Канал №1 на тему хакинга и информационной безопасности в телеграм. Обратная связь: @hackerless_bot Сотрудничество, реклама: @workhouse_price Канал в реестре РКН: https://clck.ru/3FgdFY
😈 Подборка инструментов для шифрования и хэширования данных
Основная задача хеширования — создать уникальный цифровой «отпечаток» данных, который поможет ускорить обработку информации, защитить её от взлома и упростить идентификацию
😈 Новый троян массово рассылают в Telegram
❗️ Злоумышленники массово рассылают в Telegram троян Mamont в формате apk-файла, замаскированного под видео
При открытии подобных файлов на устройство жертвы устанавливается зараженное трояном Mamont приложение
— Вирус может считывать push-уведомления, СМС, получать доступ к фотографиям из галереи, а также автоматически рассылать опасный файл всем контактам пользователя в Telegram
🗣 Ссылка на чтиво
#News #Mamont #Trojan #Telegram #Malware | 🧑💻 Этичный хакер
😈 Знакомство с XPath Injection
XPath инъекции — это тип инъекционной атаки, которая использует уязвимости в обработке сервером пользовательского ввода
XPath (XML Path Language) — язык запросов для XML документов, в общем похожий на SQL для баз данных. Правда вместо таблиц, колонок и строчек XPath оперирует нодами в XML дереве
‼️ Атаки с использованием XPath выполняются путём вставки вредоносного кода в поля ввода для изменения поведения запроса и извлечения конфиденциальной информации из базы данных приложени
🗄 Подробное руководство по XPath-инъекциям
🗄 XPath Injection | OWASP Foundation
🗄 Введение в XPath инъекции: примеры
🗄 Борьба с XPath инъекциями в .NET
🗄 XPath Injection: A beginners guide (более свежее руководство)
#Guide #SQL #XPath #Injection | 🧑💻 Этичный хакер
😈 Деанон пользователя VK с помощью фишинга
В сегодняшней статье автор покажет один из способов, которые используют хакеры для деанона пользователей VK
— Мы рассмотрим технику фишинга, которая называется кликджекинг
Кликджекинг — это мошенническая техника, которую злоумышленники используют для получения доступа к конфиденциальной информации или компьютеру жертвы, заманивая ее на внешне безобидный сайт
Обычно злоумышленники реализуют кликджекинг, накладывая невидимый слой со своей страницей поверх легитимного сайта
😈 OSINT: Подборка инструментов для сбора информации
1. Hoper: следует по URL и определяет конечный пункт назначения куда ведёт ссылка
2. flashlight: способствует в сборе информации, при этом программа имеет три базовых типа сканирования: пассивное сканирование, активное сканирование и сканирование скриншотов, а также один тип анализа
3. Habu: это набор инструментов на Python предназначенных для сбора информации, исследования и хакинга сети
4. HostHunter: это инструмент разведки для обнаружения имён хостов используя техники OSINT
5. Nullinux: это внутренний инструмент тестирования на проникновение для Linux, который может использоваться для перечисления информации ОС, информации доменов, общих сетевых папок, директорий и пользователей через SMB
#OSINT #Tools | 🧑💻 Этичный хакер
😈 Forensics: Обзор инструментария и тренировочных площадок
Форензика (компьютерная криминалистика, расследование киберпреступлений) — прикладная наука о раскрытии преступлений, связанных с компьютерной информацией, об исследовании цифровых доказательств, методах поиска, получения и закрепления таких доказательств
— В данной статье мы соберем популярные инструменты для проведения криминалистического анализа и сбора цифровых доказательств
В статье будут подробно разобраны: дистрибутивы, фреймворки, инструменты для анализа сетевого взаимодействия, материалы для изучения и практические площадки
