17367
Актуальные новости и гайды по хакингу и информационной безопасности Сотрудничество: @workhouse_price Мы на бирже: https://telega.in/c/infosec_globe Канал в реестре РКН: https://clck.ru/3FtTN5
✋ Реверсинг малвари для начинающих.
Введение: выбираем инструменты, репозитории и источники знаний
Предлагаем вашему вниманию цикл статей «Reversing malware для начинающих», посвященных методикам и техникам анализа бинарного кода вредоносов в «домашней лаборатории».
В первой статье мы коснемся специфики ремесла, рассмотрим основной инструментарий, необходимый для исследований, и сделаем обзор наиболее интересных и значимых ресурсов для самостоятельного изучения.
↘️ Xakep.ru
💙Записки Безопасника
🥷 Хакеры эксплуатируют уязвимость 18-летней давности для атак на Firefox, Safari и Chrome
Обнаруженная еще 18 лет назад уязвимость, получившая название 0.0.0.0 Day, позволяет вредоносным сайтам обходить защиту браузеров Google Chrome, Mozilla Firefox и Apple Safari и взаимодействовать с сервисами в локальной сети.
— Проблема затрагивает только устройства под управлением Linux и macOS, но не работает в Windows.
Несмотря на то, что изначальная уязвимость была обнаружена в далеком 2008 году, она до сих пор не устранена в браузерах Chrome, Firefox и Safari, хотя разработчики всех трех компаний уже признали наличие проблем и заверили, что работают над их устранением.
Внимание к 0.0.0.0 Day привлекли исследователи из компании Oligo Security. Они подчеркивают, что риск в данном случае вовсе не теоретический, и несколько хак-групп уже используют проблему в своих цепочках атак.
0.0.0.0 Day связана с несогласованностью механизмов безопасности в разных браузерах и отсутствием стандартизации, что позволяет сайтам взаимодействовать со службами в локальной сети, используя «wildcard» IP-адрес 0.0.0.0.
🌐 Актуальные техники взлома WiFi
Самый лучший способ проверить безопасность WiFi-сети — это попробовать ее взломать.
🥷 Как получить доступ к компьютеру с
помощью NGROK и Metasploit
Ngrok — это сервис, который позволяет сделать локальный порт доступным из интернета без настройки NAT, роутера, DDNS и других протоколов.
Metasploit Framework — удобная платформа для создания и отладки эксплойтов.
В этом видео мы поговорим о том, как получить удаленный доступ к командной строке компьютера через Ngrok и Metasploit.
💙Записки Безопасника
🔒 Глубокий в-DoH. Разбираемся, как работает DNS over HTTPS и кому (не) выгодно его внедрение
DoH улучшает конфиденциальность, отправляя DNS-запросы через защищённый протокол HTTPS.
Это шифрует данные между вашим устройством и DNS-резолвером, защищая их от посторонних глаз.
Для внедрения DoH необходимо:
⏺Выбрать браузер, совместимый с DoH. Большинство современных браузеров, таких как Chrome, Firefox и Edge, поддерживают DoH.
⏺Включить DoH в настройках браузера. Для этого нужно перейти в раздел конфиденциальности или сетевых настроек и выбрать опцию включения DNS over HTTPS.
⏺Выбрать надёжного DoH-резолвера. Рекомендуется выбирать DNS-резолвер DoH от проверенного провайдера для повышения безопасности.
↘️ Xakep.ru
💙Записки Безопасника
📱 Обнаружен Android-шпион LianSpy, нацеленный на российских пользователей
Специалисты 🛡 «Лаборатории Касперского» обнаружили шпионский троян LianSpy.
Этот вредонос применяется в кибершпионской кампании, нацеленной на конкретных владельцев Android-устройств в России.
Исследователи пишут, что кампания длится уже не первый год (предположительно, с июля 2021 года) и по сей день представляет угрозу.
«Принимая во внимание факт, что ключевые фразы для фильтрации уведомлений частично прописаны на русском языке, а также то, что некоторые из стандартных конфигураций вариантов LianSpy содержат названия пакетов мессенджеров, широко распространенных среди российских пользователей, мы предполагаем, что эта программа-шпион нацелена на пользователей из России»
💻 Как я взломал штрих-коды продавца билетов TicketMaster
Недавно я купил билеты на концерт на сайте TicketMaster.
