17367
Актуальные новости и гайды по хакингу и информационной безопасности Сотрудничество: @workhouse_price Мы на бирже: https://telega.in/c/infosec_globe Канал в реестре РКН: https://clck.ru/3FtTN5
🔒 Фишинговая платформа EvilnoVNC
В отличие от других методов фишинга, EvilnoVNC позволяет обходить 2FA с помощью реального браузера через соединение noVNC.
Кроме того, этот инструмент позволяет нам видеть в режиме реального времени все действия жертвы, доступ к загруженным файлам и всему профилю браузера, включая файлы cookie, сохраненные пароли, историю просмотров и многое другое.
🖥 GitHub
💙Записки Безопасника
🥷 Европол: группы хакеров-вымогателей распадаются на фоне растущих угроз киберпреступности
По данным последней оценки угроз организованной преступности в Интернете (IOCTA), проведённой Европолом, группировки, занимающиеся распространением программ-вымогателей, стали всё более раздробленными из-за недавних действий правоохранительных органов.
В 10-м выпуске отчёта рассматриваются ключевые события, изменения и новые угрозы в киберпреступности за последний год.
В выпуске 2024 года подробно рассматриваются такие важные проблемы, как кибератаки, онлайн-мошенничество и эксплуатация детей, а также прогнозируются будущие проблемы, связанные с новыми технологиями, криптовалютами и незаконным онлайн-контентом.
🥷 Brute-force атаки с использованием Kali Linux
Brute-force (атака полным перебором) – метод решения математических задач, сложность которого зависит от количества всех возможных решений.
Сам же термин brute-force обычно используется в контексте хакерских атак, когда злоумышленник пытается подобрать логин/пароль к какой-либо учетной записи или сервису.
— Рассмотрим инструменты, которые можно использовать для выполнения brute-force атак на SSH и WEB-сервисы, доступные в Kali Linux (Patator, Medusa, Hydra, Metasploit), а также BurpSuite.
↘️ Habr.com
💙Записки Безопасника
🌎 XSSTRON - электронный JS-браузер для поиска Уязвимостей XSS
Мощный браузер Chromium для автоматического обнаружения уязвимостей XSS во время просмотра веб-страниц, он также может обнаруживать множество сценариев с поддержкой POST-запросов.
Просто просматривайте веб-страницу, как обычный веб-браузер, тогда он автоматически будет искать XSS vulns в фоновом режиме и показывать их в новом окне с POC.
🖥 GitHub
💙Записки Безопасника
💬 CrowdStrike отправила пострадавшим партнерам подарочные карты Uber Eats номиналом 10 долларов США
24 июля 2024 года американская ИБ-компания CrowdStrike предложила своим клиентам и по факту жертвам глобального сбоя с BSOD на Windows в США и Великобритании подарочные карты на доставку еды в Uber Eats размером по $10 (£7,75), которые даже не активируются.
— Такого купона хватит на кофе или на небольшой набор продуктов, если по акции и со скидкой.
В компании признали «дополнительную работу сотрудников техподдержки своих клиентов, вызванную инцидентом 19 июля».
«И за это мы выражаем нашу сердечную благодарность и приносим извинения за неудобства. Чтобы выразить нашу благодарность, мы оплачиваем вашу следующую чашку кофе или поздний перекус!»
🎃 Двое россиян признали свою вину в атаках LockBit
Двое россиян признали себя виновными в участии в многочисленных вымогательских атаках LockBit, жертвами которых становились организации по всему миру.
Согласно заявлению Минюстиции США, гражданин России, 21-летний Руслан Магомедович Астамиров и 34-летний гражданин России и Канады Михаил Васильев являлись «партнерами» LockBit.
В свою очередь, Васильев (известный под никами Ghostrider, Free, Digitalocean90, Digitalocean99, Digitalwaters99 и Newwave110) тоже признал, что использовал LockBit в период с 2021 по 2023 год, и атаковал
не менее 12 жертв
по всему миру, включая организации в США, Великобритании и Швейцарии, причинив ущерб и убытки на сумму не менее 500 000 долларов.
🏦 SBER PRIVACY: Журнал DPO о персональных данных
и приватности
Тема номера: Управление данными в эпоху Big Data
⏺Эволюция управления данными: прошлое, настоящее, будущее
⏺ Система управления данными: основа цифровой трансформации
⏺Data-Driven: принятие оптимальных бизнес-решений с акцентом на приватность
⏺Графовые технологии: эффективный способ масштабирования доступа к данным
⏺Австралийский опыт: как управляют данными в стране ОЗ
💙Записки Безопасника
👀 Инструменты OSINT: Социальные сети
Privacy — это когда все знают кто ты, но не знают конкретно, что ты сейчас делаешь.
Anonymity — это когда никто не знает кто ты, но видят твои действия.
В последнее время возрастает мощь инструментов для разведки на основе открытых данных, особенно на основе тех данных, которыми люди (опрометчиво) добровольно делятся в соцсетях и мессенджерах.
👁 Скрипт - Symbiote, позволяющий получить доступ к камере телефона при помощи ссылки
Symbiote - это инструмент социальной инженерии, предназначенный для создания фишинговой страницы и захвата изображений веб-камеры.