🗣 Ссылка на чтиво
#Tools #Forensics | 🧑💻 Этичный хакер
😈 Полное руководство по John the Ripper
Руководство состоит из 7 частей:
1. Знакомство и установка John the Ripper
2. Утилиты для извлечения хешей
3. Как запустить взлом паролей в John the Ripper (как указать маски, словари, хеши, форматы, режимы)
4. Практика и примеры использования John the Ripper
5. Атака на основе правил
6. Брут-форс нестандартных хешей
7. Johnny — графический интерфейс для John the Ripper
John the Ripper — это популярный взломщик паролей, который умеет выполнять брут-форс как с использованием центрального процессора, так и видео карты, поддерживающий множество алгоритмов
Если быть более точным — это офлайн взломщик (онлайн взломщики брут-форсят службы подключаясь к ним, а офлайн взломщики работают с захваченными хешами (файлами) к которым подбирают пароль)
😈 Призрачный администратор: как хакеры захватывают контроль над WordPress-сайтами
‼️ На более чем 5000 сайтов WordPress выявлена вредоносная кампания, в ходе которой злоумышленники создают фальшивые учётные записи администратора, устанавливают вредоносные плагины и похищают данные
— После компрометации сайта вредоносный скрипт из указанного домена создаёт учётную запись администратора с именем wpx_admin, а её данные сохраняются в коде
Затем скрипт загружает и активирует вредоносный плагин под названием plugin.php с того же домена
🗣 Ссылка на чтиво
#WordPress #Vulnerability #Malware #News #CSRF | 🧑💻 Этичный хакер
😈 Злоумышленники рассылают подарки с комментарием, где под предлогом выигрыша крупной денежной суммы указывают скамного бота.
Схема, когда под видом официальных ботов людям приходят подарки с посланием о денежном выигрыше, является мошенничеством.
В момент перехода по ссылке у пользователя крадётся аккаунт, а затем и деньги со счёта.
➖Специалисты советуют не доверять незнакомым контактам и не открывать непонятные картинки или ссылки.
#News #Telegram #Crime #Scam // nsis
😈 Дельфийские игры: реверсим 64-разрядные приложения на Delphi
Хорошего хакера от хорошего кодера отличает то, что первый не просто знаком со всеми необходимыми для выполнения текущей задачи инструментами и умеет ими пользоваться, но также понимает их внутреннее устройство и принципы работы, чтобы при необходимости обойтись без них, просто руками выполнив действие, под которое инструмент по каким‑то причинам не был заточен
😈 Большое руководство по Tails
Руководство включает в себя:
1. Операционная система для анонимности
2. Установка и загрузка Tails
3. Как запускать команды от root в Tails. Как использовать sudo в Tails. Какой в Tails пароль по умолчанию для root/администратора
4. Persistence в Tails
5. Программы в Tails
6. Подсказки по использованию и инструкции Tails
7. Решение проблем Tails
8. Всегда свежая информация на русском о выходе новых версий
Tails (The Amnesic Incognito Live System) — дистрибутив GNU/Linux на основе Debian, созданный для обеспечения приватности и анонимности
🥷 Все подключения к Интернету Tails принудительно отправляет через сеть Tor и не оставляет следов на компьютере, а также платформа имеет встроенные инструменты криптографии для шифрования ваших файлов, почтовых сообщений email и мгновенных сообщений
🗣 Ссылка на чтиво
#Anonymity #Confidentiality #Tor #Tails | 🧑💻 Этичный хакер
😈 Подборка утилит для проведения DoS и дуатентификации беспроводных сетей
1. Mass-deauth: Скрипт для массовой деаутентификации в сетях 802.11
2. modwifi: Инструмент для проведения продвинутых атак на Wi-Fi с использованием стандартного оборудования
