Актуальные новости и гайды по хакингу и информационной безопасности Сотрудничество: @workhouse_price Мы на бирже: https://telega.in/c/infosec_globe Канал в реестре РКН: https://clck.ru/3FtTN5
✋ Думаете, VPN спасает вас от слежки? Это не так
VPN (Virtual Private Network) повышает уровень конфиденциальности и безопасности при использовании интернета.
🐉 Пример реверс инжиниринга с использованием Ghidra
В статье автор покажет простой пример реверс-инжиниринга программы на языке C с использованием Ghidra.
Наша цель: найти пароль, анализируя бинарник, без исходного кода.
↘️ Spy-soft.net
💙Записки Безопасника
↔️ Linux-версия малвари FASTCash используется для атак на банкоматы
Северокорейские хакеры используют новый Linux-вариант малвари FASTCash для заражения систем коммутации платежей финансовых учреждений и несанкционированного снятия наличных из банкоматов.
— Предыдущие варианты FASTCash были нацелены на Windows-системы и IBM AIX (Unix), однако недавно в отчете ИБ-исследователя HaxRob была упомянута ранее неизвестная Linux-версия вредоноса, нацеленная на дистрибутивы Ubuntu 22.04 LTS.
Стоит отметить, что специалисты впервые предупредили о схеме обналичивания денег в банкоматах с помощью FASTCash еще в 2018 году. Тогда эту активность приписывали северокорейской хак-группе Hidden Cobra.
🖥 Изучение GitHub в одном видео уроке за 15 минут!
В этом видео мы изучим GitHub всего лишь за 15 минут!
Мы рассмотрим все основные команды, а также научимся работать с
GitHub на профессиональном уровне.
💙Записки Безопасника
🗳 Анонимная виртуалка. Устанавливаем VirtualBox в ОС Tails и пускаем трафик виртуалок через Tor
Tails — отличная операционка, если твоя задача — максимально анонимизировать свое присутствие в Сети.
💻 Что такое WAF и как с ним работать? Показываем на примере уязвимого веб-приложения
Web application firewall (WAF) — это совокупность программных мониторов и фильтров, предназначенных для обнаружения и блокирования сетевых атак на веб-приложение.
🎩 Быстрый взлом Denuvo DRM может лишить издателей игр примерно 20% доходов
Специалист Университета Северной Каролины в Чапел-Хилле Уильям Фолькман (William Volckmann) опубликовал в научном журнале Entertainment Computing работу, посвященную взлому защиты Denuvo и влиянию пиратства на доходы игровой индустрии.
— Оказалось, взлом DRM-защиты практически не влияет на продажи игр уже через 12 недель после их релиза.
На протяжении всех лет существования игровой индустрии не утихают споры о том, как сильно пиратство влияет на легальные продажи игр.
🎩 Vulners — Гугл для хакера. Как устроен лучший поисковик по уязвимостям и как им пользоваться
Vulners — это очень большая и непрерывно обновляемая база данных ИБ-контента. Сайт позволяет искать уязвимости, эксплоиты, патчи, результаты bug bounty так же, как обычный поисковик ищет сайты.
🔒 Самые опасные сетевые порты: как найти и закрыть все лазейки
В прошлом материале, кратком пособии по безопасной работе с сетевыми портами, мы кратко разобрали, как с помощью различных межсетевых экранов защитить инфраструктуру.
🌎 Революционный инструмент для поиска уязвимостей и эксплойтов
Findsploit - это скрипт, написанный на bash, который предназначен для быстрого поиска эксплойтов в локальных и онлайн-базах данных.
— Инструмент помогает анализировать слабые места в операционных системах, приложениях и сетевых сервисах, что делает его незаменимым помощником при проведении пентестов и аудитов информационной безопасности.
🖥 GitHub
↘️ Securitylab.ru
💙Записки Безопасника
🔒 Сервисы и инструменты для поиска электронной почты по домену
Когда необходимо собрать информацию о людях, связанных с определенным доменом, специальные инструменты для поиска электронной почты могут стать незаменимыми помощниками.
💬 Израильско-палестинский кибертрекер
Последний cybertracker, посвященный противостояниям хакерских группировок.
