Актуальные новости и гайды по хакингу и информационной безопасности Сотрудничество: @workhouse_price Мы на бирже: https://telega.in/c/infosec_globe Канал в реестре РКН: https://clck.ru/3FtTN5
👴 Взломать Wi-Fi за 10 часов
Еще не так давно казалось, что беспроводная сеть, защищенная с помощью технологии WPA2, вполне безопасна.
Подобрать простой ключ для подключения действительно возможно.
Но если установить по-настоящему длинный ключ, то сбрутить его не помогут ни радужные таблицы, ни даже ускорения за счет GPU.
🥷 Android как средство наблюдения. Следим за происходящим вокруг, не беспокоя владельца телефона
Мы живем в то прекрасное время, когда от желаемого до действительного — пара строчек кода. Давайте проверим, чем нам может помочь современный мобильный телефон на базе ОС Android.
❗️ Сегодня мы напишем маленькую программу, которая в фоновом режиме будет собирать из окружающего пространства важные для нас данные, а затем отправлять их на указанный интернет-ресурс.
↘️ Xakep.ru
💙Записки Безопасника
🛡 $45 000 за сутки: масштабная афера с подарками Telegram
С 2 по 3 апреля в Telegram была зафиксирована масштабная волна аннулирования улучшений коллекционных подарков, вызванная злоупотреблением системой возврата внутренней валюты Telegram Stars.
Как сообщает аналитический сервис Giftstat.com по запросу издания «Код Дурова», в результате действий мошенников за сутки было отменено улучшение не менее 9882 подарков на общую сумму около $45 000.
Причиной аннулирования стало то, что злоумышленники оформили возврат Telegram Stars, ранее использованных для покупки и улучшения подарков.
Эти активы к моменту возврата могли уже быть проданы или переданы другим пользователям. Хотя такие подарки не удаляются из коллекций, их невозможно снова улучшить или использовать иным образом.
🌎 Вам бы сервер проведать
Для начинающего админа (или программиста, пошагово повторяющего по гайду известного ютубера покупку VPS на популярном сервисе) настройка Linux-сервера может показаться чёрным колдунством или просто тарабарщиной.
«Работает же… как-то...».
❗️ Вот только на самом деле, всё не так просто, как бы хотелось.
↘️ Habr.com
💙Записки Безопасника
🇷🇺«Сталинские Соколы» объявляют первый крупнейший в России турнир «Drone-Con» в номинациях:
- Настройка WiFi
- Пилотирование FPV дронов
- Онлайн стратегия «Битва Дронов»
🕙Когда? 11-13 апреля 2025 года
Заезд участников с 10.04.2025
Приз за выход в 1/8 финала в каждой номинации – 300 000 рублей
За победу в номинации:
🥇I место – 3 000 000 рублей
🥈II место – 2 000 000 рублей
🥉III место – 1 000 000 рублей
Пройди заочный онлайн этап до 1 апреля, и получи возможность попасть на очный этап «Drone-Con»!
Подать заявку и узнать подробности – @dronecon
🎃 Аналитика угроз за 2024 год в отчете Kaspersky Incident Response
Угрозы 2024 года уже нельзя остановить старыми методами – они становятся все более изощрёнными, а их последствия – разрушительными.
Каждый зарегистрированный участник вебинара получит полную версию отчета.
👀 Поиск учетных записей в социальных сетях по имени пользователя в социальных сетях
Sherlock — это инструмент OSINT, который помогает специалистам по тестированию на проникновение, быстро определить, есть ли у человека какие-либо учетные записи в социальных сетях, и платформы.
— Этот инструмент поддерживает более 200 веб-сайтов социальных сетей, автоматизирует процесс проверки каждого сайта, и формирует отчет о результатах.
🖥 GitHub.com
💙Записки Безопасника
🥤 Защита локальной сети используя Wazuh на Raspberry Pi
В статье автор покажет, как защитить локальную сеть с помощью Wazuh — платформы для мониторинга безопасности с открытым исходным кодом на Raspberry Pi.
❗️ Кроме того, мы расширим возможности системы защиты локальной сети используя Telegram для получения уведомлений.
↘️ Spy-soft.net
💙Записки Безопасника
🥷 Хакеры взломали экраны в задании Минстроя США и запустили на них сгенерированное ИИ видео, где Трамп вылизывает ноги Илону Маску.
💙 Записки Безопасника
🎃 Обзор отечественных средств защиты сред контейнеризации
В статье автор расскажет, что представляет из себя контейнеризация, покажем основные преимущества, рассмотрим безопасность использования технологии и основные требования законодательства по защите.
Также проведем краткий обзор отечественных средств защиты сред контейнеризации.
↘️ Securitylab.ru
💙 Записки Безопасника
💳 Близкие контакты. Как работают атаки на чиповые карты
Практически все современные банковские карты снабжены специальным чипом, на котором хранится необходимая для платежей информация.
❗️ В сегодняшней статье автор расскажет о способах мошенничества с такими картами, а также о применяемых банками методах противодействия кардерам.