🥷 Лучшие инструменты пен-тестера: брутфорс паролей
Настоящий джентльменский набор из проверенных программ.
Чтобы не делать сборную солянку, весь список разбит на темы – и в этот раз коснемся утилит для подбора пароля к различным сервисам.
Содержание:
⏺Brutus AET2
⏺John the Ripper
⏺L0phtCrack
⏺Cain and Abel
⏺THC-Hydra
⏺TSGrinder
⏺Для брутфорса RPD-акков.
⏺RainbowCrack
⏺Md5 Crack Monster v1.1
⏺THC PPTP bruter
⏺CIFSPwScanner
⏺piggy 1.0.1
⏺WARNING
⏺WWW
↘️ Xakep.ru
💙Записки Безопасника
🖥 35 000 доменов захвачены хакерами благодаря DNS-атаке Sitting Ducks
Исследователи обнаружили масштабную схему присвоения чужих веб-страниц.
🖥 25+1 лучших OSINT расширений для Google Chrome
В статье мы разберем расширения для Google Chrome которые помогут нам собирать и анализировать данные из открытых источников, ну и в целом улучшат наш опыт проведения расследований.
Содержание:
⏺Поиск и маркировка данных
⏺Исследование изображений
⏺Мониторинг сайтов
⏺Сохранение скришнотов сайта
⏺Просмотр копий сайта
⏺Парсеры данных на веб-страницах
⏺Исследование сайтов
⏺Средства личной безопасности
↘️ Habr.com
💙Записки Безопасника
🪰 Серия памяток OWASP
Серия памяток OWASP была создана для предоставления краткого сбора ценной информации по конкретным темам безопасности приложений.
Эти шпаргалки были созданы различными специалистами по безопасности приложений, которые имеют опыт в конкретных темах.
↘️ Скачать
↘️ Cheatsheetseries.owasp
💙Записки Безопасника
Канал МTС RED — это гид в мире кибербезопасности, который простым и понятным языком рассказывает про технологии защиты бизнеса.
Здесь собирается коммьюнити из кибербезопасников и пользователей, которые хотят прокачать свою киберграмотность.
Что вы найдёте в канале:
➡️ русские народные киберсказки;
➡️ вебинары в стиле Гая Ричи;
➡️ статьи про расследования инцидентов;
➡️ историю про Канье Уэста и мошенников.
Подписывайтесь и следите за кибербезопасностью 🔎
📱 Android-малварь использует тысячи ✋ Telegram-ботов для кражи SMS
Специалисты Zimperium обнаружили вредоносную кампанию, направленную на Android-устройства по всему миру.
Злоумышленники используют тысячи Telegram-ботов для заражения устройств малварью, ворующей SMS и одноразовые пароли двухфакторной аутентификации более чем от 600 сервисов.
Исследователи рассказывают, что отслеживают эту активность февраля 2022 года. По их данным, с этой кампанией связано не менее 107 000 различных образцов вредоносного ПО. Большинство жертв находятся в Индии и России, но также немало пострадавших обнаружено в Бразилии, Мексике и США. В целом от этой угрозы пострадали пользователи в 113 странах мира.
🎃 Сколько стоит DDoS-атака?
Что такое DDoS-атака? С помощью этой технологии можно положить любой сайт буквально за несколько минут.
Сегодня мы расскажем, что такое DDos (ддос), сколько стоит DDoS-атака, как злоумышленники могут заддосить любой сайт и есть ли действенная защита от DDoS-атак?
Взяли интервью у хакера, провели собственный эксперимент и готовы ответить на интересующие вас вопросы по теме.
Приятного просмотра!
Не ждите, когда на вас нападут или взломают, защитите свой ИТ-периметр с помощью нашей двухфакторной системы MULTIFACTOR!
MULTIFACTOR – это:
✔️ Гибридное решение
✔️ Внедрение системы происходит быстро и без дополнительных затрат
✔️ Можно подключить столько пользователей и ресурсов, сколько вам нужно. Ограничений НЕТ. До трёх пользователей подключаем бесплатно!
