17367
Актуальные новости и гайды по хакингу и информационной безопасности Сотрудничество: @workhouse_price Мы на бирже: https://telega.in/c/infosec_globe Канал в реестре РКН: https://clck.ru/3FtTN5
🔒 Самый маленький шелл-код. Создаем 44-байтовый Linux x86 bind shellcode
Каждый эксплоит содержит в своем составе так называемый shell-код, выполняющийся при работе эксплоита.
С первого взгляда может показаться, что писать shell-код — удел избранных, ведь для этого необходимо сначала постичь дзен байт-кода. Однако все не так страшно.
✋ Купил пробив данных за 1000 и 10 000 рублей!
Возможно ли узнать всю информацию о человеке при помощи одного лишь номера мобильного телефона?
Такие услуги называются "пробивы" и обычно предоставляют полное имя, паспортные данные и адрес регистрации, чтобы вычислить месторасположение человека.
Номер телефона - отправная точка в поиске человека, а с подобными данными продолжить поиски по государственным, банковским и судебным структурам становится проще простого.
👩💻 «Astra Linux. Руководство по национальной операционной системе и совместимым офисным программам» — это практическое руководство по использованию российской операционной системы Astra Linux.
Книга знакомит с особенностями операционной системы, набирающей популярность в последние годы.
— В ней рассказывается о том, как работать с текстовым редактором LibreOffice Writer, с электронными таблицами LibreOffice Calc и презентациями LibreOffice Impress.
Кроме того, автор рассказывает о специальных настройках, действиях с файлами и папками, а также даёт советы, как сделать работу с Astra Linux комфортной.
🖥 Инфостилер Lumma распространяется через комментарии на GitHub
Хакеры злоупотребляют GitHub для распространения малвари Lumma Stealer, ворующей информацию.
— Злоумышленники маскируют вредонос под фальшивые исправления, которые публикуют в комментариях к проектам.
Первым эту кампанию обнаружил один из авторов библиотеки teloxide rust, который предупредил на Reddit, что получил пять различных комментариев к своим issue на GitHub. Все они маскировались под исправления, но на самом деле продвигали вредоносное ПО.
Специалисты Bleeping Computer сообщают, что выявили тысячи аналогичных комментариев к самым разным проектам на GitHub, в которых содержались фейковые исправления. Так, злоумышленники предлагают людям загрузить защищенный паролем архив с mediafire.com или через короткий URL-адрес на bit.ly, а затем запустить находящийся в нем исполняемый файл.
❓Хотите узнать, как управлять процессами обработки персональных данных?
Ждем вас на открытом вебинаре 10 сентября в 20:00 мск, где мы разберем:
- что такое персональные данные;
- выделение целей на обработку персональных данных, сужение и расширение целей на обработку персональных данных;
- создание реестра процессов обработки персональных данных;
- способ оценки процессов обработки персональных данных;
- использование реестра процессов обработки персональных данных для формирования политики в отношении обработки персональных данных.
Урок подходит для специалистов по информационной безопасности, руководителей отделов ИБ, специалистов, ответственных за организацию обработки персональных данных.
Спикер Ярослав Салихов — ведущий менеджер по защите персональных данных и преподаватель курса "Специалист по защите персональных данных".
Встречаемся в преддверии старта курса «Специалист по защите персональных данных». Все участники вебинара получат специальную цену на обучение!
👉 Регистрируйтесь прямо сейчас, чтобы не пропустить мероприятие: https://vk.cc/cAe5vG
Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576, www.otus.ru
👀 Osint-San — инструмент, с которым можно стать кибердетективом
Инструмент киберразведки: OSINT SAN.
Bafomet решил создать своими руками доступный и быстрый инструмент для OSINT по принципу «все в одном», аккумулировав разработки и технологии сторонних служб.
— Информация поступает в один клик моментально, и, что важно для пентестеров, в рамках пассивной разведки.
↘️ Osintsan.ru
↘️ Habr.com
🖥 GitHub
💙Записки Безопасника
🔒 Glances - мониторинг вашей системы
Glances - это кроссплатформенный инструмент мониторинга систем с открытым исходным кодом.
