infosec_globe | Неотсортированное

Telegram-канал infosec_globe - Записки Безопасника

19074

Актуальные новости и гайды по хакингу и информационной безопасности Сотрудничество: @workhouse_price Мы на бирже: https://telega.in/c/infosec_globe Канал в реестре РКН: https://clck.ru/3FtTN5

Подписаться на канал

Записки Безопасника

👺 Как перехватить пароли с помощью WireShark

На компьютерных форумах часто задают вопрос «Может ли Wireshark перехватывать пароли?». Конечно!

Wireshark может перехватывать не только пароли, но и другую информацию, передаваемую по сети.

❗️ Это могут быть имена пользователей, адреса электронной почты, изображения, видео и другую личную информацию.

↘️ Spy-soft.net

💙Записки Безопасника

Читать полностью…

Записки Безопасника

👮‍♀ Секреты Синей Команды (Blue Team): Как элита кибербезопасности защищает ваш бизнес от угроз

Синяя команда – это элита кибербезопасности.

Эти эксперты обладают глубокими знаниями в области информационных технологий, психологии киберпреступников и аналитики угроз.

— В данной статье мы рассмотрим, как Синяя команда сочетает технические
решения и человеческий фактор для обеспечения максимальной безопасности.

Роль Синей команды в кибербезопасности, ее основные задачи и инструменты, а также важность сотрудничества с Красной командой.


↘️ Securitylab.ru

💙Записки Безопасника

Читать полностью…

Записки Безопасника

🥷 Ненавидим и затравлен: опасная жизнь взломщика вирусов, наживающего себе могущественных врагов

Фабиан известен тем, что уничтожает программы-вымогатели – вирусы, которые криминальные группировки рассылают с целью вымогания денег.

Из-за этого ему приходится вести уединённый образ жизни, и всегда на один шаг опережать киберпреступников.

По окончанию нашего интервью он переехал в неизвестное место.

↘️ Habr.com

💙Записки Безопасника

Читать полностью…

Записки Безопасника

🎃 Лучшие инструменты для взлома ZIP на Kali Linux

Существуют различные инструменты, которые могут восстановить пароль архивов ZIP.

Kali Linux, мощная операционная система, предназначенная для тестирования проникновения и обеспечения безопасности, включает в себя множество инструментов для решения подобных задач.

— В этой статье рассмотрим некоторые из них.

↘️ Spy-soft.net

💙Записки Безопасника

Читать полностью…

Записки Безопасника

🥷 Как деанонимизировать пользователей и каналы в Telegram: методы, примеры и советы по защите приватности

Практическое руководство по обеспечению безопасности и конфиденциальности в Telegram в 2024 году.


В этом всеобъемлющем руководстве мы детально рассмотрим методы и инструменты, используемые для деанонимизации пользователей и каналов Telegram.

❗️ Наша цель — предоставить вам полное понимание рисков и методов защиты вашей приватности в Telegram в 2024 году.

↘️ Securitylab.ru

💙Записки Безопасника

Читать полностью…

Записки Безопасника

🎃 Тестирование на проникновение в веб-приложении VAmPI

VAmPI - это уязвимый API, созданный с помощью Flask, и он включает в себя уязвимости из 10 лучших уязвимостей OWASP для API.

В рамках данной статьи мы узнаем:
Какие API уязвимости есть в VAmPI?
Из-за чего эти уязвимости существуют и эксплуатируются?
Какие есть способы защитить веб-приложение?
Какой есть дополнительный материал для самостоятельного изучения?

↘️ Habr.com

💙Записки Безопасника

Читать полностью…

Записки Безопасника

Красный шум. Скрываем свою активность от продвинутой слежки

Есть немало способов отследить человека в Сети.

Следы, позволяющие отличить одного пользователя от другого, оставляет практически всё: поисковые запросы, клики по ссылкам, настройки системы.

«Баннерорезки» помогают уберечься от самой простой слежки, но постепенно начинают появляться и более хитрые способы замести следы.

↘️ Xakep.ru

💙Записки Безопасника

Читать полностью…

Записки Безопасника

🛡 Боты Telegram для пробива и поиска

В предыдущей статье, посвященной сыску, мы рассказывали о лучших сервисах для поиска человека по фото.

- Сегодня продолжим тему и рассмотрим популярные боты Telegram для пробива и поиска персональной информации.

↘️ Spy-soft.net

💙Записки Безопасника

Читать полностью…

Записки Безопасника

👺 Трюки с геолокацией: как подделать местоположение вашего смартфона

Возможность подделать своё местоположение на смартфоне открывает интересные перспективы, но требует ответственного подхода.

