infosec_globe | Неотсортированное

Telegram-канал infosec_globe - Записки Безопасника

19074

Актуальные новости и гайды по хакингу и информационной безопасности Сотрудничество: @workhouse_price Мы на бирже: https://telega.in/c/infosec_globe Канал в реестре РКН: https://clck.ru/3FtTN5

Подписаться на канал

Записки Безопасника

Думаете, VPN спасает вас от слежки? Это не так

VPN (Virtual Private Network) повышает уровень конфиденциальности и безопасности при использовании интернета.


— Однако означает ли это, что ваши действия в сети действительно остаются анонимными? Или полная приватность — всего лишь недостижимый идеал?

Да, даже при использовании VPN вас всё ещё могут частично отслеживать.

❗️ Рассмотрим, почему это происходит и кто заинтересован в вашем отслеживании.

↘️ Securitylab.ru

💙Записки Безопасника

Читать полностью…

Записки Безопасника

💙Записки Безопасника

Читать полностью…

Записки Безопасника

🐉 Пример реверс инжиниринга с использованием Ghidra

В
статье автор покажет простой пример реверс-инжиниринга программы на языке C с использованием Ghidra.

Наша цель: найти пароль, анализируя бинарник, без исходного кода.

↘️ Spy-soft.net

💙Записки Безопасника

Читать полностью…

Записки Безопасника

↔️ Linux-версия малвари FASTCash используется для атак на банкоматы

Северокорейские хакеры используют новый Linux-вариант малвари FASTCash для заражения систем коммутации платежей финансовых учреждений и несанкционированного снятия наличных из банкоматов.

— Предыдущие варианты FASTCash были нацелены на Windows-системы и IBM AIX (Unix), однако недавно в отчете ИБ-исследователя HaxRob была упомянута ранее неизвестная Linux-версия вредоноса, нацеленная на дистрибутивы Ubuntu 22.04 LTS.

Стоит отметить, что специалисты впервые предупредили о схеме обналичивания денег в банкоматах с помощью FASTCash еще в 2018 году. Тогда эту активность приписывали северокорейской хак-группе Hidden Cobra.


💙Записки Безопасника

Читать полностью…

Записки Безопасника

🖥 Изучение GitHub в одном видео уроке за 15 минут!

В этом видео мы изучим GitHub всего лишь за 15 минут!

Мы рассмотрим все основные команды, а также научимся работать с
GitHub на профессиональном уровне
.

💙Записки Безопасника

Читать полностью…

Записки Безопасника

🗳 Анонимная виртуалка. Устанавливаем VirtualBox в ОС Tails и пускаем трафик виртуалок через Tor

Tails — отличная операционка, если твоя задача — максимально анонимизировать свое присутствие в Сети.


Но есть в ней несколько особенностей, которые мешают использовать Tails как полноценный десктоп.
И одна из них — отсутствие возможности установить VirtualBox.

— Автор расскажет, как установить VirtualBox, причем так, чтобы весь трафик виртуалок шел через Tor.

↘️ Xakep.ru

💙Записки Безопасника

Читать полностью…

Записки Безопасника

💻 Что такое WAF и как с ним работать? Показываем на примере уязвимого веб-приложения

Web application firewall (WAF) — это совокупность программных мониторов и фильтров, предназначенных для обнаружения и блокирования сетевых атак на веб-приложение.


— В статье автор оттолкнеться от теории и перейдет к вопросу настройки. Будем запускать два сервера, где один будет атаковать, а второй — защищаться с помощью WAF.

↘️ Habr.com

💙Записки Безопасника

Читать полностью…

Записки Безопасника

🎩 Быстрый взлом Denuvo DRM может лишить издателей игр примерно 20% доходов

Специалист Университета Северной Каролины в Чапел-Хилле Уильям Фолькман (William Volckmann) опубликовал в научном журнале Entertainment Computing работу, посвященную взлому защиты Denuvo и влиянию пиратства на доходы игровой индустрии.

Оказалось, взлом DRM-защиты практически не влияет на продажи игр уже через 12 недель после их релиза.

На протяжении всех лет существования игровой индустрии не утихают споры о том, как сильно пиратство влияет на легальные продажи игр.


