infosec_globe | Неотсортированное

Telegram-канал infosec_globe - Записки Безопасника

19074

Актуальные новости и гайды по хакингу и информационной безопасности Сотрудничество: @workhouse_price Мы на бирже: https://telega.in/c/infosec_globe Канал в реестре РКН: https://clck.ru/3FtTN5

Подписаться на канал

Записки Безопасника

🥷 Хакеры LockBit. Взлом больниц никто не простил. Деанон и разоблачение лидера. Flanders

LockBit
- самая крупная организация хакеров, которая занимается вирусами - вымогателями.

Хакеры, которые не интересуются "как взломать аккаунт" или "как взломать человека", а которые отдают всю работу остальным и пожимают плоды.

Кто такие русские хакеры локбит, как они заработали больше 500 млн долларов, какой у них кодекс, почему нападают на больницы, как работает их вирус и многое другое.

💙Записки Безопасника

Читать полностью…

Записки Безопасника

↔️ Более 2750 человек пострадали в Ливане из-за взорвавшихся пейджеров

Днем 17 сентября 2024 года на территории Ливана произошла массовая детонация пейджеров, из-за чего не менее восьми человек погибли, а около 2750 получили ранения.

По информации СМИ, пейджерами пользовались в том числе участники военизированного шиитского движения «Хезболла» (для защиты от прослушивания и пеленгации), а причиной этого инцидента могла быть кибератака со стороны Израиля.


По данным Reuters, волна взрывов длилась около часа, а первые детонации пейджеров произошли примерно в 15:45.

В свою очередь, The Wall Street Journal (WSJ), со ссылкой на собственные источники, сообщает, что устройства начали нагреваться незадолго до начала взрывов (примерно в 15:30), поэтому некоторые владельцы почувствовали это и успели избавить от них заранее.

💙Записки Безопасника

Читать полностью…

Записки Безопасника

🐎 Создание трояна с управлением через GitHub

В этой статье автор расскажет, как создать троян (RAT), используя 👨‍💻 GitHub в качестве платформы для управления проектом и хранения кода.

Пройдем через все этапы — от настройки репозитория на GitHub до написания и тестирования модулей трояна.

Я постараюсь максимально подробно объяснить процесс на основе материалов книги «Black Hat Python» и собственных дополнений.

↘️ Spy-soft.net

💙Записки Безопасника

Читать полностью…

Записки Безопасника

👴 FragAttacks — пентест WiFi

FragAttacks способен проверить клиент Wi-Fi и точки доступа на выявления уязвимостей.

Обнаруженные уязвимости затрагивают все современные протоколы безопасности Wi-Fi, включая последнюю спецификацию WPAЗ.

🖥 GitHub

💙Записки Безопасника

Читать полностью…

Записки Безопасника

🦠 Малварь блокирует браузер жертвы в режиме киоска

Исследователи обнаружили необычный локер, который блокирует браузер жертвы в режиме киоска, вынуждая пользователя ввести свои учетные данные, которые в итоге похищает инфостилер.

Режим киоска представляет собой специальную опцию, которая используется в браузерах и других приложениях для работы в полноэкранном режиме без стандартных элементов пользовательского интерфейса (то есть без панелей инструментов, адресных строк и кнопок навигации).


В описанных ниже атаках режим киоска используется для ограничения возможностей пользователя: жертву приводят на страницу логина и оставляют ей лишь один выбор — ввести учетные данные.

Специалисты OALABS рассказывают, что такие атаки применяются злоумышленниками как минимум с 22 августа 2024 года.

💙Записки Безопасника

Читать полностью…

Записки Безопасника

👩‍💻 Анонимность Kali Linux с помощью NIPE

Анонимность – это очень хороший способ скрыть себя от всех видов слежки.

В этой статье автор познакомит Вас с инструментом NIPE, который позволяет сделать Kali Linux анонимным.

↘️ Spy-soft.net

💙Записки Безопасника

Читать полностью…

Записки Безопасника

💬 Как читать чужие переписки?

Как прочитать чужую переписку? Таким вопросом хотя бы один раз в жизни задавался каждый из нас.

Мы постоянно видим в интернете некий софт, программы и услуги, которые обещают нам за небольшую плату получить полный доступ к общению человека в его социальных сетях.

— Является ли такая возможность правдой? Как читать чужие переписки в сети?

Приятного просмотра!


💙Записки Безопасника

Читать полностью…

Записки Безопасника

🌐 Как взломать WPS Wi-Fi используя скрипт OneShot

Взлом WPS (Wi-Fi Protected Setup) на маршрутизаторах возможен благодаря уязвимости Pixie Dust.