Всё про наше решение и актуальные новости из ИТ-отрасли – в нашем телеграм-канале Multifactor News. Присоединяйтесь!
Реклама. ООО "МУЛЬТИФАКТОР" ИНН: 9725026066, erid: 2VtzqxCqANX
😁 Скрипт автоматического усиления защиты для серверов Linux
JSHielder - это скрипт Bash с открытым исходным кодом, разработанный для помощи системным администраторам и разработчикам в обеспечении безопасности серверов Linux, на которых они будут развертывать любые веб-приложения или сервисы.
Этот инструмент автоматизирует процесс установки всех необходимых пакетов для размещения веб-приложения и укрепления сервера Linux с минимальным взаимодействием со стороны пользователя.
🖥 GitHub
💙Записки Безопасника
Ищите востребованную IT-профессию? Попробуйте защищать ПО на бесплатном курсе
В 2024 г. специалист по информационной безопасности — это самая востребованная IT-профессия. Услуги таких профессионалов нужны любому крупному бизнесу — они защищают инфраструктуру компании, выявляют угрозы и отражают атаки.
На бесплатном курсе вы:
- Узнаете, чем занимается специалист по информбезопасности, подходит ли вам профессия.
- Познакомитесь с инструментами и самостоятельно решите реальные задачи специалиста.
- Поймёте, как начать свой путь в профессии и какие навыки будут необходимы на старте.
Начать учиться бесплатно
Реклама. ООО "Нетология". Erid 2VSb5xD21pL
🥷 Active Directory глазами хакера
Последовательно и подробно описываются все этапы атаки на домен глазами злоумышленника:
⏺поиск уязвимостей
⏺разведка в атакуемой сети
⏺повышение привилегий
⏺боковое перемещение
⏺поиск и сбор критически важных данных.
Описаны способы противодействия обнаружению атаки с применением различных инструментальных средств.
🌎 Профессиональный обман: как мы рассылаем фишинговые письма нашим клиентам
Как правило, атаки, основанные на социальной инженерии, заказывают в связке с внешним или внутренним пентестом, но это полностью самостоятельные операции, с особыми процедурами и разновидностями атак:
⏺фишинговые рассылки;
⏺работа на объектах (от разбрасывания зараженных флешек до выманивания информации у сотрудников);
⏺собеседования (когда наши агенты идут наниматься в компанию и наоборот, мы приглашаем соискателей из тестируемой компании);
⏺и так далее.
Все связанное с пентестами и, в особенности, с социальной инженерией — очень деликатная работа. Различие между законной и незаконной фишинговой рассылкой по большому счету заключается в факте договоренности с тестируемой компанией. Поэтому подготовка к рассылке идет в тесном сотрудничестве с заказчиком. Согласуется все, вплоть до самых незначительных деталей.
👨🔬 AutoPWN Suite
AutoPWN Suite - это проект для автоматического сканирования уязвимостей и использования систем.
AutoPWN Suite использует сканирование nmap TCP-SYN для перечисления хоста и обнаружения версии программного обеспечения, запущенного на нем.
↔️ На что способно кибероружие?
Кибероружие — это компьютерное или информационное оборудование, программное обеспечение или технология, которые используются для повреждения или нарушения работы компьютерных систем, сетей или информационных ресурсов.
🌎 Платформа для мониторинга и управления вашими системами
OSSEC - это система обнаружения вторжений на основе хоста с открытым исходным кодом, которая выполняет анализ журналов, проверку целостности файлов, мониторинг политики, обнаружение руткитов, оповещение в режиме реального времени и активный ответ.
— Он объединяет все аспекты HIDS (обнаружение вторжений на основе хоста), мониторинга журналов и SIM/SIEM в простом, мощном решении с открытым исходным кодом.
🖥 GitHub
💙Записки Безопасника
👨🔬 Специалист по информационной безопасности - кто это и как им стать
Специалист по информационной безопасности или кибербезопасности - одна из самых востребованных профессий в ІТ-сфере. Спрос на нее продолжает расти.
В этом видео мы расскажем, чем занимаются специалисты по защите информации, какие требования к ним предъявляют и что нужно знать начинающему специалисту.