Запрашивая разрешение камеры на устройстве жертвы, этот скрипт может тайно делать снимки.
🖥 GitHub
💙Записки Безопасника
🌎 Путешествие в глубины сети с Shodan – поисковой системой, открывающей двери в неизведанное
Shodan — поисковая система, позволяющая пользователям искать различные типы серверов (веб-камеры, маршрутизаторы, серверы и так далее), подключённых к сети Интернет, с использованием различных фильтров.
🔎 В статье рассмотрены два вопроса:
⏺Обзор возможностей;
⏺Использование веб-приложения Shodan и модуля Shodan в Metasploit для получения доступа к IoT устройствам.
Некоторые также описывают её как поисковую систему сервисных баннеров, представляющие собой метаданные, которые сервер отправляет обратно клиенту.
🔒 Группировка FIN7 продает в даркнете инструмент для обхода EDR
Исследователи заметили, что хак-группа FIN7 (она же Sangria Tempest, Carbon Spider и Carbanak) продает в даркнете собственный кастомный инструмент AvNeutralizer, который используется для обхода EDR-решений в корпоративных сетях.
Группировка FIN7 активна более десяти лет, с 2013 года. Сначала группа занималась PoS-атаками на с целью кражи платежных данных, а затем переключилась на взлом крупных компаний, распространяя вымогательское ПО.
❗️ В целом FIN7 специализируется на сложных фишинговых и инжиниринговых атаках для получения первичного доступа к корпоративным сетям.
💙Записки Безопасника
🥷 Полный курс по взлому веб-приложений: Pro Hacker
В данном курсе Вы получите всестороннее понимание самых актуальных атак на веб-приложения, освоите уязвимости и методы защиты, а также научитесь практическим навыкам, необходимым для успешного путешествия в мир этичного хакинга веб-приложений, поиска ошибок и тестирования на проникновение.
Наш курс создан так, чтобы быть максимально практичным.
— Мы объединили подробную теорию с множеством практических занятий, чтобы вы стали настоящими профессионалами в этой области.
↘️ YouTube.com
💙Записки Безопасника
↔️ Опубликованные в сети PoC-эксплоиты используются в атаках уже через 22 минуты
Компания Cloudflare подготовила отчет о безопасности приложений за 2024 год.
— По данным исследователей, злоумышленники начинают применять доступные proof-of-concept эксплоиты в реальных атаках практически сразу.
Иногда атаки начинаются всего через 22 минуты после публикации эксплоитов в открытом доступе.
Cloudflare, которая в настоящее время обрабатывает в среднем 57 млн HTTP-запросов в секунду, продолжает наблюдать повышенную активность сканеров на предмет раскрытых CVE.
За рассмотренный период чаще всего атакам подвергались следующие уязвимости: CVE-2023-50164 и CVE-2022-33891 в продуктах Apache, CVE-2023-29298, CVE-2023-38203 и CVE-2023-26360 в Coldfusion, а также CVE-2023-35082 в MobileIron.
🔒 90 дней DevOps
Путь для самоподготовки к профессии DevOps-инженера и получению более глубоких базовых знаний о DevOps.
Этот репозиторий используется для документирования моего пути к получению более основополагающего знания "DevOps".
💻 Исследование страховщиков Parametrix: CrowdStrike's Impact on the Fortune 500
Исследователи попытались оценить недавний ущерб от деятельности Crowdstrike в отношении ТОП-500 компаний из списка Fortune 500.
⏺Около 25% компаний из списка Fortune 500 столкнулись напрямую с проблемами из-за перебоя, вызванного обновлением CrowdStrike.
⏺Наибольшие потери понес сектор здравоохранения, за ним следуют банковский сектор и авиакомпании.
⏺По оценкам Parametrix, общие совокупные потери компаний из списка Fortune 500 составляют $5,4 миллиарда, за исключением Microsoft, по понятным причинам.
⏺Согласно отчету, оценка застрахованных потерь составляет от 10% до 20% от общих финансовых потерь.
💙Записки Безопасника
🎃 Как за несколько минут узнать данные анонимного пользователя?
В этом видео будем учиться находить личные данные абсолютно анонимного пользователя в интернете.
Научимся втираться в доверие, выбивать личные данные, договариваться о встречах - полный набор деанонимизации человека в сети.
Всем приятного просмотра!
👺 Xakep #300. Номер триста
«Хакер» выходит уже 25 лет, и перед тобой юбилейный трехсотый выпуск.
Чтобы отметить это памятное событие, мы обратились к читателям и авторам и попросили их рассказать, как они впервые познакомились с журналом и как он повлиял на их жизнь. А потом и сами подлились историями о том, как пришли работать в «Хакер», и как делали последние 100 выпусков.
Также в номере:
⏺Учимся пентестить сети с наименьшим ущербом
⏺Разбираем Process Ghosting — одну из актуальных техник обхода антивирусов
⏺Ищем информацию о пользователях и каналах в открытых источниках
⏺Вкатываемся в 3D-печать на примере бюджетного 3D-принтера EasyThreed X1
⏺Разбираем прохождение 4 машин с Hack The Box
💙Записки Безопасника
👨🔬 Сегодня отмечается День системного администратора!
