hack_less | Неотсортированное

Telegram-канал hack_less - Этичный Хакер

74803

Канал №1 на тему хакинга и информационной безопасности в телеграм. Обратная связь: @hackerless_bot Сотрудничество, реклама: @workhouse_price Канал в реестре РКН: https://clck.ru/3FgdFY

Подписаться на канал

Этичный Хакер

😈 Сливаем отчетность американской Cyber League с помощью базовых утилит Linux

В этой статье автор расскажет, как создать хакерское приложение, используя встроенный язык программирования Linux, и собрать базу данных участников западной «Национальной Киберлиги»

Начнем со ссылки на отчет о соревнованиях Western National Cyber League, а закончим полноценным инструментом автоматизации

🗄 По пути рассмотрим основы работы с сURL, научимся обходить базовые ограничения веб-приложений и поработаем с PDF-документами из командной строки

🗣 Ссылка на чтиво

🧑‍💻 Этичный хакер

Читать полностью…

Этичный Хакер

📉 Кадровая оптимизация ИТ-сектора, объявленная в конце 2024 года, по прогнозам экспертов, активно наберет обороты в 2025 году.

Продолжить чувствовать себя комфортно в изменившихся условиях можно, пройдя курс переподготовки в смежной специальности, где емкость вакансий есть.

С CyberED получить новую профессию в ИБ всего за полгода за 100 000р. — реально.
🛍 Воспользуйтесь предложением на покупку новых программ «Пентестер» и «Аналитик Центра противодействия кибератакам» до 20 февраля:

Вас ждут десятки новых компетенций и практических задач в персональных мини-лабораториях на новой облачной платформе CyberED Labs, предзаписанные лекции и готовые методические материалы для самостоятельного освоения, в 2 раза больший объем практики на семинарах и тренировки на киберполигоне.

За 6 месяцев вы получите всю базу знаний и отработаете на практике ключевые компетенции пентестера и аналитика SOC.

По окончании учебы — диплом и цифровое резюме специалиста кибербезопасности.

Узнайте о техниках, цифровом резюме и других преимуществах новых курсов на сайте:
🔓 Пентестер
🛡 Аналитик Центра противодействия кибератакам

Реклама. ОАНО ДПО «ВЫШТЕХ» ИНН: 7703434727, erid: 2VtzqviEGTF

Читать полностью…

Этичный Хакер

🧑‍💻 Этичный хакер

Читать полностью…

Этичный Хакер

Привет!
Как насчет пройти курс по кибербезопасности?

СТАРТ ПОТОКА: 31 марта 2025 г.
Онлайн-формат обучения

❗️Количество мест ОГРАНИЧЕНО❗️

Подойдет как новичкам, так и специалистам с опытом

После обучения выдаём диплом гос. образца и сертификат от Positive Technologies 📚🎓

Мы научим:
- администрировать Windows Server и ОС Linux
- понимать основные принципы компьютерных систем
- распознавать виды атак и предотвращать их
- защищать данные в Web

Записаться и ознакомиться с программой можно по ссылке

Дарим скидку на обучение 20% до 28.03.2025
ПРОМОКОД: ASCS25FEFU20

Читать полностью…

Этичный Хакер

👺 Лаборатория хакера - авторский канал про информационную безопасность.

Реальные кейсы, OSINT, социальная инженерия, обзоры инструментов с github, гайды по анонимности.

Читать полностью…

Этичный Хакер

Как взломать Wi-Fi

🧑‍💻 Этичный хакер

Читать полностью…

Этичный Хакер

😈 10 Лучших брандмауэров веб–приложений (WAF)

Брандмауэр веб-приложений (WAF) — это решение для обеспечения безопасности, предназначенное для защиты веб-приложений путем мониторинга, фильтрации и блокировки вредоносного трафика HTTP/S

— Работая на прикладном уровне модели OSI (уровень 7), WAF действует как обратный прокси-сервер между пользователями и веб-приложениями, анализируя входящие запросы и исходящие ответы для выявления и смягчения потенциальных угроз

Он особенно эффективен против распространенных уязвимостей, таких как SQL-инъекция, межсайтовое скриптирование (XSS) и атаки распределенного отказа в обслуживании (DDoS)