Он позволяет в режиме реального времени контролировать различные аспекты вашей системы, такие как: использование процессора, памяти, диска, сети и т.д.
— Он также позволяет контролировать запущенные процессы, Вошедшие в систему пользователи, температуры, напряжения, скорости вращения вентилятора и т.д.
🖥 GitHub
💙Записки Безопасника
👀 Русский OSINT. Поиск и Пробив Информации
Цена: 899р
Размер: 4,40 Гб
Длительность: 7 часов 46 минут
❗️ Чему вы научитесь:
⏺Разведка на основе открытых источников
⏺OSINT
⏺NetStalking
⏺Пробив
💙Записки Безопасника
✋ Сотрудник заблокировал доступ к 254 Windows-серверам компании ради вымогательства
Бывший инженер базовой инфраструктуры из неназванной компании в Нью-Джерси, был арестован после того, как заблокировал доступ администраторов к 254 серверам и попытался вымогать выкуп у своего работодателя. Из-за этой неудавшейся попытки вымогательства ему грозит до 35 лет тюрьмы.
Согласно судебным документам, 25 ноября 2023 года сотрудники пострадавшей компании получили электронное письмо с заголовком «Ваша сеть подверглась вторжению» (Your Network Has Been Penetrated).
💬 В письме утверждалось, что все ИТ-администраторы лишились доступа к своим учетным записям, а резервные копии серверов были уничтожены, чтобы сделать восстановление данных невозможным.
💙Записки Безопасника
🖥 DNS-флуд
Одна из разновидностей UDP Flood, которая направлена на DNS сервис.
Во время атаки DNS Flood направляется огромное количество DNS запросов с очень широким диапазона IP-адресов.
Сервер-источник атаки не в состоянии определить, какой из пакетов пришел от реального клиента, а какой нет, и отвечает на все запросы.
🟢 В результате чего, DNS Flood занимает все сетевые ресурсы и полосу пропускания DNS-сервера, вызывая его отказ.
DDoS-атаки: пакеты данных организованы таким образом, чтобы они выглядели идентичными настоящим DNS запросам. Эту атаку невозможно обнаружить с помощью подробного анализа, поскольку каждый запрос выглядит обычным. С использованием широкого спектра атакующих IP-адресов злоумышленник без проблем может обойти большинство алгоритмов, предназначенных для обнаружения необычного трафика.
✋ Bug Bounty с Astra Linux или то, что нужно знать о защищённости защищённой ОС
В данной статье представлен опыт участия в программе баг-хантинга ГК Астра на платформе BI.ZONE Bug Bounty.
ГК «Астра» (ООО «РусБИТех-Астра») — один из лидеров российской IT-индустрии, ведущий производитель программного обеспечения, в том числе защищенных операционных систем и платформ виртуализации.
🌎 Monitorix — мониторинг производительности сервера
Monitorix - это бесплатный, легкий инструмент мониторинга системы с открытым исходным кодом, предназначенный для мониторинга как можно большего количества служб и системных ресурсов.
Он был создан для использования на производственных серверах Linux/UNIX, но благодаря своей простоте и небольшому размеруего можно использовать и на встроенных устройствах.
🌐 Инструменты для пентеста Wi-Fi
В данной подборке представлены инструменты для пентеста Wi-fi, а также их краткое описание. Более подробнее ознакомиться с ними вы можете по ссылке.
Aircrack-ng - Набор средств аудита безопасности WiFi
Airgeddon - Это многофункциональный bash-скрипт для Linux-систем, предназначенный для аудита беспроводных сетей
Eaphammer- СЕРДЕЧКО Фреймворк для атак на WPA2-Enterprise
Kismet - Детектор беспроводных сетей, сниффер и система обнаружения вторжений
Pyrit - Известный взломщик WPA с предварительными вычислениями. Pyrit позволяет создавать массивные базы данных предварительно вычисленных фаз аутентификации WPA/WPA2-PSK в режиме "пространство-время-торможение".
💙Записки Безопасника
✋ Реверсинг малвари для начинающих. Внедрение shellcode и шифрование malware-кода
Мы продолжаем прокачивать скиллы в реверсинге и познавать нелегкое ремесло malware-аналитика.