3. netattack: Скрипт на Python для сканирования локальной сети на наличие Wi-Fi-сетей и проведения атак деаутентификации
4. ska: Фреймворк для перехвата пакетов IEEE802.11 и создания пакетов деаутентификации
5. zizzania: Автоматизированная атака деаутентификации
#DoS #Tools #WiFi #Network #Deauthentication | 🧑💻 Этичный хакер
😈 Слежка через смартфоны: новый скандал с участием спецслужб
❗️Хакеры заявили о взломе компании Gravy Analytics, продающей данные о местоположении смартфонов правительству США
— Злоумышленники якобы получили доступ к большому объёму данных, включающие точные координаты пользователей, время перемещения и дополнительные классификаторы. Среди данных обнаружены сведения о пользователях из разных стран, включая Россию, Мексику и Нидерланды
Хакеры утверждают, что получили доступ к инфраструктуре Gravy Analytics ещё в 2018 году. Скриншоты демонстрируют полный доступ к серверам, доменам компании и хранилищам Amazon S3
🗣 Ссылка на чтиво
#Surveillance #Confidentiality #USA #FBR #GravyAnalytics | 🧑💻 Этичный хакер
😈 Китайские хакеры держат под прицелом энергосистему США
— Масштаб взломов телекоммуникаций в США оказался больше, чем предполагалось. Среди пострадавших оказались Charter Communications, Consolidated Communications и Windstream, как сообщила Wall Street Journal со ссылкой на осведомленные источники
❗️ Злоумышленники использовали уязвимости в устройствах безопасности Fortinet и компрометировали крупные маршрутизаторы Cisco Systems. Помимо проникновения в сети AT&T и Verizon, они атаковали инфраструктуру Lumen Technologies и T-Mobile
Китай категорически отверг обвинения, назвав их дезинформацией. Однако масштабы и последствия атак вызывают серьезные опасения
🗣 Ссылка на чтиво
#Telecommunications #Encryption #News #Attack #China #USA | 🧑💻 Этичный хакер
😈 Первое в мире киберпреступление — компьютерный червь Морриса
Это история о том, как эксперимент превратился в виртуального компьютерного червя, который заразил более 10 процентов развивающегося Интернета и привел к долгосрочным изменениям в индустрии
«В настоящее время мы подвергаемся атаке», — гласило одно из писем, отправленное студентом Калифорнийского университета в Беркли той ночью
📚 Коллекция книг для ИБ специалистов.
• В нашем втором канале проходит небольшой розыгрыш, где победители смогут получить коллекцию актуальных и полезных книг для ИБ специалистов:
- Сети глазами хакера;
- Linux глазами хакера. 7-е издание;
- Веб-сервер глазами хакера. 4-е изд;
- Реагирование на инциденты на основе аналитических данных. 2-е издание;
- Контролируемый взлом. Библия социальной инженерии. 2-е издание;
- Linux. От новичка к профессионалу. 9 изд.
• Каждый победитель получит сразу весь пул книг в бумажном варианте, которые перечислены выше. Принять участие можно тут: /channel/it_secur/2635
S.E. ▪️ infosec.work ▪️ VT
😈 Скамеры дуреют с этой прикормки: как секретный токен ФБР вывел мошенников на чистую воду
В США завершён громкий процесс вокруг операции «Token Mirrors», инициированной ФБР
‼️ Задуманная схема включала выпуск специального цифрового токена и создание подставной криптовалютной компании, нацеленной на пресечение мошеннических действий на рынке виртуальных активов
Главным эпизодом операции стало недавнее признание компании CLS Global в совершении незаконных манипуляций, связанных с токеном NexFundA
— Следствие установило, что структура CLS Global предлагала услуги так называемого «Wash Trading» — фиктивных операций, способных искусственно завысить объём сделок и повысить цену цифровых активов
🗣 Ссылка на чтиво
#FBI #GLSGlobal #WashTrading #NexFundAI | 🧑💻 Этичный хакер