🗣 Ссылка на чтиво

🧑‍💻 Этичный хакер

Читать полностью…

Этичный Хакер

😈 DeepSeek под запретом: китайский чат-бот стал угрозой нацбезопасности

❗️ В Конгрессе США представлен законопроект, запрещающий использование китайского чат-бота DeepSeek на государственных устройствах

Готтхаймер заявил, что Коммунистическая партия Китая (КПК) использует технологии для подрыва национальной безопасности США, распространения дезинформации и сбора данных о гражданах

— По словам политика, имеются доказательства того, что DeepSeek используется для кражи конфиденциальной информации американцев

🗣 Ссылка на чтиво

🧑‍💻 Этичный хакер

Читать полностью…

Этичный Хакер

😈 НАТО, ООН, армия США: как 18-летний хакер из Испании заставил понервничать мировые спецслужбы

‼️ Полиция Испании задержала 18-летнего хакера Natohub, который взял на себя ответственность за серию кибератак на госучреждения США и Испании

— На счету преступника серии кибератак на государственные и международные организации, включая Министерство обороны Испании, НАТО и даже армию США

Также ему удалось проникнуть в базы данных Организации гражданской авиации ООН (ICAO), откуда были извлечены 42 000 личных досье, включая имена, адреса электронной почты и информацию о трудовой деятельности

По данным следствия, только за 2024 год он осуществил не менее 40 кибератак

🗣 Ссылка на чтиво

🧑‍💻 Этичный хакер

Читать полностью…

Этичный Хакер

Иногда после пентеста могут начать пенетрировать тебя самого

🧑‍💻 Этичный хакер

Читать полностью…

Этичный Хакер

😈 Топ-10 техник атак веб-приложений 2024 года

PortSwigger опубликовали топ-10 техник атак веб-приложений 2024 года, проекта, созданного усилиями сообщества, чтобы определить самые инновационные и важные исследования в области веб-безопасности, опубликованные за последний год

1. Confusion Attacks: Exploiting Hidden Semantic Ambiguity in Apache HTTP Server
2. SQL Injection Isn't Dead: Smuggling Queries at the Protocol Level
3. Unveiling TE.0 HTTP Request Smuggling
4. WorstFit: Unveiling Hidden Transformers in Windows ANSI
5. Exploring the DOMPurify library: Bypasses and Fixes
6. DoubleClickjacking: A New Era of UI Redressing
7. CVE-2024-4367 - Arbitrary JavaScript execution in PDF.js
8. OAuth Non-Happy Path to ATO
9. ChatGPT Account Takeover - Wildcard Web Cache Deception
10. Hijacking OAuth flows via Cookie Tossing

🗣 Ссылка на чтиво

🧑‍💻 Этичный хакер

Читать полностью…

Этичный Хакер

Когда просят описать работу в SOC

🧑‍💻 Этичный хакер

Читать полностью…

Этичный Хакер

😈 Фото голого Трампа появилось на его аккаунте

‼️ Верифицированный аккаунт Дональда Трампа в социальной сети X (Twitter) подвергся хакерской атаке

— Злоумышленники заменили изображение в его старом сообщении на неприемлемое фото

Пост стал одним из самых обсуждаемых в аккаунте президента США. Подлинность фотографии не подтверждена

🗣 Ссылка на чтиво

🧑‍💻 Этичный хакер

Читать полностью…

Этичный Хакер

😈 Авито увеличивает выплаты по программе поиска уязвимостей до 500 тысяч рублей

Компания увеличила максимальную награду за найденные в своих продуктах критические уязвимости

‼️ Исследователи безопасности смогут получить за них до 500 тысяч рублей в рамках программы выплат на платформе BI.ZONE Bug Bounty

В 2025 году Авито планирует увеличить затраты на кибербезопасность на 50% по сравнению с 2024 годом

— Авито стал одним из первых игроков российского рынка онлайн-коммерции, кто запустил собственную инициативу для багхантеров

🗣 Ссылка на чтиво

🧑‍💻 Этичный хакер

Читать полностью…

Этичный Хакер

😈 Как пробить человека по фотографии из окна

GeoSpy AI — нейросеть, способная вычислить местонахождение по фотографиям из квартиры

GeoSpy AI использует сложные алгоритмы машинного обучения и компьютерного зрения для анализа изображений

Система извлекает уникальные характеристики из фотографий — текстуры, цвета, освещение и даже детали, которые могут быть незаметны для человеческого глаза

Эти данные затем сопоставляются с обширной базой географической информации, включающей изученные регионы, города и страны

Конец конденциальности уже настал!

