Актуальные новости и гайды по хакингу и информационной безопасности Сотрудничество: @workhouse_price Мы на бирже: https://telega.in/c/infosec_globe Канал в реестре РКН: https://clck.ru/3FtTN5
🥷 Хакеры LockBit. Взлом больниц никто не простил. Деанон и разоблачение лидера. Flanders
LockBit - самая крупная организация хакеров, которая занимается вирусами - вымогателями.
Хакеры, которые не интересуются "как взломать аккаунт" или "как взломать человека", а которые отдают всю работу остальным и пожимают плоды.
— Кто такие русские хакеры локбит, как они заработали больше 500 млн долларов, какой у них кодекс, почему нападают на больницы, как работает их вирус и многое другое.
💙Записки Безопасника
↔️ Более 2750 человек пострадали в Ливане из-за взорвавшихся пейджеров
Днем 17 сентября 2024 года на территории Ливана произошла массовая детонация пейджеров, из-за чего не менее восьми человек погибли, а около 2750 получили ранения.
По информации СМИ, пейджерами пользовались в том числе участники военизированного шиитского движения «Хезболла» (для защиты от прослушивания и пеленгации), а причиной этого инцидента могла быть кибератака со стороны Израиля.
🐎 Создание трояна с управлением через GitHub
В этой статье автор расскажет, как создать троян (RAT), используя 👨💻 GitHub в качестве платформы для управления проектом и хранения кода.
— Пройдем через все этапы — от настройки репозитория на GitHub до написания и тестирования модулей трояна.
Я постараюсь максимально подробно объяснить процесс на основе материалов книги «Black Hat Python» и собственных дополнений.
↘️ Spy-soft.net
💙Записки Безопасника
👴 FragAttacks — пентест WiFi
FragAttacks способен проверить клиент Wi-Fi и точки доступа на выявления уязвимостей.
Обнаруженные уязвимости затрагивают все современные протоколы безопасности Wi-Fi, включая последнюю спецификацию WPAЗ.
🖥 GitHub
💙Записки Безопасника
🦠 Малварь блокирует браузер жертвы в режиме киоска
Исследователи обнаружили необычный локер, который блокирует браузер жертвы в режиме киоска, вынуждая пользователя ввести свои учетные данные, которые в итоге похищает инфостилер.
Режим киоска представляет собой специальную опцию, которая используется в браузерах и других приложениях для работы в полноэкранном режиме без стандартных элементов пользовательского интерфейса (то есть без панелей инструментов, адресных строк и кнопок навигации).
👩💻 Анонимность Kali Linux с помощью NIPE
Анонимность – это очень хороший способ скрыть себя от всех видов слежки.
В этой статье автор познакомит Вас с инструментом NIPE, который позволяет сделать Kali Linux анонимным.
↘️ Spy-soft.net
💙Записки Безопасника
💬 Как читать чужие переписки?
Как прочитать чужую переписку? Таким вопросом хотя бы один раз в жизни задавался каждый из нас.
Мы постоянно видим в интернете некий софт, программы и услуги, которые обещают нам за небольшую плату получить полный доступ к общению человека в его социальных сетях.
— Является ли такая возможность правдой? Как читать чужие переписки в сети?
Приятного просмотра!
🌐 Как взломать WPS Wi-Fi используя скрипт OneShot
Взлом WPS (Wi-Fi Protected Setup) на маршрутизаторах возможен благодаря уязвимости Pixie Dust.
⚡️ Злоумышленники атакуют в обход провайдера защиты: как быть и что делать
18 сентября в 11:00 директор по клиентскому сервису NGENIX Владимир Зайцев проведет вебинар, где расскажет, как защитить веб-ресурс от атак в обход защиты облачного провайдера.
Подключайтесь, чтобы разобраться:
– почему не всегда достаточно маскировать IP-адреса;
– как происходит полное сокрытие инфраструктуры и кому это нужно;
– какие преимущества есть у прямого физического подключения к платформе облачного провайдера;
– как сервис Origin Direct Connect от NGENIX поможет защититься от атак в обход защиты провайдера.
Регистрируйтесь на вебинар
https://clck.ru/3DDPoG
реклама. ООО «ССТ», ИНН: 7733546298, erid: 2Vtzqv5BzST
🤖 Шпаргалка по Wireshark
Wireshark — крайне популярный бесплатный инструмент для захвата и анализа сетевого трафика
С его помощью можно работать с подавляющим большинством известных протоколов. При этом у инструмента крайне понятный и логичный GUI на основе GTK+
Ещё одним плюсом Wireshark является открытый исходный код. Но если вы не хотите возиться с ним самостоятельно, есть сборки под Windows и macOS.
🚨Коллеги, это инцидент! Глубокий вдох, и...