В настоящее время почти 200 хактивистских групп вовлечены в аспект кибервойны конфликта, и Cyberknow продолжает видеть геополитически мотивированные хактивистские группы, осуществляющие кибератаки.
❗️ Ключевые Моменты:
⏺DDoS остается наиболее часто используемой формой кибератаки, см. карту ниже для заявленных местоположений хакерских групп.
⏺Все большее число пророссийских хактивистов участвуют в деятельности по поддержке пропалестинских групп.
⏺Основной целью вовлеченных групп является нарушение повседневной жизни граждан в целевых странах, крупные претензии также пытаются нарушить информационное пространство и вызвать страх и неопределенность.
Кибертрекер предназначен для того, чтобы дать обзор киберландшафта, связанного с основной геополитической точкой вспышки, и как таковой подчеркивает растущую тенденцию хактивистской деятельности, связанную с мировыми событиями.
↔️ Apache Avro на грани: хакеры нашли способ захватить контроль над кодом
Уязвимость CVE-2024-47561 позволяет взломать тысячи систем.
Java SDK выявлена критическая уязвимость, позволяющая злоумышленникам выполнять произвольный код на уязвимых экземплярах.
Ошибка безопасности, зарегистрированная как CVE-2024-47561, затрагивает все версии программного обеспечения до 1.11.4 включительно.
📖 В официальном уведомлении разработчиков проекта говорится: «Парсинг схем (Schema Parsing) в Java SDK Apache Avro версии 1.11.3 и более ранних позволяет злоумышленникам выполнить произвольный код». Рекомендовано обновить ПО до версии 1.11.4или 1.12.0,где эта проблема устранена.
Apache Avro — это фреймворк для сериализации данных, аналогичный Protobuf от Google, который широко используется для обработки больших объёмов данных. Уязвимость затрагивает приложения, допускающие загрузку и разбор схем Avro от сторонних пользователей.
🔐 Darkarmy — набор инструментов для взлома на Kali Linux
Darkarmy — это набор инструментов для тестирования на проникновение. Тулза позволяет сэкономить время при поиске инструментов.
В ней нет встроенных инструментов, они легко и быстро устанавливаются самостоятельно по желанию пользователя.
— В статье разберемся, как установить Darkarmy и посмотрим, что он нам предлагает.
↘️ Spy-soft.net
💙Записки Безопасника
🎃 Bluepot - бесплатный Bluetooth Honeypot для пентестеров и исследователей безопасности
Bluepot - это бесплатный фреймворк Bluetooth honeypot с открытым исходным кодом, предназначенный для исследований безопасности и тестирования на проникновение.
Он создает несколько виртуальных устройств Bluetooth, имитируя уязвимые конечные точки для привлечения злоумышленников.
🖥 GitHub
💙Записки Безопасника
↔️ Атака на сигналку. Изучаем безопасность системы автомобильной сигнализации
С появлением в широком доступе таких устройств, как bladeRF, HackRF, RTL-SDR, а также программных комплексов вроде GNU Radio реверс-инжиниринг данных радиоэфира становится очень простым и увлекательным.
— Об этом и поговорим в этой статье.
↘️ Xakep.ru
💙Записки Безопасника
🥷 Как действуют хакеры, воруя ключи и пароли?
В этом материале автор расскажет о концепциях, методах и инструментах, применяемых исследователями систем безопасности для нахождения секретных данных.
Такие данные используются для взлома систем.
— Кроме того, автор расскажет о простых последовательностях действий, которые помогут снизить риск успешной хакерской атаки.
↘️ Habr.com
💙Записки Безопасника
😁 Лучшие дистрибутивы Linux для начинающих
Linux - самая популярная open-sourceи бесплатная операционная система.
В Linux существует множество различных дистрибутивов Linux, или дистров, которые позволяют новичкам наслаждаться преимуществами Linux в более удобной и управляемой среде.
❗️ В этой статье мы рассмотрим самые популярные дистрибутивы Linux для начинающих.
↘️ Securitylab.ru
💙Записки Безопасника
👺 Изолированный ssh-сервер honeypot
Pisshoff - очень простой SSH-сервер, использующий thrussh , который предоставляет подделку оболочки bash, некоторые команды и подсистемы SSH, чтобы действовать как honeypot для будущих хакеров.
