Актуальные новости и гайды по хакингу и информационной безопасности Сотрудничество: @workhouse_price Мы на бирже: https://telega.in/c/infosec_globe Канал в реестре РКН: https://clck.ru/3FtTN5
🧠 Болезнь «ООП головного мозга»
Заразное ментальное расстройство, поражающее программистов, чрезмерно увлекающихся объектно-ориентированным программированием (ООП) и паттернами проектирования.
❗️ Симптомы включают:
⏺Неспособность писать простой код;
⏺Чрезмерное усложнение архитектуры;
⏺Патологическая потребность во внедрении фабрик, стратегий и синглтонов даже там, где они не нужны.
↘️ Habr.com
💙Записки Безопасника
😁 Распуши пингвина! Разбираем способы фаззинга ядра Linux
Последние пять лет автор ищет уязвимости в ядре Linux с помощью фаззинга.
За это время автор сделал три больших проекта: фаззил сетевую подсистему со стороны системных вызовов (и написал несколько эксплоитовдля найденных багов), затем фаззил ту же сеть с внешней стороны и, наконец, фаззил подсистему USB со стороны устройств.
↘️ Xakep.ru
💙Записки Безопасника
👩💻 Как отследить IP-адрес в Kali Linux
В данном руководстве автор покажет Вам, как в Kali Linux или в любой другой операционной системе Linux найти и отследить местоположение по IP-адресу.
— Мы начнем с краткого введения в эту тему, а затем перейдем к самой инструкции.
↘️ Spy-soft.net
💙Записки Безопасника
🥷 Хакерские утилиты Дидье Стивенса
Дидье Стивенс — бельгийский разработчик и авторитетный специалист по информационной безопасности.
❗️ Наиболее известен своими инструментами по взлому паролей Windows, анализу документов PDF и внедрению туда вредоносных файлов, а также как автор опенсорсных утилит Didier Stevens Suite.
↘️ Habr.com
💙Записки Безопасника
🥷 Как взломали SecuROM. История поражения самой мощной DRM
Далекий 1998 год. В компьютерный мир ворвалась новая защита от пиратства, которая спустя некоторое время станет одной из самых узнаваемых и известных DRM на свете.
— В 2014 году с SecuROM будет связано одно из самых позорных и страшных поражений в истории DRM.
↘️ Xakep.ru
💙Записки Безопасника
Как сделать работу в контейнерных средах безопасной?
Узнайте на бесплатном вебинаре «Защита контейнерных сред с помощью Policy Engine и Service Mesh» от СберТеха.
Обсудим риски работы в контейнерных средах и вклад Policy Engine и Service Mesh в обеспечение безопасности кластеров Kubernetes (на примере open source решений и линейки российских продуктов Platform V Synapse от СберТеха).
Разберем темы:
• Контейнерные среды в рантайме: защита на уровне реестра, оркестратора и контейнеров.
• Policy Engine и его роль в управлении политиками безопасности и конфигурациями.
• Знакомство с Kubelatte и возможностями по мутации, валидации и генерации объектов Kubernetes.
• Service Mesh для безопасности трафика, включая шифрование, контроль конфигураций приложений и кластеров, мониторинг состояния кластеров.
• Преимущества решений Platform V Synapse по сравнению с open source.
Спикер: Максим Чудновский, главный руководитель направления Platform V Synapse, СберТех.
Вебинар пройдет 19 ноября в 11:00.
Регистрируйтесь по ссылке!
👩💻 Эффективные методы защиты контейнеров Kubernetes
Kubernetes определяет будущее облачных технологий, но проблемы безопасности сервиса требуют комплексного подхода для защиты нашей среды.
Безопасность — это не универсальное решение; это спектр, который зависит от конкретных условий применения.
🌎 Профессиональный обман: как мы рассылаем фишинговые письма нашим клиентам
Нам представляется, что стоит сочетать все доступные способы защиты от подобных атак, ведь проблема фишинга будет становиться только острее.
— Основная цель злоумышленников, использующих социальную инженерию против компаний, — получить доступ в инфраструктуру.
↘️ Habr.com
💙Записки Безопасника
↔️ Гайд на Флиппер - прошивка, платы и взлом абсолютно всего | Flipper Zero
Flipper Zero — портативное многофункциональное устройство, разработанное для взаимодействия с системами контроля доступа и другими системами, использующими для связи радиоканал.
Для работы с устройством не требуется наличие компьютера или смартфона.
↔️ Поиск и анализ уязвимостей поддоменов сайта с помощью WebCopilot
WebCopilot — это инструмент для автоматизированного поиска поддоменов сайта и последующего сканирования на наличие уязвимостей.
Он использует различные опенсорсные утилиты, чтобы быстро находить слабые места в безопасности веб-ресурсов.
— Давайте рассмотрим возможности и использование.