💙Записки Безопасника

Читать полностью…

Записки Безопасника

🎩 Vulners — Гугл для хакера. Как устроен лучший поисковик по уязвимостям и как им пользоваться

Vulners — это очень большая и непрерывно обновляемая база данных ИБ-контента. Сайт позволяет искать уязвимости, эксплоиты, патчи, результаты bug bounty так же, как обычный поисковик ищет сайты.


Vulners агрегирует и представляет в удобном виде шесть основных типов данных:
Популярные базы уязвимостей;
Вендорские бюллетени безопасности;
Эксплоиты из Exploit-DB и Metasploit;
Nessus-плагины для детекта уязвимостей;
Дисклозы багов с сайтов bug bounty программ;
Публикации на тематических ресурсах.

↘️ Xakep.ru

💙Записки Безопасника

Читать полностью…

Записки Безопасника

🔒 Самые опасные сетевые порты: как найти и закрыть все лазейки

В прошлом материале, кратком пособии по безопасной работе с сетевыми портами, мы кратко разобрали, как с помощью различных межсетевых экранов защитить инфраструктуру.


В сети есть темные лошадки, которые требуют особо пристального внимания, — наиболее популярные порты, подверженные эксплуатации уязвимостей.

❗️ В этом материале автор разберет, какие порты наиболее интересны хактивистам и как быть в курсе актуальных уязвимостей.

↘️ Habr.com

💙Записки Безопасника

Читать полностью…

Записки Безопасника

🌎 Революционный инструмент для поиска уязвимостей и эксплойтов

Findsploit - это скрипт, написанный на bash, который предназначен для быстрого поиска эксплойтов в локальных и онлайн-базах данных.

— Инструмент помогает анализировать слабые места в операционных системах, приложениях и сетевых сервисах, что делает его незаменимым помощником при проведении пентестов и аудитов информационной безопасности.

🖥 GitHub
↘️ Securitylab.ru

💙Записки Безопасника

Читать полностью…

Записки Безопасника

🔒 Сервисы и инструменты для поиска электронной почты по домену

Когда необходимо собрать информацию о людях, связанных с определенным доменом, специальные инструменты для поиска электронной почты могут стать незаменимыми помощниками.


📖 В этой статье рассмотрим несколько популярных сайтов и инструментов для эффективного поиска email-адреса, связанного с определенным доменом.

↘️ Spy-soft.net

💙Записки Безопасника

Читать полностью…

Записки Безопасника

💬 Израильско-палестинский кибертрекер

Последний cybertracker, посвященный противостояниям хакерских группировок.

В настоящее время почти 200 хактивистских групп вовлечены в аспект кибервойны конфликта, и Cyberknow продолжает видеть геополитически мотивированные хактивистские группы, осуществляющие кибератаки.

❗️ Ключевые Моменты:
DDoS остается наиболее часто используемой формой кибератаки, см. карту ниже для заявленных местоположений хакерских групп.
Все большее число пророссийских хактивистов участвуют в деятельности по поддержке пропалестинских групп.
Основной целью вовлеченных групп является нарушение повседневной жизни граждан в целевых странах, крупные претензии также пытаются нарушить информационное пространство и вызвать страх и неопределенность.

Кибертрекер предназначен для того, чтобы дать обзор киберландшафта, связанного с основной геополитической точкой вспышки, и как таковой подчеркивает растущую тенденцию хактивистской деятельности, связанную с мировыми событиями.


💙Записки Безопасника

Читать полностью…

Записки Безопасника

↔️ Apache Avro на грани: хакеры нашли способ захватить контроль над кодом

Уязвимость CVE-2024-47561 позволяет взломать тысячи систем.

Java SDK выявлена критическая уязвимость, позволяющая злоумышленникам выполнять произвольный код на уязвимых экземплярах.
Ошибка безопасности, зарегистрированная как CVE-2024-47561, затрагивает все версии программного обеспечения до 1.11.4 включительно.

📖 В официальном уведомлении разработчиков проекта говорится: «Парсинг схем (Schema Parsing) в Java SDK Apache Avro версии 1.11.3 и более ранних позволяет злоумышленникам выполнить произвольный код». Рекомендовано обновить ПО до версии 1.11.4или 1.12.0,где эта проблема устранена.

