовых внести вклад в развитие проекта

Chromium стал основой для множества браузеров, включая Microsoft Edge, Brave, Opera и Vivaldi. Вместе с Chrome они занимают около 68% мирового рынка браузеров

🗣 Ссылка на чтиво

#Google #Linux #OpenSource #Chrome | 🧑‍💻 Этичный хакер

Читать полностью…

Этичный Хакер

😈 Свобода слова не продаётся: Дуров уличил Meta в двойной игре

‼️ Павел Дуров заявил, что мессенджер остается независимым от политической ситуации в США и не поддается цензуре

«Я горжусь тем, что Telegram поддерживал свободу слова задолго до того, как это стало политически безопасно. Наши ценности не зависят от избирательных циклов в США», — подчеркнул он


— Так он отреагировал на заявление главы Meta, Марка Цукерберга, который объявил об отмене программы проверки фактов в пользу системы, подобной Community Notes, применяемой на платформе X

В видеообращении Цукерберг объяснил это решение сменой политической обстановки и стремлением к восстановлению свободы слова

«
Сегодня другие платформы объявляют, что цензуры у них станет меньше. Но настоящая проверка их недавно открытых ценностей произойдет, когда политические ветры снова изменятс
я
», — добавил Дуров, отметив, что
говорить о поддержке свободы слова легко, «когда вы ничем не рискуете»


🗣 Ссылка на чтиво

#Surveillance #Durov #News #Meta #Telegram | 🧑‍💻 Этичный хакер

Читать полностью…

Этичный Хакер

Mr.Robot — обучение хакингу в простой и доступной форме.

➖ Видеокурсы, книги, гайды
➖ OSINT, социальная инженерия, пентест
➖ Тесты, CTF, практика

Советуем подписаться — /channel/+V0oVAR8wUG4wODdi

Читать полностью…

Этичный Хакер

😈 Хакерские утилиты Дидье Стивенса

Дидье Стивенс — бельгийский разработчик и авторитетный специалист по информационной безопасности

Наиболее известен своими инструментами по взлому паролей Windows, анализу документов PDF и внедрению туда вредоносных файлов

А также как автор опенсорсных утилит Didier Stevens Suite: это 140 программ для системных операций с файлами, процессами, реестром и прочими штуками

🗣 Ссылка на чтиво

#Tools #DidierStevens | 🧑‍💻 Этичный хакер

Читать полностью…

Этичный Хакер

😈 Беспрецедентный взлом заставил США признать полное поражение спецслужб

Американские власти меняют подход к шифрованию после масштабных кибератак, связанных с китайской группировкой Salt Typhoon

❗️ Хакеры получили доступ к звонкам высокопоставленных чиновников, что эксперты назвали самым серьёзным нарушением в истории телекоммуникаций США

— Закон CALEA, принятый в 1994 году, обязывал телекоммуникационные компании предоставлять доступ к данным правоохранительным органам. Однако эта система дала сбой: китайские хакеры использовали уязвимости для перехвата звонков американских чиновников

На этой неделе CISA опубликовало руководство , в котором советует политическим и государственным деятелям перейти на защищённые коммуникации

🗣 Ссылка на чтиво

#Encryption #News #China #USA | 🧑‍💻 Этичный хакер

Читать полностью…

Этичный Хакер

😈 Хакер обрушил токен FEG на 99%: как заработать $1 миллион за несколько кликов

❗️ Кибератака на токен Feed Every Gorilla (FEG) обрушила его стоимость на 99%

По предварительным данным, проблема возникла из-за уязвимости в мосте Wormhole, который ранее проходил аудит.

🗄 Злоумышленник создал вредоносное сообщение моста на одной цепочке, незаконно вывел крупные суммы FEG на другой, а затем обменял их на ликвидность

По данным Cyvers, злоумышленник заработал более $1 млн, извлекая прибыль с различных сетей: 96 ETH, 73 ETH и 712 BNB

Украденные средства киберпреступник перемешал в миксере Tornado Cash для сокрытия их происхождения

🗣 Ссылка на чтиво

#News #FEG #BlockSec #Cryptocurrency | 🧑‍💻 Этичный хакер

Читать полностью…
Подписаться на канал