↘️ Spy-soft.net
💙Записки Безопасника
🤖 Как избежать утечек: разбираем лучшие методы обеспечения безопасности корпоративных данных
Выявите слабые места в своей защите, пока хакеры не сделали этого за вас.
В этой статье мы расскажем о самых эффективных мерах, которые ваша организация может предпринять для обеспечения безопасности и сохранности своих данных.
↘️ Securitylab.ru
💙Записки Безопасника
↔️ Памятка пользователям ssh
В статье описаны продвинутые функций OpenSSH, которые позволяют сильно упростить жизнь системным администраторам и программистам, которые не боятся шелла.
— В отличие от большинства руководств, которые кроме ключей и -L/D/R опций ничего не описывают, я попытался собрать все интересные фичи и удобства, которые с собой несёт ssh.
↘️ Habr.com
💙Записки Безопасника
🥷 Анонимное выполнение команд с помощью GhostShell
GhostShell — шелл (интерактивная оболочка) использующая Proxychains и Tor для анонимного выполнения команд.
🎃 Zero-day маркет: как уязвимости нулевого дня стали самым ценным товаром в даркнете
Кто, зачем и как занимается распространением инструментов, способных стереть с лица Земли целые государства.
— В этой статье мы поговорим о так называемом «рынке нулевого дня», где за баснословные суммы хакеры высшей лиги обмениваются между собой такими инструментами и данными, которые способны значительно упростить и ускорить процесс взлома сетей той или иной компании.
↘️ Securitylab.ru
💙Записки Безопасника
👨🔬 Начальный уровень подготовки в области практической информационной безопасности
Вне зависимости от программ обучения, их ключевыми особенностями являются актуальный материал и практическая подготовка в пентест-лабораториях, составляющая 80% от общей программы курса.
— В данной статье мы разберем базис команд и полезных трюков при проведении тестирования на проникновение внешнего периметра.
↘️ Habr.com
💙Записки Безопасника
🌎 Whats My Name — сервис, который позволяет искать пользователей по юзернейму в соцсетях и на различных сайтах, который ищет по 280 сервисам!
— Здесь можно сортировать сервисы по категориям, а еще есть возможность экспортировать результат поиска (URL найденных профилей) в нескольких форматах.
🖥 GitHub
💙Записки Безопасника
🦺 23 млн жертв, 1 723 пирамиды: цифровые аферы набирают силу
В первом полугодии 2024 года Банк России выявил 3495 субъектов с признаками нелегальной деятельности на финансовом рынке, что на 43% больше по сравнению с аналогичным периодом прошлого года.
Однако рост замедлился по сравнению со вторым полугодием 2023 года, увеличившись лишь на 6%.
Из общего числа выявленных субъектов 1723 имели признаки финансовых пирамид, что на 51% больше, чем в первом полугодии 2023 года.
Почти все эти проекты (99%) действовали в интернете, часто маскируясь под экономические игры с псевдоинвестиционной составляющей.
👀 Как найти любого человека в интернете? Смотрим на мощный OSINT-инструмент Usersearch.ai
Usersearch.ai — это мощный OSINT-сервис (Open Source Intelligence), который позволяет собирать и анализировать информацию о людях на основе широкого спектра открытых данных.
— В данной статье мы подробно рассмотрим особенности и возможности Usersearch.ai, разберем, каким образом сервис упрощает OSINT-расследования, а также узнаем о стоимости и вариантах использования.
↘️ Securitylab.ru
💙 Записки Безопасника
⚡Как организовать быстрый и надежный доступ к корпоративной инфраструктуре застройщика?
Создать безопасный и удобный портал с аутентификацией сотрудников можно с помощью смарт-карт Рутокен.⭐
Как работают смарт-карты, и как они обеспечивают доступ к корпоративным системам — рассказываем на примере девелопера ГК «Новый город». 🏗
Смарт-карты совмещают сразу несколько функций:
🛃аутентификацию сотрудников в корпоративных ИС;
🛃идентификацию сотрудников с помощью электронной визитки;
🛃контроль доступа сотрудников в офис и служебные помещения.
📕Читайте кейс с ГК «Новый город», чтобы узнать о преимуществах использования смарт-карт Рутокен.
erid LjN8KZENY
🥷 Лучшие расширения для анонимности Firefox
У Mozilla Firefox есть целая армия преданных фанатов. Оно и неудивительно: браузер зарекомендовал себя как надежный, быстрый, а главное — легко расширяемый с помощью множества плагинов.
🧅 Специалисты Tor Project рассказали об атаке на сеть Tor
Еще в прошлом месяце операторы ретрансляторов Tor и системные администраторы проекта начали получать от провайдеров жалобы на массовое сканирование портов.
Как выяснилось, эти жалобы были связаны со скоординированной атакой и спуфингом IP-адресов: злоумышленники подменяли другие IP-адреса, связанные с Tor, чтобы создать впечатление, что от сети Tor исходят массовые сканирования портов.