📱 Andrax: это не смартфон, это хакерфон
В этом ролике: Автор рассказывает об ANDRAX - инструменте для специалистов по информационной безопасности, который позволяет производить тестирование различных систем и устройств на возможность проникновения.
Andrax - это достойная альтернатива Kali Nethunter (Kali Linux для мобильных устройств) и Тетих, который умеет очень многое.
💙Записки Безопасника
👺 Искусство подбирать чужие пароли
Чтобы придумать эффективную стратегию подбора паролей, этичному хакеру надо постараться залезть в головы пользователей и администраторов.
📬 Эффективный поиск зарегистрированных учетных записей по электронной почте
Holehe позволяет проверить, используется ли почта на разных сайтах, таких как Twitter, Instagram, и будет получать информацию на сайтах с функцией забытого пароля.
— Holehe проверяет, привязана ли электронная почта к учетной записи на таких сайтах, как twitter, instagram, imgur и более 120 других.
🖥 GitHub
💙Записки Безопасника
🥷 Анонимная поисковая система
Сегодня мы поговорим о лучших анонимных поисковиках для обычного интернета, так называемого Клирнета, которым пользуется каждый человек.
Автор расскажет Вам о всех существующих поисковых системах, которые предлагают пользователю больше анонимности и приватности, чем популярные и всеми известные поисковики.
В начале речь пойдет о ключевых моментах выбора анонимной поисковой системы. Вы узнаете на что следует обратить внимание пользователю не желающему оставлять следы в сети. После чего будет обзор каждого отдельного поисковика. В конце статьи будет рейтинг анонимных поисковиков.
🥷 10 важнейших репозиториев GitHub для хакинга и кибербезопасности.
Повысьте свои хакерские навыки и знания в области кибербезопасности с помощью этой подборки.
⏺Безопасность Android - https://github.com/ashishb/android-security-awesome
⏺AppSec - https://github.com/paragonie/awesome-appsec
⏺Обнаружение активов - https://github.com/redhuntlabs/Awesome-Asset-Discovery
⏺Bug Bounty - https://github.com/djadmin/awesome-bug-bounty
⏺Capsulecorp Pentest - https://github.com/r3dy/capsulecorp-pentest
⏺CTF - https://github.com/apsdehal/awesome-ctf
⏺Cyber Skills - https://github.com/joe-shenouda/awesome-cyber-skills
⏺DevSecOps - https://github.com/devsecops/awesome-devsecops
⏺Безопасность встраиваемых систем и IoT - https://github.com/fkie-cad/awesome-embedded-and-iot-security
⏺Разработка эксплойтов - https://github.com/FabioBaroni/awesome-exploit-development
💙Записки Безопасника
📲 Безопасный смартфон Tor на CopperheadOS: что это, как он устроен и почему это важно
Blackphone с функцией шифрования всех коммуникаций, и сомнительный BlackBerry Priv, и даже GATCA Elite, создатели которого вообще не стали ничего придумывать и выдали за эксклюзивные стандартные возможности Android.
— Главная особенность CopperheadOS — существенно расширенные средства предотвращения взлома.
↘️ Xakep.ru
↘️ Copperhead.co
💙Записки Безопасника
Один 🥷 Хакер против 👮 ФБР: Самая ЭПИЧНАЯ кибер-война в истории Даркнета
Как один хакер из Даркнета пошел против ФБР. Эпичная история противостояния (кибер-войны) хакера и американских спецслужб.
Какие методы он использовал (кибербезопасность, социальная инженерия, пентест)?
Это тебе не работа кладменом. Это что-то мощнее. Силк роуд (silk road)
«Привет, как дела?» — сразу летишь во френдзону
Это будет продолжаться ВЕЧНО, пока не начнешь читать канал ТВОРЧЕСТВО ЧУВСТВ, где узнаешь:
— грамотно общаться с девушками и доводить до секса
— строить прочные отношения, где девушка ласковая и покорная, а ты — лидер
— сформировать базу мужских принципов, которые помогут во всех направлениях в жизни
Главное про качественные отношения тут: t.me/+3zhY7VlULehlNzMy
🥷 Как обойти защиту от брута паролей с помощью GitHub Actions
GitHub Actions — инструмент для автоматизации рабочих процессов.