Apache Avro — это фреймворк для сериализации данных, аналогичный Protobuf от Google, который широко используется для обработки больших объёмов данных. Уязвимость затрагивает приложения, допускающие загрузку и разбор схем Avro от сторонних пользователей.


💙Записки Безопасника

Читать полностью…

Записки Безопасника

🔐 Darkarmy — набор инструментов для взлома на Kali Linux

Darkarmy
— это набор инструментов для тестирования на проникновение. Тулза позволяет сэкономить время при поиске инструментов.

В ней нет встроенных инструментов, они легко и быстро устанавливаются самостоятельно по желанию пользователя.

В статье разберемся, как установить Darkarmy и посмотрим, что он нам предлагает.

↘️ Spy-soft.net

💙Записки Безопасника

Читать полностью…

Записки Безопасника

🎃 Bluepot - бесплатный Bluetooth Honeypot для пентестеров и исследователей безопасности

Bluepot
- это бесплатный фреймворк Bluetooth honeypot с открытым исходным кодом, предназначенный для исследований безопасности и тестирования на проникновение.

Он создает несколько виртуальных устройств Bluetooth, имитируя уязвимые конечные точки для привлечения злоумышленников.

🖥 GitHub

💙Записки Безопасника

Читать полностью…

Записки Безопасника

↔️ Атака на сигналку. Изучаем безопасность системы автомобильной сигнализации

С появлением в широком доступе таких устройств, как bladeRF, HackRF, RTL-SDR, а также программных комплексов вроде GNU Radio реверс-инжиниринг данных радиоэфира становится очень простым и увлекательным.

Об этом и поговорим в этой статье.

↘️ Xakep.ru

💙Записки Безопасника

Читать полностью…

Записки Безопасника

🥷 Как действуют хакеры, воруя ключи и пароли?

В этом материале автор расскажет о концепциях, методах и инструментах, применяемых исследователями систем безопасности для нахождения секретных данных.

Такие данные используются для взлома систем.

— Кроме того, автор расскажет о простых последовательностях действий, которые помогут снизить риск успешной хакерской атаки.

↘️ Habr.com

💙Записки Безопасника

Читать полностью…

Записки Безопасника

😁 Лучшие дистрибутивы Linux для начинающих

Linux - самая популярная open-sourceи бесплатная операционная система.

В Linux существует множество различных дистрибутивов Linux, или дистров, которые позволяют новичкам наслаждаться преимуществами Linux в более удобной и управляемой среде.

❗️ В этой статье мы рассмотрим самые популярные дистрибутивы Linux для начинающих.

↘️ Securitylab.ru

💙Записки Безопасника

Читать полностью…

Записки Безопасника

👺 Изолированный ssh-сервер honeypot

Pisshoff - очень простой SSH-сервер, использующий thrussh , который предоставляет подделку оболочки bash, некоторые команды и подсистемы SSH, чтобы действовать как honeypot для будущих хакеров.

— Все действия, предпринятые клиентом при соединении, записываются в формате JSON в файле журнала аудита.

🖥 GitHub

💙Записки Безопасника

Читать полностью…

Записки Безопасника

Поиск местоположения по фото используя Google Lens

В этом руководстве я покажу, как использовать поиск изображений Google Lens для определения геолокации фотографии.

— Будут рассмотрены пошаговые инструкции по использовании Google Lens, уточнению результатов поиска и сравнению результатов поиска с исходным изображением.

↘️ Spy-soft.net

💙Записки Безопасника

Читать полностью…

Записки Безопасника

🔐 Tails: гарантия анонимности или иллюзия безопасности?

Tails OS представляет собой операционную систему, разработанную для обеспечения максимальной анонимности и приватности пользователей в интернете.


Её активно используют журналисты, активисты и те, кто нуждается в защите от цифровой слежки.

❗️ В этой статье: обзор слабых мест Tails и причины, по которым она не обеспечивает полную анонимность.

↘️ Securitylab.ru

💙Записки Безопасника

Читать полностью…

Записки Безопасника

🧅 "Плагин" приложение для предоставления Tor в качестве услуги приложениям Android

TorServices
- это бесплатное прокси-приложение, которое позволяет другим приложениям более безопасно пользоваться Интернетом.