— А еще вы поймете, на какую зарплату стоит рассчитывать и самое главное — как стать профессионалом.
💙Записки Безопасника
Курс по Цифровой Криминалистике от Академии Кодебай! 🏆
Что будет на курсе?
- Решение задач, основанных на APT-отчетах
- Работа с opensource инструментами на протяжении полного цикла реагирования на инциденты
- Поиск и анализ артефактов, оставленных хакерами и их вредоносным ПО
Для кого создан этот курс?
- для аналитиков 1, 2 и 3 линий SOC
- для для начинающих DFIR и Red Team специалистов
- для организаций — повысить квалификацию сотрудников в сфере реагирования на КИ и форензики ОС семейства UNIX
Пишите нам @Codeby_Academy или узнайте подробнее о курсе здесь.
🌐 Сканирование и извлечение веб-страниц через сеть TOR
TorCrawl.py - это скрипт Python, предназначенный для анонимного веб-скрипинга через сеть Tor.
Он сочетает в себе простоту использования с надежными функциями конфиденциальности Tor, что позволяет безопасно собирать данные и невозможность отслеживать сбор данных.
Этот инструмент, идеально подходящий как для начинающих, так и для опытных программистов, необходим для ответственного сбора данных в цифровую эпоху.
💬 Цифровой суверенитет: Как государства защищают интересы в сети
⏺Геополитическое противостояние затрагивает и киберпространство, хотя самый серьезный ущерб от противоправных действий в интернете приносят финансово мотивированные преступники.
⏺Ограничение телеком-оборудования тех или иных стран при создании сетей имеет меньший эффект, чем обмен информацией для укрепления мер защиты.
⏺Рынок продуктов и услуг в сфере кибербезопасности в 2024 году,
как ожидается, превысит 200 млрд долларов США и сохранит быстрые темпы роста в дальнейшем.
⏺Создание международных организаций под эгидой ООН или других представительных межгосударственных объединений может помочь в снижении ущерба от киберпреступлений.
💙Записки Безопасника
В новом выпуске подкаста ребята из Sravni Tech поговорили об информационной безопасности и людях, которые её обеспечивают. Гость — Павел Арланов, ИБ-директор Сравни.
Обсудили рынок ИБ, компетенции идеального инфосека, гигиенический ИБ-минимум в компаниях и оборотные штрафы за утечку персональных данных. В числе прочего Павел рассказал о рисках использования ChatGPT в корпоративной среде, странных собеседованиях, и объяснил, почему даже ИБшник в итоге станет разработчиком.
Смотреть выпуск на YouTube 👀
Слушать на Яндекс Музыке👂
Реклама. ООО «Сравни.ру» ИНН: 7710718303, erid: 2Vtzqxc3mWK
👀 Прифронтовая разведка методами OSINT
В этой статье мы рассмотрим различные инструменты, которые могут быть использованы в контексте прифронтовой разведки и сбора сведений о происходящем в зоне боевых действий из открытых источников.
❗️ Главными ее целями являются получение сведений о дислокации и перемещениях формирований противника, их вооружении и оснащении, личном составе, боевых задачах и удерживаемых населенных пунктах.
↘️ Habr.com
💙Записки Безопасника
Хакни свой потенциал
Как киберсоревнования формируют сильнейших защитников
Постоянно меняющийся ландшафт киберугроз и технологическая гонка между хакерами и ИБ-командами формирует новых героев — команды Blue Team. Спрос на инженеров по ИБ, аналитиков SOC, экспертов по киберразведке и расследованию инцидентов растет ежегодно, как и требования к их квалификации.
Как проверить и прокачать свои навыки? Самообразование, профильные курсы, обмен опытом с другими профессионалами на форумах — да. Но наиболее эффективный способ, который объединяет все эти форматы и добавляет драйва в режиме реального времени, — это киберсоревнования.
Ближайшее крупное событие такого уровня – это Кибербитва на SOC Forum в ноябре 2024 года. Официальная регистрация на турнир в формате Red vs.Blue откроется в сентябре, но уже сейчас можно оставить заявку и узнать о старте в числе первых.
Реклама. ООО "РТК ИБ" ИНН: 7704356648. erid: 2VtzqxbrLDh