↘️ Xakep.ru
💙Записки Безопасника
👀 Исследование веб-сайтов в рамках OSINT
Мы поговорим о том, какую информацию можно получить с веб-ресурса для последующего использования в OSINT.
Какие сервисы для этого есть и какую конкретно информацию они для нас нароют.
🔎 Исследование веб-сайтов в рамках OSINT может предназначаться для решения целого ряда задач:
⏺идентификации владельцев или администраторов;
⏺мониторинга изменения цен;
⏺анализ конкурента;
⏺SEO или используемые ключевики и др.
Анализ любого веб-сайта начинается с получения регистрационных данных WHOIS.
↘️ Habr.com
💙Записки Безопасника
🍏 Настройка приватности macOS: полный гайд по безопасности системы
В экосистеме Apple существует ряд механизмов и опций, которые позволяют ограничить сбор данных macOS и настроить приватность системы под личные предпочтения.
❗️ В данной статье автор покажет, почему это важно, какие настройки помогут защитить ваши данные и как сделать использование macOS максимально безопасным без потери функциональности.
↘️ Securitylab.ru
💙 Записки Безопасника
🎩 JYso - Всеобъемлющее руководство по продвинутым JNDI и эксплойтам сериализации
JYso - это инструмент, который можно использовать как в качестве ysoserial, так и в качестве JNDIExploit.
— Он также имеет функции обхода нескольких высоких версий JNDI, WAF и RASP.
🖥 GitHub.com
💙Записки Безопасника
🔒 Поиск скрытых веб-каталогов на сервере
Dirsearch — это инструмент командной строки для автоматизированного сканирования веб-серверов.
Он может работать на Windows, Linux и MacOS и предлагает простой, но мощный интерфейс командной строки.
❗️ С его помощью можно искать скрытые директории и файлы, исследовать защиту веб-приложений и проверять конфигурации серверов.
🖥 GitHub.com
💙Записки Безопасника
🥷 Использование Auth0 для взлома веб-приложения с Burp Suite
В процессе работы с одним веб-приложением от популярной программы BugBounty автор обнаружил интересную уязвимость, с которой он поделиться с вами.
❗️ В статье автор покажет, как он использовал неправильную конфигурацию Auth0 для обхода ограничений на вход в систему и последующего взлома веб-приложения.
↘️ Spy-soft.net
💙Записки Безопасника
👺 Обзор программ для подбора паролей для баз данных MySQL
Давайте разберемся, зачем вообще нужны такие утилиты, какие у них есть достоинства и недостатки, и как правильно применять их в рамках закона и добросовестных практик информационной безопасности.
❗️ В процессе мы также рассмотрим несколько популярных программ, используемых для работы с MySQL-паролями, и дадим ссылки на их официальные ресурсы.
↘️ Securitylab.ru
💙 Записки Безопасника
🔒 SOCINT: Подборка инструментов для поиска по никнейму
⏺ Digital Footprint OSINT Tool - это мощный инструмент Open Source Intelligence (OSINT) для анализа цифровых следов на нескольких платформах.
Этот инструмент помогает исследователям и специалистам по информационной безопасности картировать присутствие человека в Интернете, соблюдая политики конфиденциальности и требования платформ.
⏺ GoSearch — это инструмент для OSINT, который позволяет находить цифровые следы пользователей в интернете и в различных социальных сетя, в том числе благодаря интеграции с базами данных HudsonRock и BreachDirectory.org для получения информации о киберпреступлениях и компрометированных паролях.
💙Записки Безопасника
🥷 Один фреймворк — тысячи жертв: BRUTED автоматизирует атаки на корпоративные сети
Группировка Black Basta внедрила новый инструмент для взлома сетевых устройств под названием BRUTED.
Фреймворк автоматизирует брутфорс-атаки устройства, доступные через интернет, такие как межсетевые экраны и VPN, что позволяет злоумышленникам масштабировать атаки с минимальными усилиями.
❗️ EclecticIQ выявила , что Black Basta использует BRUTED с 2023 года для автоматизированных атак на системы удалённого доступа.
Инструмент ориентирован на подбор учетных данных к таким сервисам, как SonicWall NetExtender, Palo Alto GlobalProtect, Cisco AnyConnect, Fortinet SSL VPN, Citrix NetScaler, Microsoft RDWeb и WatchGuard SSL VPN.
🎩 Как найти любого человека в интернете? Обзор ClatScope и его возможностей
ClatScope— скрипт, созданный для глубокой аналитики публичных данных и готовый помочь практически любому, кто ищет доступные и законные пути изучения публичной информации.
❗️ В данной статье мы подробно рассмотрим возможности ClatScope, расскажем о его основных функциях, принципах работы и сферах применения.