😈 Подборка утилит для резевного копирования
Резервное копирование — это создание копий личных или корпоративных файлов, папок или систем на дополнительных (локальных или облачных) носителях информации
Оно необходимо для формирования архива данных, защищенного от изменений и повреждений, а также восстановления в случае повреждения или сбоев в первоисточнике
😈 Подрядчик подвел: «Ростелеком» расследует утечку данных
❗️ Компания «Ростелеком» сообщила о возможной утечке данных из инфраструктуры подрядчика
По предварительной информации, инцидент не затронул особо чувствительные персональные данные клиентов — об этом заявила пресс-служба компании РИА Новости
Ранее хакерская группировка Silent Crow сообщила о взломе сайтов company.rt.ru и zakupki.rostelecom.ru
— По их заявлению, в результате атаки были получены данные, включающие 154 000 уникальных email-адресов и 101 000 номеров телефонов
🗣 Ссылка на чтиво
#News #Leak #Rostelecom #SilentCrow | 🧑💻 Этичный хакер
😈 Анонимность — не право: Европол требует доступа к зашифрованным данным
— Глава Европола Катрин Де Болле намерена добиваться от крупных технологических компаний расширенного сотрудничества с правоохранительными органами в вопросах шифрования
«Анонимность — это не фундаментальное право», — заявила исполнительный директор правоохранительного агентства ЕС. По её словам, в цифровой среде полиции необходим доступ к расшифровке сообщений для борьбы с преступностью. «Без этого обеспечить соблюдение демократических принципов будет невозможно», — добавила она
😈 Лучшие хакерские программы для взлома со смартфона
— В этой статье мы рассмотрим 14 хакерских приложений, которые позволят вам выполнить пентест с помощью Андроид, не вытаскивая ноутбук
Все хакерские приложения для Андроид делятся на несколько групп:
1. Сканеры веб-ресурсов: хакерские утилиты для поиска уязвимостей.
2. Комбайны: позволяют искать уязвимости (и эксплоиты для них) как в программной части так и в железе. Выполняют сниффинг, MITM-атаки, и т.д.
3. Снифферы: хакерские приложения для перехвата и анализа трафика.
4. Вспомогательные утилиты: инструменты помогающие в пентесте.
5. Справочники и поисковики: приложения выполняющие вспомогательные функции.
🗣 Ссылка на чтиво
#Tools #Android #Scanner #Sniffing | 🧑💻 Этичный хакер
😈 В России разработан ИИ для деанонимизации в мессенджерах
— Российский разработчик создал ИИ-инструмент Apparatus Sapiens, предназначенный для анализа контента и выявления преступной активности в Telegram
‼️ Ключевой особенностью ИИ стало то, что после выявления опасного контента происходит деанонимизация его автора
Разработчик заявил, с помощью деанонимайзера можно найти данные о 58 млн пользователей Telegram, привязанных к телефонным номерам
Также система проводит мониторинг по 22 млн чатов, в которые входят как публичные сообщества, так и приватные чаты, доступ к которым предполагает переход по ссылке и согласование с администратором
❗️ В результате прогона сообщения через деанонимайзер можно получить мобильный телефон автора, его геолокацию и данные о соединении
🗣 Ссылка на чтиво
#ИИ #Confidentiality #Anonimity #Telegram #Deanonymization | 🧑💻 Этичный хакер
Вебинар от Staffcop: Что такое ИБ?
📍22 января в 11:00 по мск состоится вебинар с полным часовым погружением в мир ИБ.
Поговорим про:
➡️ Основные опасения, связанные с утечками данных, кибератаками и их последствиями для бизнеса.
➡️ Почему сотрудники сопротивляются новым мерам безопасности и как правильно донести до них важность этих мер.
➡️ Эффективные стратегии и инструменты для предотвращения утечек данных.