🧑‍💻 Этичный хакер

Читать полностью…

Этичный Хакер

😈 Приложение DeepSeek для iOS передает конфиденциальные данные без шифрования

Исследователи из компании NowSecure начали аудит мобильного приложения DeepSeek для iOS и обнаружили серьезные проблемы с безопасностью

‼️ Главная из них заключается в том, что приложение передает конфиденциальные данные без какого-либо шифрования, подвергая их риску перехвата и манипуляций

— Также специалисты отмечают, что приложение не соблюдает правила безопасности и собирает большое количество данных о пользователях и их устройствах

🗣 Ссылка на чтиво

🧑‍💻 Этичный хакер

Читать полностью…

Этичный Хакер

😈 Подборка инструментов для мониторинга хостов

Мониторинг хостов — это процесс отслеживания работы аппаратного обеспечения, сети, операционной системы и приложений

🗄Правильно настроенный мониторинг позволяет вовремя заметить надвигающуюся опасность и ликвидировать её до наступления инцидента

1. Zentral: решение для мониторинга конечных точек. Объединяет сбор журналов событий при помощи osquery с гибкой системой уведомлений и различными хранилищами данных: ElasticStack, Azure Log Analytics, Splunk.

2. Fleetdm: еще один инструмент для мониторинга хостов, который использует osquery для получения журналов событий и собирает их с целевых систем в реальном времени.

3. POFR: клиент-серверный «черный ящик», который регистрирует данные о выполнении процессов, доступе к файлам и сетевых соединениях в Linux-системах, а затем передает отчеты на сервер по протоколу SSH.

4. IntelMQ: система автоматизированной обработки инцидентов, которую можно использовать для сбора данных для дальнейшего анализа. Имеет модульную структуру, состоящую из ботов для извлечения, обогащения и записи данных.

5. Velociraptor: инструмент для сбора информации о состоянии хостов при помощи гибкого языка запросов VQL. Позволяет в значительной степени автоматизировать сбор разнообразных криминалистических артефактов.

6. Meerkat: набор модулей PowerShell, предназначенных для сбора артефактов из систем на базе Windows без предварительной установки агента. Сценарии использования включают реагирование на угрозы, поиск угроз, базовый мониторинг, сравнение снапшотов.

🧑‍💻 Этичный хакер

Читать полностью…

Этичный Хакер

😈 14 прокуроров США готовят иск против команды Илона Маска

❗️ Группа генпрокуроров 14 американских штатов объявила о намерении подать иск против Илона Маска и членов команды DOGE

По словам прокуроров, Маск и его сотрудники получили или пытались получить доступ к базам данныхминистерств финансов, образования, труда, а также Центров Medicare и Medicaid

— Особое внимание уделено работе DOGE в Минфине США, где, по мнению прокуроров, команда Маска незаконно использует платёжные системы, содержащие банковские реквизиты штатов, персональные данные граждан и другие конфиденциальные сведения

🗣 Ссылка на чтиво

🧑‍💻 Этичный хакер

Читать полностью…

Этичный Хакер

😈 Мошенники активно скупают аккаунты в Telegram на теневом рынке

«В последние время на теневом рынке активно скупают аккаунты в Telegram. Злоумышленников интересуют аккаунты как вновь зарегистрированные, так и похищенные у граждан. Причем последние стоят намного дороже», — говорится в сообщении УБК МВД России


— Отмечается, что к этому привели новые правила об обязательном верифицировании владельца сим-карты, выпущенной в РФ, в связи с чем деятельность зарубежных мошеннических колл-центров осложнилась

🗣 Ссылка на чтиво

🧑‍💻 Этичный хакер

Читать полностью…

Этичный Хакер

😈 Как regreSSHion открыл новую главу в старых атаках OpenSSH

CVE-
2024-6387, известная как regreSSHionпредставляет собой критическую уязвимость в OpenSSH, затрагивающую серверную часть (sshd) на системах с использованием glibc

❗️ Её масштаб, история возникновения и технические нюансы превратили эту уязвимость в один из самых обсуждаемых инцидентов года


Для успешной атаки злоумышленнику нужно использовать race condition в обработчике сигналов SIGALRM — это требует ювелирной точности в тайминге и манипуляциях с памятью