Скрипт OneShot позволяет автоматизировать этот процесс и получить доступ к защищенной Wi-Fi сети, используя недостатки в реализации криптографических алгоритмов.

Этот метод взлома не требует знаний в области сетевой безопасности и может быть выполнен даже новичками.

❗️ В статье мы рассмотрим, как именно использовать скрипт OneShot для взлома WPS.

↘️ Spy-soft.net

💙Записки Безопасника

Читать полностью…

Записки Безопасника

⚡️ Злоумышленники атакуют в обход провайдера защиты: как быть и что делать
18 сентября в 11:00 директор по клиентскому сервису NGENIX Владимир Зайцев проведет вебинар, где расскажет, как защитить веб-ресурс от атак в обход защиты облачного провайдера.
Подключайтесь, чтобы разобраться:
– почему не всегда достаточно маскировать IP-адреса;
– как происходит полное сокрытие инфраструктуры и кому это нужно;
– какие преимущества есть у прямого физического подключения к платформе облачного провайдера;
– как сервис Origin Direct Connect от NGENIX поможет защититься от атак в обход защиты провайдера.
Регистрируйтесь на вебинар
https://clck.ru/3DDPoG

реклама. ООО «ССТ», ИНН: 7733546298, erid: 2Vtzqv5BzST

Читать полностью…

Записки Безопасника

🤖 Шпаргалка по Wireshark

Wireshark — крайне популярный бесплатный инструмент для захвата и анализа сетевого трафика

С его помощью можно работать с подавляющим большинством известных протоколов. При этом у инструмента крайне понятный и логичный GUI на основе GTK+

Ещё одним плюсом Wireshark является открытый исходный код. Но если вы не хотите возиться с ним самостоятельно, есть сборки под Windows и macOS.


↘️ Wireshark.org

💙Записки Безопасника

Читать полностью…

Записки Безопасника

🚨Коллеги, это инцидент! Глубокий вдох, и...

Следуем регламенту, все действия отработаны, команда знает, что делать. Или только делает вид? 🤔

Инцидент позволяет проверить, насколько быстро и слаженно действуют ИБ-специалисты в условиях реальной опасности.

17 сентября в 11:00 на бесплатном вебинаре «24 часа после кибератаки», посвященному восстановлению работы бизнеса после кибератаки, спикеры расскажут:
➕что делать, когда произошел ИБ-инцидент и как нивелировать последствия;
➕ SOC внутренний и SOC внешний: как правильно действовать в обоих случаях с точки зрения регламентов;
➕ как правильно проделать работу над ошибками после закрытия инцидента.

Вебинар будет полезен, если вы:
➡️ директор или руководитель службы ИТ/ИБ;
➡️ владелец бизнеса, который интересуется кибербезопасностью;
➡️ хотите научиться реагировать на киберинциденты вовремя.

Нет времени объяснять, регистрируйтесь на вебинар и готовьте вопросы 🔲

Читать полностью…

Записки Безопасника

👀 Устанавливаем владельцев сайтов методами OSINT

В этой обзорной статье автор расскажет как установить владельца сайта с помощью OSINT. Материал рассчитан на неспециалистов.

— Начнeм с самых элементарных вещей, а затем пройдeмся и по неочевидным методам, которые позволят нам узнать, кто владеет тем или иным веб-ресурсом.

↘️ Habr.com

💙Записки Безопасника

Читать полностью…

Записки Безопасника

🎃 NekoBot - автоматический пентест

NekoBotV1Rev
- это инструмент автоматического эксплойта для облегчения проникновения.

Подходит для одного или многих веб-сайтов (Wordpress, Joomla, Drupal, Magento, Opencart и т.д.).

🖥 GitHub

💙Записки Безопасника

Читать полностью…

Записки Безопасника

↔️ Логические баги - Xakep выпуск №261.

«Хакер» пери­оди­чес­ки пишет о том, как работа­ют уяз­вимос­ти в движ­ках сай­тов и раз­ных ком­понен­тах.

В этом выпуске мы раз­берем четыре типичных уязвимости и на их при­мерах покажем, как самостоятельно находить баги в коде веб‑при­ложе­ний.

Также в номере:
Тестируем телеграм-боты для поиска персональных данных
Делаем свои соревнования для хакеров
Обходим антивирус в Windows 10
Создаем userland-руткиты в Linux
Делаем машину для бекапа за 10 баксов
Изучаем типы замков и их слабые места

↘️ Выпуск Хакер

💙Записки Безопасника

Читать полностью…

Записки Безопасника

😁 Большая шпаргалка по командам Linux

Сохраняйте себе, чтобы не потерять

💙Записки Безопасника

Читать полностью…

Записки Безопасника

💙Записки Безопасника

Читать полностью…

Записки Безопасника

💬 Симметричное шифрование и асимметричное шифрование

Симметричное шифрование и асимметричное шифрование - это два типа криптографических технологий, используемых для защиты данных и коммуникаций, но они отличаются методами шифрования и дешифрования.