Зарегистрироваться на вебинар
Реклама. ООО «АТОМ БЕЗОПАСНОСТЬ», ИНН 5408298569 , ОГРН 1125476195459 erid:2SDnje4GExL
😈 Пробив профилей в социальных сетях
Social Mapper — предназначена для поиска профилей людей и компаний в социальных сетях
🗄 Алгоритм работы программы заключается в том, что она ищет большое количество профилей исходя из заданных данных (например, имя пользователей), а затем используя технологию распознавания лиц отбирает только имеющие отношения к искомому лицу
В качестве исходных данных можно указать имя, название компании, указать папку с изображениями, в которых каждый файл назван по имени и фамилии пользователя
🗣 Репозиторий на GitHub
#Tools #OSINT #SocialMapper 🧑💻 Этичный хакер
😈 Google и Linux объединяются ради будущего свободного интернета
‼️ Google совместно с Linux Foundation объявила о создании инициативы для поддержки открытого исходного кода Chromium, на котором основан Chrome
Chromium — это кроссплатформенный браузер с открытым исходным кодом для быстрого и безопасного доступа в сеть Интернет. Разработчики заявляют о нём как об одном из самых быстрых, надёжных и безопасных инструментов для доступа в Интернет
😈 Свобода слова не продаётся: Дуров уличил Meta в двойной игре
‼️ Павел Дуров заявил, что мессенджер остается независимым от политической ситуации в США и не поддается цензуре
«Я горжусь тем, что Telegram поддерживал свободу слова задолго до того, как это стало политически безопасно. Наши ценности не зависят от избирательных циклов в США», — подчеркнул он
«
Сегодня другие платформы объявляют, что цензуры у них станет меньше. Но настоящая проверка их недавно открытых ценностей произойдет, когда политические ветры снова изменятс
я
», — добавил Дуров, отметив, что
говорить о поддержке свободы слова легко, «когда вы ничем не рискуете»
Mr.Robot — обучение хакингу в простой и доступной форме.
➖ Видеокурсы, книги, гайды
➖ OSINT, социальная инженерия, пентест
➖ Тесты, CTF, практика
Советуем подписаться — /channel/+V0oVAR8wUG4wODdi
😈 Хакерские утилиты Дидье Стивенса
Дидье Стивенс — бельгийский разработчик и авторитетный специалист по информационной безопасности
Наиболее известен своими инструментами по взлому паролей Windows, анализу документов PDF и внедрению туда вредоносных файлов
— А также как автор опенсорсных утилит Didier Stevens Suite: это 140 программ для системных операций с файлами, процессами, реестром и прочими штуками
🗣 Ссылка на чтиво
#Tools #DidierStevens | 🧑💻 Этичный хакер
😈 Беспрецедентный взлом заставил США признать полное поражение спецслужб
Американские власти меняют подход к шифрованию после масштабных кибератак, связанных с китайской группировкой Salt Typhoon
❗️ Хакеры получили доступ к звонкам высокопоставленных чиновников, что эксперты назвали самым серьёзным нарушением в истории телекоммуникаций США
— Закон CALEA, принятый в 1994 году, обязывал телекоммуникационные компании предоставлять доступ к данным правоохранительным органам. Однако эта система дала сбой: китайские хакеры использовали уязвимости для перехвата звонков американских чиновников
На этой неделе CISA опубликовало руководство , в котором советует политическим и государственным деятелям перейти на защищённые коммуникации
🗣 Ссылка на чтиво
#Encryption #News #China #USA | 🧑💻 Этичный хакер
😈 Хакер обрушил токен FEG на 99%: как заработать $1 миллион за несколько кликов
❗️ Кибератака на токен Feed Every Gorilla (FEG) обрушила его стоимость на 99%
По предварительным данным, проблема возникла из-за уязвимости в мосте Wormhole, который ранее проходил аудит.
🗄 Злоумышленник создал вредоносное сообщение моста на одной цепочке, незаконно вывел крупные суммы FEG на другой, а затем обменял их на ликвидность
По данным Cyvers, злоумышленник заработал более $1 млн, извлекая прибыль с различных сетей: 96 ETH, 73 ETH и 712 BNB
Украденные средства киберпреступник перемешал в миксере Tornado Cash для сокрытия их происхождения
🗣 Ссылка на чтиво
#News #FEG #BlockSec #Cryptocurrency | 🧑💻 Этичный хакер