— В статье рассмотрим несколько популярных методов для подделывания геолокации, как для Android, так и для iOS.

↘️ Securitylab.ru

💙Записки Безопасника

Читать полностью…

Записки Безопасника

👴 Способы взлома Wi-Fi

Интересная диаграмма, в которой собрали все возможные способы взломать Wi-Fi.

К каждому методу есть короткое описание (за подробным придется идти в гугл), в хорошем качестве диаграмму можно найти на GitHub.

🖥 GitHub

💙Записки Безопасника

Читать полностью…

Записки Безопасника

👀 Разработчики представили Alfred — открытую утилиту для OSINT

Группа разработчиков опубликовала на GitHub код утилиты Alfred, предназначенной для организации разведки по открытым источникам.

С помощью инструмента можно быстро просканировать сайты на наличие определённого имени пользователя.

— Утилита написана на Python и зависит от библиотек colorama, requests, richconsole, alive_progress и torrequest.

↘️ Habr.com
🖥 GitHub

💙Записки Безопасника

Читать полностью…

Записки Безопасника

↔️ Количество атак трояна SpyNote на Android-устройства в России выросло в 4,5 раза

По информации «Лаборатории Касперского», мобильный троян SpyNote и его модификации все чаще атакуют пользователей Android-устройств в России.

Так, за девять месяцев 2024 года количество атак выросло в 4,5 раза по сравнению с аналогичным периодом 2023 года, и специалисты пишут, что речь идет о сотнях тысяч атак.

SpyNote и его разновидности используются в мошеннических схемах с целью получения полного контроль над устройством жертвы, чтобы затем, к примеру, похитить учетные данные от онлайн-банкинга.

«SpyNote — шпионcкая программа с функциями удаленного доступа. Его исходный код утек в 2020 году, с тех пор мы регулярно находим его новые модификации. Стоит отметить, что этот троянец становится все популярнее у злоумышленников, которые нацелены на платежные данные владельцев Android-устройств. Кибератаки с использованием модифицированных приложений для удаленного доступа постепенно сходят на нет, в инструментарии атакующих все чаще преобладают различные вариации SpyNote»
— комментирует Дмитрий Калинин, эксперт по кибербезопасности «Лаборатории Касперского».

💙Записки Безопасника

Читать полностью…

Записки Безопасника

🥷 LocalSend — это приложение с открытым исходным кодом для обмена файлами и сообщениями между находящимися поблизости устройствами с использованием локальной сети Wi-Fi.

Связь между устройствами полностью зашифрована сквозным шифрованием через HTTPS.

Интернет не требуется. Без отслеживания. Без рекламы.

В настоящее время это приложение доступно для Android, iOS, macOS, Windows и Linux. Вы можете найти все варианты загрузки на официальной домашней странице.


🖥 GitHub

💙Записки Безопасника

Читать полностью…

Записки Безопасника

↔️ Типы XSS атак (межсайтовый скриптинг)

XSS
(Cross-Site Scripting) — это тип атаки на веб-приложения, которая использует уязвимости в обработке данных на стороне клиента для внедрения вредоносного кода в веб-страницы, просматриваемые другими пользователями.

В этой статье, простым языком, на наглядных примерах, автор расскажет о типах XSS атак.

↘️ Spy-soft.net

💙Записки Безопасника

Читать полностью…

Записки Безопасника

🌎 Собственное исследование, что нам могут рассказать открытые источники?

Вдохновившись статьей Group-IB о масштабной хакерской атаке на банки и предприятия от лица госучреждений решил разузнать про RTM немного больше.

Цель – не только найти причастных к данной атаке, но и показать насколько доступно проведение такого расследования при наличии хороших инструментов и некоторого технического бэкграунда.

↘️ Habr.com

💙Записки Безопасника

Читать полностью…

Записки Безопасника

🔒 0day-тревога: популярные PTZ-камеры открывают доступ для кибершпионов

Угроза может затронуть любой, даже самый защищённый периметр.

Компания GreyNoise выявила две новые уязвимости — CVE-2024-8956 и CVE-2024-8957 — в PTZ-камерах компании ValueHD, которые могут стать мишенью для атак с помощью удалённого выполнения команд.

Эти уязвимости были обнаружены с помощью Sift — инструмента, использующего ИИ для анализа интернет-трафика и выявления потенциальных угроз.

💙Записки Безопасника

Читать полностью…

Записки Безопасника

🎃 Картинки с секретами — скрытие данных в изображениях

Steghide
— кон­соль­ная ути­лита, написан­ная на C++. Скры­вает информа­цию в стан­дар­тных фай­лах фор­матов JPEG, BMP, WAV и AU.