— В статье читайте техническое описание уязвимости, механику атаки по шагам и меры защиты от подобных атак

🗣 Ссылка на чтиво

🧑‍💻 Этичный хакер

Читать полностью…

Этичный Хакер

😈 HPE предупреждает сотрудников об утечке данных после российской кибератаки на Office 365

❗️ Компания HPE раскрыла серьезную утечку данных, связанную с электронной почтой Office 365, которая была совершена спонсируемой российским государством хакерской группой, известной как Midnight Blizzard, также известной как Cozy Bear или APT29

Целью атаки были несколько учетных записей электронной почты в подразделениях HPE по кибербезопасности, маркетингу и бизнесу


— Используя взломанную учетную запись, хакеры получили несанкционированный доступ к электронной почте и извлекли конфиденциальные данные

🗣 Ссылка на чтиво

🧑‍💻 Этичный хакер

Читать полностью…

Этичный Хакер

😈 Всё о монтировании: от системного администрирования до IT криминалистики

Монтирование в Linux позволяет получить доступ к содержимому диска и организовать структуру файловой системы

— С помощью монтирования также можно открыть для работы образ диска (например, созданного с помощью программы dd), а также открыть для доступа и редактирования самые разные файловые системы и образы дисков (например, образы дисков виртуальных машин)

1. Основы монтирования и использования команды mount
2. Монтирование образов дисков и доступ к файлам на них
3. Таблица файловых систем /etc/fstab
4. Доступ к содержимому дисков виртуальных машин и их изменение
5. Файловая система в оперативной памяти
6. Автоматическое монтирование и его отключение
7. Монтирование сетевых файловых систем
8. Опции команды mount и опции монтирования

🧑‍💻 Этичный хакер

Читать полностью…

Этичный Хакер

😈 Известный русский хакер Петр Левашов оказался агентом ФБР

⁉️ За авторитетным и одним из самых известных русских хакеров под ником Bratva может скрываться так называемый «король спама» Петр Левашов

В киберпреступном сообществе Левашов больше известен под ником Severa. Он прославился благодаря ботнетам Storm Worm, Waledac и Kelihos, созданным в 2007, 2008 и 2010 годах

☁️ Был ли Левашов разработчиком этих систем неизвестно, но он управлял ими и использовал их для массовой рассылки электронных писем, DDoS-атак, распространения вредоносного ПО вроде вирусов-шифровальщиков


— Обнаруженные специалистами закономерности указывают на то, что Левашов может собирать информацию о русскоязычных киберпреступниках, для дальнейшей их индентификации

🗣 Ссылка на чтиво

🧑‍💻 Этичный хакер

Читать полностью…

Этичный Хакер

😈 Telegram-аккаунты крадут через сообщения

‼️ Киберпреступники разработали новую схему угона учетных записей, маскируясь под службу безопасности мессенджера

Они отправляют сообщения от имени пользователя с ником «Безопасность» и аватаркой Telegram, убеждая перейти по ссылке для защиты данных

— Однако на самом деле жертву перенаправляют на поддельный сайт с QR-кодом, который дает злоумышленникам полный доступ к аккаунту

🗣 Ссылка на чтиво

🧑‍💻 Этичный хакер

Читать полностью…

Этичный Хакер

⚠️ Большинство компаний все еще полагаются на интуицию при управлении уязвимостями, вместо того, чтобы использовать системный подход.
Последствия?

Уязвимости накапливаются, ИТ и ИБ не могут договориться, а риски атак растут.

На практикуме «Управление уязвимостями» вы узнаете, как:
✅ Создать эффективный процесс управления уязвимостями
✅ Преодолеть разногласия между ИБ и ИТ
✅ Решать критические проблемы до того, как станет слишком поздно

🔗 Записаться на практикум

Читать полностью…

Этичный Хакер

😈 Все знают, где ты находишься

‼️ Из-за масштабной утечки геолокационных данных из Gravy Analytics, стало известно, что более двух тысяч приложений из AppStore и Google Play тайно собирали геолокационные данные пользователей без их согласия

— Автор статьи решил попробовать отследить себя снаружи, то есть купить свои геолокационные данные, утёкшие через какое-нибудь приложение