↘️ Securitylab.ru
↘️ GitHub.com
💙 Записки Безопасника
⚡️ В сети начали массово сливать курсы и книги известных онлайн школ по айти
Вот отсортированная база с тонной материала (постепенно пополняется):
(363 видео, 87 книги) — Python
(415 видео, 68 книги) — Frontend
(143 видео, 33 книги) — ИБ/Хакинг
(352 видео, 89 книги) — С/С++/C#
(343 видео, 87 книги) — Java/QA
(176 видео, 32 книги) — Git/Linux
(174 видео, 91 книги) — DevOps
(167 видео, 53 книги) — PHP/1С
(227 видео, 83 книги) — SQL/БД
(114 видео, 77 книги) — Сисадмин
(107 видео, 43 книги) — BA/SA
(181 видео, 32 книги) — Go/Rust
(167 видео, 43 книги) — Kotlin/Swift
(112 видео, 24 книги) — Flutter
(137 видео, 93 книги) — DS/ML
(113 видео, 82 книги) — GameDev
(183 видео, 37 книги) — Дизайн
(136 видео, 33 книги) — PM/HR
Скачивать ничего не нужно — все выложили в Telegram
🤦♂️ Скрытые, камеры, жучки, локпикинг
Наша цель — это портативные гаджеты, которые по праву можно внести в джентльменский набор хакера, начинающего детектива или специалиста по информационной безопасности.
❗️ В статье мы раскроем темы использования и модификации различных спецустройств, которые еще недавно могли считаться уделом избранных.
↘️ Xakep.ru
💙Записки Безопасника
👺 Обучение кибербезопасности. Бесплатное ПО для практики
В этом материале автор поделится своей базой знаний по старту карьеры в кибербезопасности.
Всё ПО будет разделено на категории - средства защиты популярные во всём мире, только на российском или только на зарубежном рынках.
❗️ Всё описанное ниже подходит, в первую очередь для людей, которые планируют в будущем заниматься внедрением средств защиты, но полезно будет и для потенциальных участников красной и синей команд.
↘️ Habr.com
💙Записки Безопасника
↔️ Поддельный портал «Госуслуги»: ловушка для 5 миллионов, оформивших самозапрет на кредиты
Мошенники стали активно использовать тему самозапрета на кредиты как инструмент для обмана граждан.
В Ассоциации развития финансовой грамотности (АРФГ) рассказали «Известиям», что аферисты применяют эту легенду на подготовительном этапе перед хищением персональных данных.
— Функция самозапрета на кредиты и займы официально заработала с 1 марта 2025 года.
Для ее активации потребуется подтвержденная учетная запись на «Госуслугах» и ИНН.
Запрет распространяется на все виды кредитов, кроме ипотеки, автокредитов и образовательных займов.
Информация о наличии самозапрета будет отображаться в кредитной истории гражданина, а банки и МФО обязаны проверять ее перед выдачей ссуд.
🌎 Локальный менеджер прокси-сервера HTTPS с использованием Docker
Ophiuchi Desktop — это менеджер локального HTTPS-прокси-сервера с открытым исходным кодом.
— Он создан для упрощения настройки и управления локальными HTTPS-прокси, что особенно полезно для разработчиков, которые нуждаются в безопасном соединении для тестирования и разработки приложений.
🖥 GitHub.com
💙Записки Безопасника
🖥 Как проверить свой роутер на уязвимость
Производители роутеров зачастую не слишком заботятся о качестве кода, поэтому и уязвимости нередки.
Сегодня роутеры — приоритетная цель сетевых атак, позволяющая украсть деньги и данные в обход локальных систем защиты. Как самому проверить качество прошивки и адекватность настроек?
❗️ Помогут бесплатные утилиты, сервисы онлайн-проверки и эта статья.
↘️ Spy-soft.net
💙Записки Безопасника
💴 Грязные деньги стали чистыми: Lazarus отмыла миллиард долларов за две недели
Группа хакеров Lazarus, связанная с Северной Кореей, сумела менее чем за две недели отмыть более $1 млрд в эфире (ETH) и его производных, украденых с криптовалютной биржи Bybit.
Однако часть похищенных средств всё ещё остаётся под наблюдением аналитиков, что даёт надежду на их частичное восстановление.
— По данным исследователей из Lookonchain, Nansen и Arkham, хакеры полностью опустошили свой кошелёк, в котором на момент атаки находилось почти $1,5 млрд.
Большая часть этих средств была отмыта через децентрализованную биржу THORChain, которая в последнее время переживает финансовые проблемы.
💙 Записки Безопасника
🥷 «Пароль неверный». Парольные менеджеры глазами хакера
На проектах по пентестам нам часто удается получить доступ к корпоративному компьютеру «жертвы», а затем и добыть из него плохо защищенные пароли.
К чему это приводит, все понимают.
❗️ В данной статье рассмотрим как происходит такая компрометация.
↘️ Habr.com
💙Записки Безопасника
🥷 Матрица ATT&CK. Как устроен язык описания угроз и как его используют
MITRE ATT&CK — одна из популярнейших методологий среди специалистов по информационной безопасности.
— В этой статье мы расскажем, как создавалась и как устроена база знаний, при помощи которой описывают возможности малвари, составляют профили APT-группировок и пишут правила для автоматизации расследований.
↘️ Xakep.ru
💙Записки Безопасника