В арсе­нале прог­раммы пол­но шиф­ров, теоре­тичес­ки исполь­зование такой экзо­тики может помочь запутать сле­ды еще силь­нее.


Steghide уме­ет не прос­то упа­ковы­вать дан­ные в кар­тинку или трек, а еще и шиф­ровать сек­ретную наг­рузку.

🖥 GitHub

💙Записки Безопасника

Читать полностью…

Записки Безопасника

❗️ Что умеет Censys? Ищем уязвимости, ключи и сертификаты новым поисковиком

Censys — новый поисковик по интернету вещей. Подобно Shodan, он опрашивает все публично доступные IP-адреса и протоколирует их отклики.

— В результате создается своеобразная карта интернета, на которой можно искать любые устройства с сетевым интерфейсом, изучать характер распространения уязвимостей или, выбрав критерии, смотреть за актуальным состоянием глобальной сети.

↘️ Xakep.ru

💙Записки Безопасника

Читать полностью…

Записки Безопасника

🧊 Новый инструмент обходит защиту от кражи cookie в Chrome

ИБ-эксперт Alexander Hagenah опубликовал в открытом доступе инструмент Chrome-App-Bound-Encryption-Decryption для обхода новой защитной функции App-Bound Encryption в Chrome, которая предназначена для защиты конфиденциальных данных, включая файлы cookie.

Функция App-Bound Encryption была представлена минувшим летом, с релизом Chrome 127.

«Нам известно о том, что новая защита вызвала переполох среди разработчиков инфостилеров. Как мы уже писали в блоге, мы ожидаем, что эта защита изменит поведение злоумышленников в сторону более заметных методов атак, включая инъекции и скрапинг памяти. Именно это мы и наблюдаем теперь»

— сообщали тогда в Google.

💙Записки Безопасника

Читать полностью…

Записки Безопасника

🌎 ProxyChains – это UNIX программа, которая подцепляет связанные с сетью libc функции в динамически связываемых программах через предварительно загруженный DLL (dlsym(), LD_PRELOAD) и перенаправляет подключения через SOCKS4a/5 или HTTP прокси.

Она поддерживает только TCP (UDP/ICMP и т.д. отсутствует).

Поддерживаемые платформы: Linux, BSD, Mac.

🖥 GitHub

💙Записки Безопасника

Читать полностью…

Записки Безопасника

😒Подборка каналов для каждого безопасника и хакера

😎 Арсенал Безопасника — Проект по кибербезопасности: сборник лучших инструментов и утилит по OSINT, хакингу и деанону.

😎 Бункер Хакера — Все необходимое для того, чтобы начать свой путь в безопасности: инструменты, книги, справочники, гайды и ресурсы.

Читать полностью…

Записки Безопасника

🎩 OSINT Strategy 2024–2028

OSINT is the premier source of
intelligence information for
decisionmakers and warfighters.


Увеличение числа коммерческих партнёров и исследовательских организаций для помощи DoD в области анализа открытых данных.
Инвестиции в подготовку высококвалифицированных OSINT-специалистов.
Рост числа спам-ботов и фейковых аккаунтов в социальных сетях будет представлять серьёзную угрозу.
Интеграция OSINT на всех уровнях управления и оперативной деятельности.
Планируется повсеместное внедрение технологий ИИ/машинного обучения для сбора и обработки данных в рамках OSINT.
Глобальная цифровая среда удваивается каждые 2 года, требуя новых методов обработки данных для DoD.

💙Записки Безопасника

Читать полностью…

Записки Безопасника

Fortinet обвинили в сокрытии информации о критическом RCE-баге, находящемся под атаками

На этой неделе системные администраторы и СМИ обвинили Fortinet в том, что компания больше недели скрывала информацию о критической уязвимости в API FortiManager.

При этом пользователи писали, что хакеры уже используют уязвимость для атак и выполнения вредоносного кода на серверах.

В итоге в компании признали существование проблемы.

— Первые сообщения о некой критической уязвимости в FortiManager, который используется для управления трафиком и устройствами в сетях организаций, начали появляться в сети еще на прошлой неделе.

💙Записки Безопасника

Читать полностью…

Записки Безопасника

🎩 Ошибки пентестера, ужасные и не очень

Тестирование на проникновение (penetration testing)
— метод оценки безопасности компьютерных систем или сетей средствами моделирования атаки злоумышленника.

Для кого-то это хобби, для кого-то — работа, для кого-то — стиль жизни.

— В данной статье автор постарается познакомить тебя с профессией настоящего хакера на службе корпорации, с задачами, которые перед ним ставятся, и решениями этих задач.