Праздник, который отмечается в последнюю пятницу июля с целью выражения признательности сотрудникам, выполняющим обязанности системных администраторов.
Всех сисадминов с праздником!
🥷 Хакинг на примерах. Уязвимости, взлом, защита
Автор: Ярошенко А.А.
Год издания: 2021
Из этой книги вы не узнаете, как взламывать банки - ничего противозаконного описано здесь не будет. Будет рассказано: об основных принципах взлома сайтов (а чтобы теория не расходилась с практикой, будет рассмотрен реальный пример взлома); отдельная глава будет посвящена угону почтового ящика.
— Для большинства задач не потребуется никаких специальных знаний, кроме базовых навыков работы с компьютером.
А для тех, кто хочет освоить приемы «посерьезнее», потребуется знание основ программирования.
↘️ Книга
💙Записки Безопасника
✋ Что нового в мире обхода блокировок Интернета в середине 2024
Короткий обзор что же произошло в России и в мире в области цензуры интернета и того, как этому противостоят энтузиасты.
Сегодня в программе:
⏺Замедление YouTube — проблемы с Google Cache или намеренное вредительство?
⏺Можно ли заблокировать Shadowsocks и как РКН смог это сделать?
⏺Новые транспорты в XRay: HTTPUpgrade и SplitTunnel.
⏺Новости из мира Tor, и многое другое
↘️ Habr.com
💙Записки Безопасника
🌎 BrowserBox — безопасный интернет
BrowserBox - это крошечный веб-браузер, который можно встроить в любом месте.
Просматривайте веб-страницы, удаленная изоляция браузера для безопасности, конфиденциальности и многого другого.
— Это также многопользовательская игра, позволяющая многим клиентам одновременно использовать один и тот же сеанс просмотра.
BrowserBox легкий и быстрый, потребляющий минимальные системные ресурсы, адаптируя при этом свое качество потоковой передачи, чтобы использовать как можно больше пропускной способности, чтобы обеспечить низкую задержку и отзывчивый опыт.
😷 Как тестировать сайт? | Уязвимости сайтов | XSS атака
В этом уроке рассказано как найти уязвимости сайтов.
Расмотрены места где можно сделать XSS атаки.
XSS (англ. Cross-Site Scripting — «межсайтовый скриптинг») — подтип атаки на веб-системы, заключающийся во внедрении в выдаваемую веб-системой страницу вредоносного кода и взаимодействии этого кода с веб-сервером злоумышленника.
↔️ Обновление CrowdStrike вызвало BSOD и вывело из строя Windows-системы по всему миру
19 июля 2024 года обновление EDR-решения CrowdStrike Falcon спровоцировало один из масштабнейших сбоев в истории, сопоставимый с хаосом 2017 года, который возник после атаки WannaCry.
Из-за проблемного обновления продукта CrowdStrike миллионы Windows-систем показали «синий экран смерти» (BSOD), что вызвало массовые сбои в работе аэропортов, банков, медицинских учреждений и множества других организаций.
🥷 Kali Linux для Хакера
Kali Linux - это система, которая предназначена для специалистов по Информационной Безопасности.
Она содержит в себе более 600 специализированных утилит для пентестинга и тестирования систем и устройств на защищенность.
В плейлисте собрано 34 видео, которые вам помогут разобраться в Kali Linux.
↘️ YouTube.com
💙Записки Безопасника
🔎 reconFTW - это инструмент, предназначенный для выполнения автоматизированной разведки в целевом домене, запуская лучший набор инструментов для сканирования и обнаружения уязвимостей.
— reconFTW автоматизирует весь процесс разведки для вас.
Он превосходит работу перечисления поддоменов наряду с различными проверками уязвимостей и получением максимальной информации о вашей цели.
🖥 GitHub
💙Записки Безопасника
🦈 Руководство и шпаргалка по Wireshark
Даже поверхностное знание программы Wireshark и её фильтров на порядок сэкономит время при устранении проблем сетевого или прикладного уровня.
Wireshark полезен для многих задач в работе сетевого инженера, специалиста по безопасности или системного администратора.
↘️ Habr.com
💙Записки Безопасника
👀 8+4 инструмента OSINT: как обойти ваших конкурентов и не стать жертвой
Статья об OSINT — коммерческой разведке в условиях новой реальности.
— Освоение инструментов OSINT — это очередная необходимость современного мира.
OSINT буквально означает Open Source Intelligence — разведка с использованием открытых источников.
OSINT подразумевает разведывательную деятельность, основанную на поиске, сборе, обобщении и анализе информации, которую можно свободно получить из интернета, публикаций СМИ, различных реестров и так далее.
👩💻 Хакерский Kali Linux на флешке
В этом ролике: я рассказываю вам о том, как установить на флешку Kali Linux.
🖥 В этом видео подробно показано, как установить Kali Linux на флэшку, описаны возможные проблемы и пути их решения.
💙Записки Безопасника