Несмотря на постоянное совершенствование защитных механизмов, атаки методом брутфорс (перебор паролей) остаются серьезной угрозой.
Особенно уязвимы облачные сервисы и веб-приложения, где злоумышленники часто нацеливаются на порталы авторизации.
🌎 Веб-серфинг под надзором. Какие данные собирают о нас разработчики браузеров
Когда ты смотришь на сайты, кто-то наблюдает за тобой.
Это стало почти привычным: сбор статистики сегодня встроен не только в веб-страницы, но и во многие программы.
🔎 Автор статьи провел исследование, чтобы разобраться, что именно узнают о тебе разработчики популярных браузеров и насколько это нарушает приватность.
↘️ Xakep.ru
💙Записки Безопасника
✋ Разведка, анализ и методы атак на ML в системах распознавания лиц
Мы живем в мире, где системы распознавания лиц (далее — CРЛ) используются практически везде: от валидации возраста и биометрической идентификации в режиме онлайн до наблюдения и проведения оплаты в реальном мире.
🦠 Скрытый манер в файле .txt |
Уязвимость в Windows | Как защититься и удалить вирус?
В этом ролике: автор рассказывает о серьезной уязвимости Windows, которая позволит злоумышленнику сделать скрытый майнер, и распространять его в документе формата ".txt"!
При открытии текстового файла, оказывается, что это не текстовый файл, а полноценное приложение с расширением .ехе.
— Как защитить себя от подобной угрозы?
Смотрите этот ролик, и у вас не останется вопросов.
Как определить ⬇️ IP-адрес пользователя 📲 Telegram
Эта статья была написана после того, как на одном популярном новостном сайте появилось сообщение о том, что «Telegram по-прежнему раскрывает IP-адреса пользователей».
— В результате я провел собственное изучение этого вопроса и нашел простой способ деанона пользователей в Телеграм (определения IP-адреса).
↘️ Spy-soft.net
💙Записки Безопасника
↔️ Уязвимость в PHP используется для доставки бэкдора Msupedge
ИБ-специалисты обнаружили, что неизвестные злоумышленники развернули в Windows-системах одного из университетов Тайваня ранее неизвестный бэкдор под названием Msupedge. Для атаки на образовательное учреждение, судя по всему, использовалась недавно исправленная RCE-уязвимость в PHP (CVE-2024-4577).
RCE-уязвимость CVE-2024-4577 (9,8 балла по шкале CVSS) в PHP-CGI была раскрыта в начале июня 2024 года. Она позволяет злоумышленнику удаленно выполнять вредоносные команды в Windows-системах.
Как теперь сообщили специалисты Symantec Threat Hunter Team, Msupedge распространялся при помощи двух библиотек (weblog.dll и wmiclnt.dll), первая из которых загружалась процессом httpd.exe Apache, а родительский процесс для второй DLL остался неустановленным.
🔏 DDOS любого сайта с помощью Google Spreadsheet
Google использует своего «паука» FeedFetcher для кэширования любого контента в Google Spreadsheet, вставленного через формулу =image(«link»).
Например, если в одну из клеток таблицы вставить формулу:=image("http://example.com/image.jpg")❗️ Google отправит паука FeedFetcher скачать эту картинку и закэшировать для дальнейшего отображения в таблице.
↘️ Habr.com
💙Записки Безопасника
🥷 Взлом. Приемы, трюки и секреты хакеров
Чему вы научитесь:
⏺Основам этичного хакинга и его методам.
⏺Идентификации уязвимостей и проведению аудита безопасности.
⏺Защите от типичных хакерских атак и восстановлению после инцидентов.
⏺Практическим приемам тестирования на проникновение.
Курс "Взлом. Приемы, трюки и секреты хакеров" предназначен для тех, кто интересуется вопросами кибербезопасности и хочет понять методы, используемые хакерами, чтобы эффективнее защищать информацию.