В симметричном шифровании один ключ используется как для шифрования, так и для дешифрования данных.

Оно быстрее и может применяться для шифрования/дешифрования больших объемов данных.

Асимметричное шифрование использует пару ключей: открытый ключ и закрытый ключ.

Открытый ключ свободно распространяется и используется для шифрования данных, а закрытый ключ хранится в секрете и используется для расшифровки данных.

Это более безопасно, чем симметричное шифрование, поскольку закрытый ключ никогда не передается.


💙Записки Безопасника

Читать полностью…

Записки Безопасника

🥷 Сценарий для взлома. Разбираем типовые сценарии атак на корпоративные сети

Пентестеры Positive Technologies ежегодно выполняют десятки тестирований на проникновение для крупнейших компаний в России и за рубежом.

Эта статья — подборка типовых сценариев атак, которые использовались при пентестах компаний и позволяли получить контроль над сетью заказчика в 80% случаев.

↘️ Xakep.ru

💙Записки Безопасника

Читать полностью…

Записки Безопасника

Я тебя по сетям вычислю: используем API крупнейших соцсетей в своих корыстных целях

Современные социальные сети представляют собой огромные БД, содержащие много интересной информации о частной жизни своих пользователей.

— У каждой сети есть свой API. Давай же посмотрим, как этим можно воспользоваться для поиска пользователей и сбора информации о них.

↘️ Habr.com

💙Записки Безопасника

Читать полностью…

Записки Безопасника

↔️ 15 лучших сканеров уязвимостей

Nuclei - Fast and customizable vulnerability scanner based on simple YAML based DSL;
Sn1per - Attack Surface Management Platform;
Metasploit Framework
Nikto - web server scanner;
Arachni - web Application Security Scanner Framework;
Jaeles - automated Web Application Testing;
Retire.js - scanner detecting the use of JavaScript libraries with known vulnerabilities;
Osmedeus - Workflow Engine for Offensive Security;
Getsploit - Command line utility for searching and downloading exploits;
Flan - vulnerability scanner;
Findsploit - Find exploits in local and online databases instantly;
BlackWidow - A Python based web application scanner to gather OSINT and fuzz for OWASP vulnerabilities on a target website;
Backslash-powered-scanner - Finds unknown classes of injection vulnerabilities;
Eagle - Multithreaded Plugin based vulnerability scanner for mass detection of web-based applications vulnerabilities;
Cariddi - Take a list of domains, crawl urls and scan for endpoints, secrets, api keys, file extensions, tokens and more.

💙Записки Безопасника

Читать полностью…

Записки Безопасника

↔️ Рансомварь под Windows 10: как защититься от троянов-шифровальщиков и восстановить файлы

Трояны-шифровальщики — особый тип малвари, создаваемой для вымогательства (ransomware).

Их массовый забег впервые был зарегистрирован в конце 2006 года.
За прошедшие десять лет ситуация почти не изменилась.

— Сегодня всё так же новые образцы троянов продолжают шифровать файлы под носом у антивирусов и требовать плату за расшифровку.

Кто в этом виноват и, главное, что делать?

↘️ Xakep.ru

💙Записки Безопасника

Читать полностью…

Записки Безопасника

💬 Самый продвинутый сканер XSS

XSStrike — это пакет обнаружения XSS-уязвимостей, оснащенный четырьмя рукописными синтаксическими анализаторами, интеллектуальным генератором полезной нагрузки, мощным механизмом фаззинга и быстрым сканером.

— Он распознаёт ответ с помощью нескольких анализаторов, и затем обрабатывает полезные данные, которые гарантированно будут работать с помощью контекстного анализа, интегрированного в механизм фаззинга.

🖥 GitHub

💙Записки Безопасника

Читать полностью…

Записки Безопасника

🚠 Kerberos — сетевой протокол аутентификации, который предлагает механизм взаимной аутентификации клиента и сервера перед установлением связи между ними.

Kerberos выполняет аутентификацию в качестве службы аутентификации доверенной третьей стороны, используя криптографический ключ, при условии, что пакеты, проходящие по незащищенной сети, могут быть перехвачены, модифицированы и использованы злоумышленником.


🔎 Kerberos построен на криптографии симметричных ключей и требует наличия центра распределения ключей.