Следуем регламенту, все действия отработаны, команда знает, что делать. Или только делает вид? 🤔
Инцидент позволяет проверить, насколько быстро и слаженно действуют ИБ-специалисты в условиях реальной опасности.
17 сентября в 11:00 на бесплатном вебинаре «24 часа после кибератаки», посвященному восстановлению работы бизнеса после кибератаки, спикеры расскажут:
➕что делать, когда произошел ИБ-инцидент и как нивелировать последствия;
➕ SOC внутренний и SOC внешний: как правильно действовать в обоих случаях с точки зрения регламентов;
➕ как правильно проделать работу над ошибками после закрытия инцидента.
Вебинар будет полезен, если вы:
➡️ директор или руководитель службы ИТ/ИБ;
➡️ владелец бизнеса, который интересуется кибербезопасностью;
➡️ хотите научиться реагировать на киберинциденты вовремя.
Нет времени объяснять, регистрируйтесь на вебинар и готовьте вопросы 🔲
👀 Устанавливаем владельцев сайтов методами OSINT
В этой обзорной статье автор расскажет как установить владельца сайта с помощью OSINT. Материал рассчитан на неспециалистов.
— Начнeм с самых элементарных вещей, а затем пройдeмся и по неочевидным методам, которые позволят нам узнать, кто владеет тем или иным веб-ресурсом.
↘️ Habr.com
💙Записки Безопасника
🎃 NekoBot - автоматический пентест
NekoBotV1Rev - это инструмент автоматического эксплойта для облегчения проникновения.
Подходит для одного или многих веб-сайтов (Wordpress, Joomla, Drupal, Magento, Opencart и т.д.).
🖥 GitHub
💙Записки Безопасника
↔️ Логические баги - Xakep выпуск №261.
«Хакер» периодически пишет о том, как работают уязвимости в движках сайтов и разных компонентах.
В этом выпуске мы разберем четыре типичных уязвимости и на их примерах покажем, как самостоятельно находить баги в коде веб‑приложений.
Также в номере:
⏺Тестируем телеграм-боты для поиска персональных данных
⏺Делаем свои соревнования для хакеров
⏺Обходим антивирус в Windows 10
⏺Создаем userland-руткиты в Linux
⏺Делаем машину для бекапа за 10 баксов
⏺Изучаем типы замков и их слабые места
↘️ Выпуск Хакер
💙Записки Безопасника
😁 Большая шпаргалка по командам Linux
Сохраняйте себе, чтобы не потерять
💙Записки Безопасника
💬 Симметричное шифрование и асимметричное шифрование
Симметричное шифрование и асимметричное шифрование - это два типа криптографических технологий, используемых для защиты данных и коммуникаций, но они отличаются методами шифрования и дешифрования.
— В симметричном шифровании один ключ используется как для шифрования, так и для дешифрования данных.
Оно быстрее и может применяться для шифрования/дешифрования больших объемов данных.
✋ Асимметричное шифрование использует пару ключей: открытый ключ и закрытый ключ.
Открытый ключ свободно распространяется и используется для шифрования данных, а закрытый ключ хранится в секрете и используется для расшифровки данных.
Это более безопасно, чем симметричное шифрование, поскольку закрытый ключ никогда не передается.
🥷 Сценарий для взлома. Разбираем типовые сценарии атак на корпоративные сети
Пентестеры Positive Technologies ежегодно выполняют десятки тестирований на проникновение для крупнейших компаний в России и за рубежом.
Эта статья — подборка типовых сценариев атак, которые использовались при пентестах компаний и позволяли получить контроль над сетью заказчика в 80% случаев.
↘️ Xakep.ru
💙Записки Безопасника
✋ Я тебя по сетям вычислю: используем API крупнейших соцсетей в своих корыстных целях
Современные социальные сети представляют собой огромные БД, содержащие много интересной информации о частной жизни своих пользователей.
— У каждой сети есть свой API. Давай же посмотрим, как этим можно воспользоваться для поиска пользователей и сбора информации о них.
↘️ Habr.com
💙Записки Безопасника
↔️ 15 лучших сканеров уязвимостей
⏺ Nuclei - Fast and customizable vulnerability scanner based on simple YAML based DSL;
⏺ Sn1per - Attack Surface Management Platform;
⏺ Metasploit Framework
⏺ Nikto - web server scanner;
⏺ Arachni - web Application Security Scanner Framework;
⏺ Jaeles - automated Web Application Testing;
⏺ Retire.js - scanner detecting the use of JavaScript libraries with known vulnerabilities;
⏺ Osmedeus - Workflow Engine for Offensive Security;
⏺ Getsploit - Command line utility for searching and downloading exploits;
⏺ Flan - vulnerability scanner;
⏺ Findsploit - Find exploits in local and online databases instantly;
⏺ BlackWidow - A Python based web application scanner to gather OSINT and fuzz for OWASP vulnerabilities on a target website;
⏺ Backslash-powered-scanner - Finds unknown classes of injection vulnerabilities;
⏺ Eagle - Multithreaded Plugin based vulnerability scanner for mass detection of web-based applications vulnerabilities;
⏺ Cariddi - Take a list of domains, crawl urls and scan for endpoints, secrets, api keys, file extensions, tokens and more.