— Оператор ретранслятора Tor Пьер Бурдон (Pierre Bourdon) в подробностях рассказал о том, как именно осуществлялась эта атака.
💙Записки Безопасника
👺 Поиск исходных серверов веб-сайтов, защищенных CloudFlare
Cloudmare - инструмент для деанона IP адресов серверов веб-сайтов, защищенных Cloudflare, Sucuri или Incapsula с неправильной настройкой DNS.
🖥 GitHub
💙Записки Безопасника
🎩 Гадкий утенок. Превращаем обычную флешку в USB Rubber Ducky
USB Rubber Ducky — устройство, внешне напоминающее обычную флешку, которое притворяется клавиатурой и при подключении к компьютеру быстренько набирает все заданные в нем команды.
— Штука крутая и очень полезная при проведении пентестов, но зачем выкладывать за нее 40 баксов (да еще и при текущем курсе), если аналогичным трюкам можно научить обычную флешку?
↘️ Xakep.ru
💙Записки Безопасника
💬 Роскомнадзор рекомендует отказаться от CDN-сервиса CloudFlare
Согласно сообщению Центра мониторинга и управления сетью связи общего пользования, который работает при подведомственном Роскомнадзору ФГУП «Главный радиочастотный центр», владельцам ресурсов рекомендуется отказаться от использования CDN-сервиса компании CloudFlare из-за недавнего включения по умолчанию TLS ECH (Encrypted Client Hello).
«Американская компания CloudFlare, поставщик услуг CDN, включила в октябре применение по умолчанию на своих серверах расширение TLS ECH.
Эта технология – средство обхода ограничений доступа к запрещенной в России информации. Его использование нарушает российское законодательство и ограничивается техническими средствами противодействия угрозам.
Рекомендуем владельцам информационных ресурсов отключить расширение TLS ECH или, что правильнее, использовать отечественные CDN-сервисы, которые обеспечивают надежное и безопасное функционирование ресурсов и защиту от компьютерных атак.
В частности, защиту от DDoS-атак может обеспечить Национальная система противодействия DDoS-атакам. За время ее работы отражено более 10,5 тыс. DDoS-атак на различные организации страны.
Обращаем внимание, что CloudFlare была одной из компаний BigTech, которые собирал Госдеп США в сентябре для обсуждения комплексного и организованного противодействия странам, активно защищающим свой информационный суверенитет»
🌎 Обход файрвола и прокси серверов
Wstunnel - это инструмент, использующий протокол websocket для обхода файрвола и прокси-серверов.
— Он позволяет туннелировать любой трафик и получать доступ к любым ресурсам/сайтам. Поддерживает статическое и динамическое туннелирование, Socks5-прокси и прозрачный прокси. Также поддерживается TLS/ HTTPS сервер и IPv6.
🖥 GitHub
💙Записки Безопасника
🎃 Конструктор ботов. Обзор ZennoPoster 5 — средства автоматизации для веба
Большое количество задач, связанных со взломом, требуют автоматизированной обработки данных, но программировать для этого вовсе не обязательно.
— В этой статье автор расскажет как пользоваться мощнейшим инструментом — программой ZennoPoster. В первую очередь она предназначена для SEO, но применений ей — великое множество.
↘️ Xakep.ru
💙Записки Безопасника
📱 CVE-2024-43093: ваш Android уже стал мишенью для киберзлодеев
Критическая уязвимость открывает хакерам доступ к вашим данным.
Google предупредил о серьёзной уязвимости в операционной системе Android, которая уже используется злоумышленниками.
❗️ Уязвимость, известная как CVE-2024-43093, обнаружена в компоненте Android Framework и может привести к несанкционированному доступу к директориям «Android/data», «Android/obb» и «Android/sandbox», а также их подкаталогам.
Хотя точные данные о том, как используется эта уязвимость, пока отсутствуют, в ежемесячном бюллетене Google указано, что она уже применяется в целевых атаках с ограниченным охватом.
✋ Инструмент для фаззинга с открытым исходным кодом
ffuf - Fuzz Faster U Fool - это легкая утилита командной строки, предназначенная для тестирования fuzz в сетях и операционных системах с на предмет обнаружения потенциальных уязвимостей.
— Инструмент отличается высокой скоростью работы, универсальностью в использовании и способностью интегрироваться с другими программами.
🖥 GitHub
💙Записки Безопасника
🌎 Фингерпринтинг браузера. Как отслеживают пользователей в Сети
Всегда напрягало то, как навязчиво Google AdSense подсовывал контекстную рекламу в зависимости от старых запросов в поисковике.
Вроде бы и времени с момента поиска прошло достаточно много, да и куки и кеш браузера чистились не раз, а реклама оставалась.
👆 Как же они продолжали отслеживать? Оказывается, способов для этого предостаточно.
↘️ Xakep.ru
💙Записки Безопасника