↘️ Xakep.ru

💙Записки Безопасника

Читать полностью…

Записки Безопасника

Как Яндекс борется со спамерами?

Кажется, что с развитием телефонного мошенничества мы стали забывать про стандартные спам-рассылки на электронную почту. Тем не менее люди до сих пор скачивают подозрительные файлы, переходят по небезопасным ссылкам и делятся своими паролями с мошенниками.

Команда Яндекс 360 постоянно совершенствует алгоритмы безопасности в своём почтовом клиенте. Для защиты пользователей применяют нейросеть и машинное обучение, а каждое письмо проверяется по 10 000 критериев.

Но технологии мошенников тоже каждый день совершенствуются. Поэтому о базовых правилах безопасности забывать не стоит. Их Яндекс собрал в карточках.

А подробнее узнать об алгоритмах безопасности Яндекс 360 можно по ссылке.

Читать полностью…

Записки Безопасника

🎩 Лучшие онлайн CTF для начинающих хакеров

Перед чем приступать к настоящим заданиям в хакинге, необходимо попрактиковаться на специальных онлайн-сервисах.

Автор уже подробно рассказывал о нескольких лучших площадках для обучения и практики взлома.

❗️ В этой статье автор поделится с вами полным списком онлайн CTF для начинающих хакеров Red Team и Blue Team.

↘️ Spy-soft.net

💙Записки Безопасника

Читать полностью…

Записки Безопасника

🌎 Способы расшифровки HTTPS-трафика: методы, инструменты, протоколы

HTTPS (Hypertext Transfer Protocol Secure) обеспечивает безопасное соединение через интернет, используя протоколы SSL (Secure Sockets Layer) и TLS (Transport Layer Security) для шифрования данных.


Несмотря на высокий уровень защиты, существуют методы и инструменты, позволяющие расшифровывать этот трафик.

— В корпоративных сетях такие действия часто необходимы для обеспечения безопасности, мониторинга, соблюдения нормативных требований и оптимизации работы сети.

↘️ Securitylab.ru

💙Записки Безопасника

Читать полностью…

Записки Безопасника

🌦 Как взламывают iCloud. Разбираемся в системах резервного копирования iPhone и iPad

В новом цикле публикаций мы расскажем, как вытащить данные, куда сохранить, как восстановить, как обеспечить безопасность и как взломать.

Мы познакомимся с образцово-показательной системой резервного копирования, спроектированной и реализованной на самом высоком уровне.

↘️ Xakep.ru

💙Записки Безопасника

Читать полностью…

Записки Безопасника

На SOC Forum 2024 развернется Кибербитва за колонизацию Марса

📆6-7 ноября 2024 года

В Кибербитве в формате Red vs Blue примут участие до 250 экспертов в сфере реагирования и расследования киберинцидентов, тестирования на проникновение и независимые игроки из отрасли ИБ

🔵20 команд защитников (Blue team) «отправят на Марс» автоматизированный колониальный модуль под управлением ИИ

🔴20 команд противников (Red team) с помощью специальных дронов будут атаковывать колонистов, чтобы замедлить покорение Марса

Соревнования пройдут на базе платформы Solar CyberMir 6.0

Технологическим партнером Кибербитвы 2024 года выступит «Лаборатория Касперского», которая предоставит «синим» свои защитные решения

👀Вы сможете наблюдать за ходом состязания из кибербара на площадке SOC Forum. Не пропустите это событие!

Подробнее о кибербитве читайте по ссылке

Реклама. ООО "РТК ИБ" ИНН: 7704356648. erid: 2VtzqusMA8b

Читать полностью…

Записки Безопасника

🥷 Internet Archive взломали еще раз

В выходные некоммерческая организация «Архив интернета» (Internet Archive) снова пострадала от хакерской атаки. Злоумышленникам удалось похитить аутентификационные токены GitLab и скомпрометировать Zendesk организации.

— В середине октября «Архив интернета» уже подвергся дефейсу, краже данных и мощным DDoS-атакам. Тогда злоумышленники сумели похитить информацию о 31 млн пользователей.

Как сообщает теперь издание Bleeping Computer, Internet Archive пострадал еще от одной атаки.
В выходные множеству пользователей неожиданно пришли ответы на старые запросы по удалению контента из Internet Archive.
Сообщения были написаны злоумышленниками и гласили, что организация взломана, поскольку небрежно обращалась со своими аутентификационными токенами, которые были похищены еще две недели назад, во время первой атаки.


💙Записки Безопасника

Читать полностью…
Подписаться на канал