— Все действия, предпринятые клиентом при соединении, записываются в формате JSON в файле журнала аудита.
🖥 GitHub
💙Записки Безопасника
✋ Поиск местоположения по фото используя Google Lens
В этом руководстве я покажу, как использовать поиск изображений Google Lens для определения геолокации фотографии.
— Будут рассмотрены пошаговые инструкции по использовании Google Lens, уточнению результатов поиска и сравнению результатов поиска с исходным изображением.
↘️ Spy-soft.net
💙Записки Безопасника
🔐 Tails: гарантия анонимности или иллюзия безопасности?
Tails OS представляет собой операционную систему, разработанную для обеспечения максимальной анонимности и приватности пользователей в интернете.
🧅 "Плагин" приложение для предоставления Tor в качестве услуги приложениям Android
TorServices - это бесплатное прокси-приложение, которое позволяет другим приложениям более безопасно пользоваться Интернетом.
Он действует как простой «поставщик» Tor для приложений, чтобы скрыть свой интернет-трафик, шифруя его, а затем перескакивать через ряд компьютеров по всему миру.
🤓 GitLub
💙Записки Безопасника
👩💻 Анонимность в Kali Linux с помощью Tor и Proxychains
В сегодняшней статье мы вернемся к вопросу анонимности в сети при использовании Kali Linux.
Первое, что приходит на ум при фразе «Анонимность в Kali Linux» — это Tor или VPN. И одно и другое не может гарантировать 100% анонимности.
❗️ В статье автор покажет, как добиться идеальной анонимности работая в Kali Linux.
↘️ Spy-soft.net
💙Записки Безопасника
🎩 «Яндекс» увеличивает награды за ошибки в мобильных приложениях до миллиона рублей
Компания «Яндекс» выделила мобильные приложения в отдельную категорию bug bounty программы «Охота за ошибками» и увеличила размер максимальной выплаты за найденную в этой категории уязвимость с 300 000 до 1 000 000 рублей.
В компании сообщают, что увеличение выплат позволит привлечь больше внешних исследователей для проверки и повышения уровня безопасности приложений «Яндекса».
«Этичным хакерам предстоит искать уязвимости, которые могут повлиять на безопасную работу приложения — например, привести к раскрытию чувствительных данных. Вознаграждение будет зависеть от популярности приложения, влияния уязвимости на безопасность данных пользователей и других факторов»
🖥 SJ Data Killer — флешка с функцией уничтожения данных
Утечка данных часто может навредить гораздо больше, чем их утрата. Поэтому так популярно шифрование и функции дистанционного стирания на мобильных устройствах.
✋ Форензика. Компьютерная криминалистика. Н.Н. Федотов
Форéнзика — прикладная наука о раскрытии преступлений, связанных с компьютерной информацией, об исследовании цифровых доказательств, методах поиска, получения и закрепления таких доказательств.
🎃 Первая система защиты от DDoS с открытым исходным кодом
Gatekeeper - это первая система защиты от DDoS с открытым исходным кодом.
Он предназначен для масштабирования до любой пиковой пропускной способности, поэтому может выдержать DDoS-атаки как сегодня, так и завтра.
🖥 GitHub
💙Записки Безопасника
✋ Заметаем следы. Как заставить Windows удалить историю, логи, кеши и все забыть
⏺Как российское законодательство относится к обратной разработке программ?
⏺В каких случаях за такую деятельность можно понести наказание, а когда реверс-инжиниринг разрешен?
⏺Что, если ты не сам реверсишь, а кто-то делает это по твоему заказу?
Ответы могут разниться от случая к случаю, но давайте разберемся, на что нужно ориентироваться в первую очередь.
↘️ Xakep.ru
💙Записки Безопасника
✋ «Всегда закрывай за собой двери!»: краткое пособие по работе с портами
Открытые порты — это распахнутые двери в вашу инфраструктуру.
Самый логичный способ обезопасить себя — ограничить сетевой доступ к сервису или инфраструктуре — например, через порты.
❗️ В этом материале разберем, как с помощью различных межсетевых экранов: локальных, облачных и МСЭ в составе NGFW — обеспечить дополнительную защиту сервисов.
↘️ Habr.com
💙Записки Безопасника