💙Записки Безопасника
↔️ Рансомварь под Windows 10: как защититься от троянов-шифровальщиков и восстановить файлы
Трояны-шифровальщики — особый тип малвари, создаваемой для вымогательства (ransomware).
Их массовый забег впервые был зарегистрирован в конце 2006 года.
За прошедшие десять лет ситуация почти не изменилась.
— Сегодня всё так же новые образцы троянов продолжают шифровать файлы под носом у антивирусов и требовать плату за расшифровку.
Кто в этом виноват и, главное, что делать?
↘️ Xakep.ru
💙Записки Безопасника
💬 Самый продвинутый сканер XSS
XSStrike — это пакет обнаружения XSS-уязвимостей, оснащенный четырьмя рукописными синтаксическими анализаторами, интеллектуальным генератором полезной нагрузки, мощным механизмом фаззинга и быстрым сканером.
— Он распознаёт ответ с помощью нескольких анализаторов, и затем обрабатывает полезные данные, которые гарантированно будут работать с помощью контекстного анализа, интегрированного в механизм фаззинга.
🖥 GitHub
💙Записки Безопасника
🚠 Kerberos — сетевой протокол аутентификации, который предлагает механизм взаимной аутентификации клиента и сервера перед установлением связи между ними.
Kerberos выполняет аутентификацию в качестве службы аутентификации доверенной третьей стороны, используя криптографический ключ, при условии, что пакеты, проходящие по незащищенной сети, могут быть перехвачены, модифицированы и использованы злоумышленником.
📲 В WhatsApp патчат обход функции «Однократный просмотр»
Одна из главных функций безопасности в мессенджере оказалась ненадежной.
С ее помощью пользователи могут делиться фотографиями, видео и голосовыми сообщениями, которые автоматически удаляются из чата после первого открытия.
🍏 Атака на iPhone: взламываем запароленный iPhone через депонированные ключи
Сегодня мы рассмотрим способ обхода блокировки — с использованием депонированных ключей.
Депонированный ключ (он же lockdown file или pairing record) — это то, что избавляет от необходимости каждый раз разблокировать телефон при проводном подключении к компьютеру для синхронизации с iTunes.
↘️ Xakep.ru
💙Записки Безопасника
↔️ Утечки информации в мире и России за первое полугодие 2024 года
В России в первом полугодии утекло почти 1 млрд персональных данных
🥷 Что могут хакеры? В школе такому точно не научат. Профессионалы..
На что способны хакеры? Отключать свет в домах, перехватывать сигнал телесуфлёра, отправлять сообщения всем вокруг и многое другое.
Легче включи видео, в падлу все перечислять.
💙Записки Безопасника
👀 Лучшие бесплатные OSINT инструменты
OSINT — это сбор информации из общедоступных источников.
В сегодняшней статье автор познакомит Вас с лучшими бесплатными инструментами OSINT, которые помогут собрать необходимую информацию перед началом пентеста.
OSINT не только помогает обеспечить соблюдение точки зрения кибербезопасности организации, но также может помочь защитить любую область, начиная с периметра территории компании, повысить анонимность в Интернете и защитить себя от уловок социальной инженерии.
🎩 Хакеры атакуют хакеров с помощью инструмента для угона аккаунтов OnlyFans
Аналитики компании Veriti Research обнаружили интересную схему, в рамках которой одни злоумышленники атаковали других.
Исследователи нашли фальшивый инструмент для взлома аккаунтов OnlyFans, который заражал использующих его хакеров инфостилером Lumma.
В силу популярности OnlyFans, аккаунты этого сервиса часто становятся мишенью для злоумышленников, которые стремятся взломать их, чтобы похитить платежи от подписчиков, шантажировать владельца учетной записи и требовать выкуп или просто слить приватные фото.
Ты до сих пор ищешь информацию в интернете, но не знаешь как устроены сайты? — Ошибка! Еще не видел наш пост про фишинговые сайты? — Фатальная ошибка!
В mediumWeb мы рассказываем все про Веб-разработку. Начиная от самых простых сайтов, заканчивая всякими хакерскими штучками.
У нас даже есть курсы по языкам программирования.
А еще у нас есть...
Упс... Походу мне надо бежать, переходите к нам в канал чтобы узнать что у нас есть еще!
💙mediumWeb