Актуальные новости и гайды по хакингу и информационной безопасности Сотрудничество: @workhouse_price Мы на бирже: https://telega.in/c/infosec_globe Канал в реестре РКН: https://clck.ru/3FtTN5
👺 Как перехватить пароли с помощью WireShark
На компьютерных форумах часто задают вопрос «Может ли Wireshark перехватывать пароли?». Конечно!
Wireshark может перехватывать не только пароли, но и другую информацию, передаваемую по сети.
❗️ Это могут быть имена пользователей, адреса электронной почты, изображения, видео и другую личную информацию.
↘️ Spy-soft.net
💙Записки Безопасника
👮♀ Секреты Синей Команды (Blue Team): Как элита кибербезопасности защищает ваш бизнес от угроз
Синяя команда – это элита кибербезопасности.
Эти эксперты обладают глубокими знаниями в области информационных технологий, психологии киберпреступников и аналитики угроз.
— В данной статье мы рассмотрим, как Синяя команда сочетает технические
решения и человеческий фактор для обеспечения максимальной безопасности.
Роль Синей команды в кибербезопасности, ее основные задачи и инструменты, а также важность сотрудничества с Красной командой.
🥷 Ненавидим и затравлен: опасная жизнь взломщика вирусов, наживающего себе могущественных врагов
Фабиан известен тем, что уничтожает программы-вымогатели – вирусы, которые криминальные группировки рассылают с целью вымогания денег.
Из-за этого ему приходится вести уединённый образ жизни, и всегда на один шаг опережать киберпреступников.
По окончанию нашего интервью он переехал в неизвестное место.
↘️ Habr.com
💙Записки Безопасника
🎃 Лучшие инструменты для взлома ZIP на Kali Linux
Существуют различные инструменты, которые могут восстановить пароль архивов ZIP.
Kali Linux, мощная операционная система, предназначенная для тестирования проникновения и обеспечения безопасности, включает в себя множество инструментов для решения подобных задач.
— В этой статье рассмотрим некоторые из них.
↘️ Spy-soft.net
💙Записки Безопасника
🥷 Как деанонимизировать пользователей и каналы в Telegram: методы, примеры и советы по защите приватности
Практическое руководство по обеспечению безопасности и конфиденциальности в Telegram в 2024 году.
🎃 Тестирование на проникновение в веб-приложении VAmPI
VAmPI - это уязвимый API, созданный с помощью Flask, и он включает в себя уязвимости из 10 лучших уязвимостей OWASP для API.
В рамках данной статьи мы узнаем:
⏺Какие API уязвимости есть в VAmPI?
⏺Из-за чего эти уязвимости существуют и эксплуатируются?
⏺Какие есть способы защитить веб-приложение?
⏺Какой есть дополнительный материал для самостоятельного изучения?
↘️ Habr.com
💙Записки Безопасника
✋ Красный шум. Скрываем свою активность от продвинутой слежки
Есть немало способов отследить человека в Сети.
Следы, позволяющие отличить одного пользователя от другого, оставляет практически всё: поисковые запросы, клики по ссылкам, настройки системы.
«Баннерорезки» помогают уберечься от самой простой слежки, но постепенно начинают появляться и более хитрые способы замести следы.
↘️ Xakep.ru
💙Записки Безопасника
🛡 Боты Telegram для пробива и поиска
В предыдущей статье, посвященной сыску, мы рассказывали о лучших сервисах для поиска человека по фото.
- Сегодня продолжим тему и рассмотрим популярные боты Telegram для пробива и поиска персональной информации.
↘️ Spy-soft.net
💙Записки Безопасника
👺 Трюки с геолокацией: как подделать местоположение вашего смартфона
Возможность подделать своё местоположение на смартфоне открывает интересные перспективы, но требует ответственного подхода.
— В статье рассмотрим несколько популярных методов для подделывания геолокации, как для Android, так и для iOS.
↘️ Securitylab.ru
💙Записки Безопасника
👴 Способы взлома Wi-Fi
Интересная диаграмма, в которой собрали все возможные способы взломать Wi-Fi.
К каждому методу есть короткое описание (за подробным придется идти в гугл), в хорошем качестве диаграмму можно найти на GitHub.
🖥 GitHub
💙Записки Безопасника
👀 Разработчики представили Alfred — открытую утилиту для OSINT
Группа разработчиков опубликовала на GitHub код утилиты Alfred, предназначенной для организации разведки по открытым источникам.
С помощью инструмента можно быстро просканировать сайты на наличие определённого имени пользователя.
— Утилита написана на Python и зависит от библиотек colorama
, requests
, richconsole
, alive_progress
и torrequest
.
↘️ Habr.com
🖥 GitHub
💙Записки Безопасника
↔️ Количество атак трояна SpyNote на Android-устройства в России выросло в 4,5 раза
По информации «Лаборатории Касперского», мобильный троян SpyNote и его модификации все чаще атакуют пользователей Android-устройств в России.
Так, за девять месяцев 2024 года количество атак выросло в 4,5 раза по сравнению с аналогичным периодом 2023 года, и специалисты пишут, что речь идет о сотнях тысяч атак.