Он действует как простой «поставщик» Tor для приложений, чтобы скрыть свой интернет-трафик, шифруя его, а затем перескакивать через ряд компьютеров по всему миру.

🤓 GitLub

💙Записки Безопасника

Читать полностью…

Записки Безопасника

👩‍💻 Анонимность в Kali Linux с помощью Tor и Proxychains

В сегодняшней статье мы вернемся к вопросу анонимности в сети при использовании Kali Linux.

Первое, что приходит на ум при фразе «Анонимность в Kali Linux» — это Tor или VPN. И одно и другое не может гарантировать 100% анонимности.

❗️ В статье автор покажет, как добиться идеальной анонимности работая в Kali Linux.

↘️ Spy-soft.net

💙Записки Безопасника

Читать полностью…

Записки Безопасника

🎩 «Яндекс» увеличивает награды за ошибки в мобильных приложениях до миллиона рублей

Компания «Яндекс» выделила мобильные приложения в отдельную категорию bug bounty программы «Охота за ошибками» и увеличила размер максимальной выплаты за найденную в этой категории уязвимость с 300 000 до 1 000 000 рублей.

В компании сообщают, что увеличение выплат позволит привлечь больше внешних исследователей для проверки и повышения уровня безопасности приложений «Яндекса».

«Этичным хакерам предстоит искать уязвимости, которые могут повлиять на безопасную работу приложения — например, привести к раскрытию чувствительных данных. Вознаграждение будет зависеть от популярности приложения, влияния уязвимости на безопасность данных пользователей и других факторов»

— пишут представители «Яндекса».

💙Записки Безопасника

Читать полностью…

Записки Безопасника

🖥 SJ Data Killer — флешка с функцией уничтожения данных

Утечка данных часто может навредить гораздо больше, чем их утрата. Поэтому так популярно шифрование и функции дистанционного стирания на мобильных устройствах.


Однако важные сведения часто хранятся и на съемных носителях. Если один из них попытаются забрать, времени на очистку не будет.

— К счастью, уже существуют способы сделать это в один клик, которые мы и рассмотрим в этом обзоре.

↘️ Xakep.ru

💙Записки Безопасника

Читать полностью…

Записки Безопасника

Форензика. Компьютерная криминалистика. Н.Н. Федотов

Форéнзика — прикладная наука о раскрытии преступлений, связанных с компьютерной информацией, об исследовании цифровых доказательств, методах поиска, получения и закрепления таких доказательств.


Форензика является подразделом криминалистики.

Книга рассказывает о методах раскрытия и расследования компьютерных преступлений, правилах сбора, закрепления и представления доказательств по ним применительно к российскому законодательству.

— В книге имеются также сведения, относящиеся к гражданским делам, в которых затрагиваются информационные технологии.

↘️ Habr.com

💙Записки Безопасника

Читать полностью…

Записки Безопасника

🎃 Первая система защиты от DDoS с открытым исходным кодом

Gatekeeper - это первая система защиты от DDoS с открытым исходным кодом.

Он предназначен для масштабирования до любой пиковой пропускной способности, поэтому может выдержать DDoS-атаки как сегодня, так и завтра.

🖥 GitHub

💙Записки Безопасника

Читать полностью…

Записки Безопасника

Заметаем следы. Как заставить Windows удалить историю, логи, кеши и все забыть

Как российское законодательство относится к обратной разработке программ?
В каких случаях за такую деятельность можно понести наказание, а когда реверс-инжиниринг разрешен?
Что, если ты не сам реверсишь, а кто-то делает это по твоему заказу?

Ответы могут разниться от случая к случаю, но давайте разберемся, на что нужно ориентироваться в первую очередь.

↘️ Xakep.ru

💙Записки Безопасника

Читать полностью…

Записки Безопасника

«Всегда закрывай за собой двери!»: краткое пособие по работе с портами

Открытые порты
— это распахнутые двери в вашу инфраструктуру.

Самый логичный способ обезопасить себя — ограничить сетевой доступ к сервису или инфраструктуре — например, через порты.

❗️ В этом материале разберем, как с помощью различных межсетевых экранов: локальных, облачных и МСЭ в составе NGFW — обеспечить дополнительную защиту сервисов.

↘️ Habr.com

💙Записки Безопасника

Читать полностью…
Подписаться на канал