Потратив пару десятков часов он получил следующие результаты:
1. Обнаружил пару запросов, отправленных моим телефоном, в которых содержалось точное местоположение + 5 запросов, через которые утекал IP-адрес, который при помощи обратного просмотра DNS можно превратить в геолокацию.
2. Много узнал об аукционах с торгами в реальном времени (RTB, real-time bidding) и протоколе OpenRTB; поразили объём и типы данных, отправляемые с заявками к биржам рекламы.
3. Отказался от идеи покупки данных о моём местоположении у брокера данных или сервиса слежения, потому что у меня нет достаточно большой компании, чтобы получить пробный режим или выложить 10-50 тысяч долларов на покупку огромной базы данных с данными миллионов людей + меня.


🗣 Ссылка на чтиво

🧑‍💻 Этичный хакер

Читать полностью…

Этичный Хакер

Вебинар Luntry «Безопасность контейнеров и Kubernetes для CISO»

📆 25 февраля в 11:00 по МСК

На эфире мы разберем реальные примеры атак на Kubernetes-кластеры крупных компаний, поговорим о регуляторных требованиях к контейнерной безопасности и поделимся своим опытом внедрения лучших практик в enterprise-среде.

После эфира вы узнаете:
🔹 Как и почему контейнеризация завоевывает инфраструктуры
🔹 Что такое контейнеры и Kubernetes
🔹 Как смотреть на защиту контейнерных сред
🔹 Как совместно с ИТ это все использовать на благо, а не во вред
🔹 Почему защита Kubernetes это не то же самое, что и защита Windows/Linux/Mac сред
🔹 Какие подводные камни есть при защите контейнерных сред

Вебинар поможет понять, как подходить к безопасности контейнерных сред так, чтобы снизить риски для бизнеса и соблюсти все требования регуляторных органов. После вебинара каждый участник получит подарок — памятку для CISO по безопасности контейнеров.

Спикер — Дмитрий Евдокимов, основатель и технический директор Luntry.

Зарегистрироваться на вебинар можно по ссылке.

Реклама. ООО «КлаудРан», ИНН: 7804685734, erid: 2Vtzqx6mGqz

Читать полностью…

Этичный Хакер

Однако круто он придумал, и как я сам не догадался

🧑‍💻 Этичный хакер

Читать полностью…

Этичный Хакер

😈 Три страны, один враг: география DDoS-атак на DeepSeek

Компания DeepSeek, столкнулась с волной масштабных DDoS-атак, которые серьёзно нарушили работу её сервисов

❗️ По данным исследователей NSFOCUS, атаки были зафиксированы 25, 26 и 27 января, средняя продолжительность атак составила 35 минут, а сами атаки привели к сбоям в работе сервисов компании

Дополнительно зафиксированы атаки на чат-систему DeepSeek 20 и 25 января, причём их продолжительность превышала один час

— Ситуация ухудшилась 28 января, когда команда DeepSeek объявила о масштабной кибератаке, вынудившей компанию сменить IP-адреса для защиты инфраструктуры 😂

🗣 Ссылка на чтиво

🧑‍💻 Этичный хакер

Читать полностью…

Этичный Хакер

😈 Подборка инструментов для проведения SSRF-атак

Server-Side Request Forgery (SSRF) — это уязвимость, которая позволяет злоумышленнику заставить сервер отправлять запросы к произвольным адресам, что может привести к утечке данных или размещению вредоносного кода

При этом злоумышленник может контролировать либо весь запрос целиком, либо его отдельные части (например, домен)


1. curl: Командная утилита для отправки запросов к URL. Зачастую используется в скриптах для тестирования SSRF уязвимостей.

2. Postman: Инструмент для работы с API, который позволяет отправлять HTTP-запросы к серверу, модифицируя их по необходимости. Может быть полезен для тестирования серверного поведения.

3. Gobuster: Инструмент для брутфорсинга пути и поддоменов. Его можно использовать для поиска уязвимых точек, где может быть полезна SSRF.

4. Fiddler: Сетевой отладчик для HTTP, который может захватывать и модифицировать трафик, включая запросы к серверу. Полезен для тестирования реакции сервера на различные ссылки.

5. RequestBin: Сервис для тестирования HTTP-запросов. Можно использовать для приема и анализа запросов, которые отправляются через SSRF уязвимости.

🧑‍💻 Этичный хакер

Читать полностью…
Подписаться на канал