SpyNote и его разновидности используются в мошеннических схемах с целью получения полного контроль над устройством жертвы, чтобы затем, к примеру, похитить учетные данные от онлайн-банкинга.
«SpyNote — шпионcкая программа с функциями удаленного доступа. Его исходный код утек в 2020 году, с тех пор мы регулярно находим его новые модификации. Стоит отметить, что этот троянец становится все популярнее у злоумышленников, которые нацелены на платежные данные владельцев Android-устройств. Кибератаки с использованием модифицированных приложений для удаленного доступа постепенно сходят на нет, в инструментарии атакующих все чаще преобладают различные вариации SpyNote»— комментирует Дмитрий Калинин, эксперт по кибербезопасности «Лаборатории Касперского».
🥷 LocalSend — это приложение с открытым исходным кодом для обмена файлами и сообщениями между находящимися поблизости устройствами с использованием локальной сети Wi-Fi.
— Связь между устройствами полностью зашифрована сквозным шифрованием через HTTPS.
Интернет не требуется. Без отслеживания. Без рекламы.
В настоящее время это приложение доступно для Android, iOS, macOS, Windows и Linux. Вы можете найти все варианты загрузки на официальной домашней странице.
↔️ Типы XSS атак (межсайтовый скриптинг)
XSS (Cross-Site Scripting) — это тип атаки на веб-приложения, которая использует уязвимости в обработке данных на стороне клиента для внедрения вредоносного кода в веб-страницы, просматриваемые другими пользователями.
✋ В этой статье, простым языком, на наглядных примерах, автор расскажет о типах XSS атак.
↘️ Spy-soft.net
💙Записки Безопасника
🌎 Собственное исследование, что нам могут рассказать открытые источники?
Вдохновившись статьей Group-IB о масштабной хакерской атаке на банки и предприятия от лица госучреждений решил разузнать про RTM немного больше.
— Цель – не только найти причастных к данной атаке, но и показать насколько доступно проведение такого расследования при наличии хороших инструментов и некоторого технического бэкграунда.
↘️ Habr.com
💙Записки Безопасника
🔒 0day-тревога: популярные PTZ-камеры открывают доступ для кибершпионов
Угроза может затронуть любой, даже самый защищённый периметр.
Компания GreyNoise выявила две новые уязвимости — CVE-2024-8956 и CVE-2024-8957 — в PTZ-камерах компании ValueHD, которые могут стать мишенью для атак с помощью удалённого выполнения команд.
Эти уязвимости были обнаружены с помощью Sift — инструмента, использующего ИИ для анализа интернет-трафика и выявления потенциальных угроз.
💙Записки Безопасника
🎃 Картинки с секретами — скрытие данных в изображениях
Steghide — консольная утилита, написанная на C++. Скрывает информацию в стандартных файлах форматов JPEG, BMP, WAV и AU.
В арсенале программы полно шифров, теоретически использование такой экзотики может помочь запутать следы еще сильнее.
❗️ Что умеет Censys? Ищем уязвимости, ключи и сертификаты новым поисковиком
Censys — новый поисковик по интернету вещей. Подобно Shodan, он опрашивает все публично доступные IP-адреса и протоколирует их отклики.
— В результате создается своеобразная карта интернета, на которой можно искать любые устройства с сетевым интерфейсом, изучать характер распространения уязвимостей или, выбрав критерии, смотреть за актуальным состоянием глобальной сети.
↘️ Xakep.ru
💙Записки Безопасника
🧊 Новый инструмент обходит защиту от кражи cookie в Chrome
ИБ-эксперт Alexander Hagenah опубликовал в открытом доступе инструмент Chrome-App-Bound-Encryption-Decryption для обхода новой защитной функции App-Bound Encryption в Chrome, которая предназначена для защиты конфиденциальных данных, включая файлы cookie.
Функция App-Bound Encryption была представлена минувшим летом, с релизом Chrome 127.
«Нам известно о том, что новая защита вызвала переполох среди разработчиков инфостилеров. Как мы уже писали в блоге, мы ожидаем, что эта защита изменит поведение злоумышленников в сторону более заметных методов атак, включая инъекции и скрапинг памяти. Именно это мы и наблюдаем теперь»
🌎 ProxyChains – это UNIX программа, которая подцепляет связанные с сетью libc функции в динамически связываемых программах через предварительно загруженный DLL (dlsym(), LD_PRELOAD) и перенаправляет подключения через SOCKS4a/5 или HTTP прокси.
Она поддерживает только TCP (UDP/ICMP и т.д. отсутствует).
— Поддерживаемые платформы: Linux, BSD, Mac.
🖥 GitHub
💙Записки Безопасника
😒Подборка каналов для каждого безопасника и хакера
😎 Арсенал Безопасника — Проект по кибербезопасности: сборник лучших инструментов и утилит по OSINT, хакингу и деанону.
😎 Бункер Хакера — Все необходимое для того, чтобы начать свой путь в безопасности: инструменты, книги, справочники, гайды и ресурсы.