Расширения Kerberos могут обеспечить использование криптографии с открытым ключом на определенных этапах аутентификации.

💙Записки Безопасника

Читать полностью…

Записки Безопасника

📲 В WhatsApp патчат обход функции «Однократный просмотр»

Одна из главных функций безопасности в мессенджере оказалась ненадежной.


В популярном мессенджере WhatsApp, аудитория которого насчитывает более 2 миллиардов человек по всему миру, обнаружена серьезная уязвимость.

❗️ Она позволяет злоумышленникам обходить функцию «Однократный просмотр» и просматривать сообщения повторно.

Функция появилась в WhatsApp три года назад.

С ее помощью пользователи могут делиться фотографиями, видео и голосовыми сообщениями, которые автоматически удаляются из чата после первого открытия.


Согласно заявлению компании Meta*, получатель не может пересылать, делиться, копировать или делать скриншоты таких сообщений.

💙Записки Безопасника

Читать полностью…

Записки Безопасника

🍏 Атака на iPhone: взламываем запароленный iPhone через депонированные ключи

Сегодня мы рассмотрим способ обхода блокировки — с использованием депонированных ключей.

Депонированный ключ (он же lockdown file или pairing record) — это то, что избавляет от необходимости каждый раз разблокировать телефон при проводном подключении к компьютеру для синхронизации с iTunes.

↘️ Xakep.ru

💙Записки Безопасника

Читать полностью…

Записки Безопасника

↔️ Утечки информации в мире и России за первое полугодие 2024 года

В России в первом полугодии утекло почти 1 млрд персональных данных


В первом полугодии 2024 года ЭАЦ ГК InfoWatch зарегистрировал 5111 утечек конфиденциальной информации по всему миру — это на 19,2% меньше, чем в первом полугодии 2023 года, в котором произошло 6323 случая компрометации данных из коммерческих компаний и госсектора.

— В России, напротив, произошел рост количества утечек информации.

Всего в 1 полугодии 2024 г. зарегистрировано 415 случаев компрометации данных, что на 10,1% больше, чем в 1 полугодии 2023 г., когда произошло 377 подобных нарушений.

💙Записки Безопасника

Читать полностью…

Записки Безопасника

🥷 Что могут хакеры? В школе такому точно не научат. Профессионалы..

На что способны хакеры? Отключать свет в домах, перехватывать сигнал телесуфлёра, отправлять сообщения всем вокруг и многое другое.

Легче включи видео, в падлу все перечислять.

💙Записки Безопасника

Читать полностью…

Записки Безопасника

👀 Лучшие бесплатные OSINT инструменты

OSINT
— это сбор информации из общедоступных источников.

В сегодняшней статье автор познакомит Вас с лучшими бесплатными инструментами OSINT, которые помогут собрать необходимую информацию перед началом пентеста.

OSINT не только помогает обеспечить соблюдение точки зрения кибербезопасности организации, но также может помочь защитить любую область, начиная с периметра территории компании, повысить анонимность в Интернете и защитить себя от уловок социальной инженерии.


↘️ Spy-soft.net

💙Записки Безопасника

Читать полностью…

Записки Безопасника

🎩 Хакеры атакуют хакеров с помощью инструмента для угона аккаунтов OnlyFans

Аналитики компании Veriti Research обнаружили интересную схему, в рамках которой одни злоумышленники атаковали других.

Исследователи нашли фальшивый инструмент для взлома аккаунтов OnlyFans, который заражал использующих его хакеров инфостилером Lumma.

В силу популярности OnlyFans, аккаунты этого сервиса часто становятся мишенью для злоумышленников, которые стремятся взломать их, чтобы похитить платежи от подписчиков, шантажировать владельца учетной записи и требовать выкуп или просто слить приватные фото.


— Существуют инструменты для проверки больших наборов ворованных учетных данных (имен пользователей и паролей), которые позволяют определить, совпадают ли эти данные с акккаунтами OnlyFans и являются ли действительными.

💙Записки Безопасника

Читать полностью…

Записки Безопасника

Ты до сих пор ищешь информацию в интернете, но не знаешь как устроены сайты? — Ошибка! Еще не видел наш пост про фишинговые сайты? — Фатальная ошибка!

В mediumWeb мы рассказываем все про Веб-разработку. Начиная от самых простых сайтов, заканчивая всякими хакерскими штучками.
У нас даже есть курсы по языкам программирования.
А еще у нас есть...

Упс... Походу мне надо бежать, переходите к нам в канал чтобы узнать что у нас есть еще!

💙mediumWeb

Читать полностью…
Подписаться на канал