🎩 OSINT Strategy 2024–2028
OSINT is the premier source of
intelligence information for
decisionmakers and warfighters.
✋ Fortinet обвинили в сокрытии информации о критическом RCE-баге, находящемся под атаками
На этой неделе системные администраторы и СМИ обвинили Fortinet в том, что компания больше недели скрывала информацию о критической уязвимости в API FortiManager.
При этом пользователи писали, что хакеры уже используют уязвимость для атак и выполнения вредоносного кода на серверах.
В итоге в компании признали существование проблемы.
— Первые сообщения о некой критической уязвимости в FortiManager, который используется для управления трафиком и устройствами в сетях организаций, начали появляться в сети еще на прошлой неделе.
💙Записки Безопасника
🎩 Ошибки пентестера, ужасные и не очень
Тестирование на проникновение (penetration testing) — метод оценки безопасности компьютерных систем или сетей средствами моделирования атаки злоумышленника.
Для кого-то это хобби, для кого-то — работа, для кого-то — стиль жизни.
— В данной статье автор постарается познакомить тебя с профессией настоящего хакера на службе корпорации, с задачами, которые перед ним ставятся, и решениями этих задач.
↘️ Xakep.ru
💙Записки Безопасника
Как Яндекс борется со спамерами?
Кажется, что с развитием телефонного мошенничества мы стали забывать про стандартные спам-рассылки на электронную почту. Тем не менее люди до сих пор скачивают подозрительные файлы, переходят по небезопасным ссылкам и делятся своими паролями с мошенниками.
Команда Яндекс 360 постоянно совершенствует алгоритмы безопасности в своём почтовом клиенте. Для защиты пользователей применяют нейросеть и машинное обучение, а каждое письмо проверяется по 10 000 критериев.
Но технологии мошенников тоже каждый день совершенствуются. Поэтому о базовых правилах безопасности забывать не стоит. Их Яндекс собрал в карточках.
А подробнее узнать об алгоритмах безопасности Яндекс 360 можно по ссылке.
🎩 Лучшие онлайн CTF для начинающих хакеров
Перед чем приступать к настоящим заданиям в хакинге, необходимо попрактиковаться на специальных онлайн-сервисах.
Автор уже подробно рассказывал о нескольких лучших площадках для обучения и практики взлома.
❗️ В этой статье автор поделится с вами полным списком онлайн CTF для начинающих хакеров Red Team и Blue Team.
↘️ Spy-soft.net
💙Записки Безопасника
🌎 Способы расшифровки HTTPS-трафика: методы, инструменты, протоколы
HTTPS (Hypertext Transfer Protocol Secure) обеспечивает безопасное соединение через интернет, используя протоколы SSL (Secure Sockets Layer) и TLS (Transport Layer Security) для шифрования данных.
🌦 Как взламывают iCloud. Разбираемся в системах резервного копирования iPhone и iPad
В новом цикле публикаций мы расскажем, как вытащить данные, куда сохранить, как восстановить, как обеспечить безопасность и как взломать.
Мы познакомимся с образцово-показательной системой резервного копирования, спроектированной и реализованной на самом высоком уровне.
↘️ Xakep.ru
💙Записки Безопасника
На SOC Forum 2024 развернется Кибербитва за колонизацию Марса
📆6-7 ноября 2024 года
В Кибербитве в формате Red vs Blue примут участие до 250 экспертов в сфере реагирования и расследования киберинцидентов, тестирования на проникновение и независимые игроки из отрасли ИБ
🔵20 команд защитников (Blue team) «отправят на Марс» автоматизированный колониальный модуль под управлением ИИ
🔴20 команд противников (Red team) с помощью специальных дронов будут атаковывать колонистов, чтобы замедлить покорение Марса
Соревнования пройдут на базе платформы Solar CyberMir 6.0
Технологическим партнером Кибербитвы 2024 года выступит «Лаборатория Касперского», которая предоставит «синим» свои защитные решения
👀Вы сможете наблюдать за ходом состязания из кибербара на площадке SOC Forum. Не пропустите это событие!
Подробнее о кибербитве читайте по ссылке
Реклама. ООО "РТК ИБ" ИНН: 7704356648. erid: 2VtzqusMA8b
🥷 Internet Archive взломали еще раз
В выходные некоммерческая организация «Архив интернета» (Internet Archive) снова пострадала от хакерской атаки. Злоумышленникам удалось похитить аутентификационные токены GitLab и скомпрометировать Zendesk организации.
— В середине октября «Архив интернета» уже подвергся дефейсу, краже данных и мощным DDoS-атакам. Тогда злоумышленники сумели похитить информацию о 31 млн пользователей.
Как сообщает теперь издание Bleeping Computer, Internet Archive пострадал еще от одной атаки.
В выходные множеству пользователей неожиданно пришли ответы на старые запросы по удалению контента из Internet Archive.
Сообщения были написаны злоумышленниками и гласили, что организация взломана, поскольку небрежно обращалась со своими аутентификационными токенами, которые были похищены еще две недели назад, во время первой атаки.