it_ha | Неотсортированное

Telegram-канал it_ha - }{@kep

4818

💻 Первый авторский канал про информационную безопасность (создан в 2017 году) Отборный контент для обучения и развития. По рекламе @bagdanus Владелец @Aleksei

Подписаться на канал

}{@kep

В гугле платят много. Нашим подписчикам платят еще больше. И не надо ждать месяц зарплату, нужен час, чтобы выполнить проект!

На канале Проект на час можно заработать 22.000 рублей за месяц если ты бездарь и до 100.000 рублей за короткую часовую работу, если ты талантище!

Проект на час быстро поможет найти тебе подработку даже если у тебя нет опыта!

Читать полностью…

}{@kep

❗️Еще раз! У тебя нет опыта и ты ищешь работу? Добро пожаловать!

НОВОБРАНЕЦ это исправит ❗️

Читать полностью…

}{@kep

Группировка Luna Moth занимается вымогательством без вымогательского ПО

Социальная инженерия, инструменты удаленного администрирования (RAT) и несколько программ – это все, что понадобилось группировке Luna Moth для проникновения в системы жертв.

Используя бренды Zoho Masterclass и Duolingo, Luna Moth проводит классические фишинговые кампании, пытаясь скомпрометировать устройства жертв и украсть все доступные данные.

Фишинговая кампания злоумышленников начинается с фальшивых электронных писем, в которых у жертв просят оплатить подписку и предлагают открыть PDF-вложение с номером мобильного телефона для получения дополнительной информации.

Когда жертва звонит на указанный номер, ей отвечает хакер и обманом заставляет пользователя установить Atera, известный RAT, который дает злоумышленникам полный контроль над устройством. После этого злоумышленники начинают угрожать жертвам, говоря, что сольют данные в сеть или конкурентам, если выкуп не будет выплачен.

В отчете также сказано о том, что хакеры хранят свои инструменты на взломанных устройствах под фальшивыми именами, маскируя их под легитимные бинарные файлы. Эти инструменты позволяют злоумышленникам проводить базовую разведку и получать доступ к дополнительным доступным ресурсам.

Читать полностью…

}{@kep

Будь как Рома, а не клади деньги перед зеркалом 🤝

Сколько тебе уже можно говорить, что пока не разберешься со своими финансами - успеха не будет?

Думаешь бизнесмены от тебя что-то скрывают? Ну конечно скрывают, а Business Advisor не скрывает. Тут тебе на блюдечке БЕСПЛАТНО дают все финансовые секреты.

Что нужно сделать?

1. Выбрать сферу деятельности
2. Следовать детальной инструкции
3. Зарабатывать и тратить!

Советуем не терять ни минуты и начинать зарабатывать уже сейчас! Подписаться на забудь!

Читать полностью…

}{@kep

Расшифрованный шифровальщик

На прошлой неделе специалисты «Лаборатории Касперского» сообщили об успешной расшифровке данных, зашифрованных программой-вымогателем Yanluowang.

Статья

Читать полностью…

}{@kep

0-day уязвимости 2022 года повторяют ошибки 2021 года

Исследователь Google Project Zero Мэдди Стоун сообщает, что 9 из 18 эксплуатируемых уязвимостей нулевого дня являются вариантами ранее исправленных уязвимостей.

«Половину 0-day недостатков можно было бы предотвратить с помощью более комплексных исправлений и регрессионных тестов. Кроме того, четыре уязвимости 2022 года являются вариантами 0-day ошибок 2021 года», - написал Стоун в блоге.

Во многих случаях атаки не были изощренными, и злоумышленник мог воспользоваться уязвимостью другим способом. Например, недавно обнаруженная уязвимость Follina для Windows (CVE-2022-30190) является вариантом CVE-2021-40444 MSHTML.

Читать полностью…

}{@kep

Почему моё приложение при открытии SVG-файла отправляет сетевые запросы?

Статья

Читать полностью…

}{@kep

Нужен человек оценивающий мультфильмы! Зарплата 4000 рублей/день. Работа из дома. Срочно! Всем от 14 лет и старше!

На канале Проект на час можно заработать 22.000 рублей за месяц если ты бездарь и до 100.000 рублей за короткую часовую работу, если ты талантище

Проект на час быстро поможет найти тебе подработку даже если у тебя нет опыта!

Читать полностью…

}{@kep

Google и Microsoft получают пароли и персональные данные через проверку правописания

Исследователи otto-js выяснили, что Google и Microsoft (в Microsoft Editor Spelling и Grammar Checker) передают с клиентского устройства и получают на своих серверах пароли и персональные данные пользователей через облачный механизм системы расширенной проверки правописания.

Это происходит, например, когда пользователь после набора пароля нажимает в окне браузера (Chrome или Edge) или системном меню приложения кнопку «показать пароль». Система проверяет этот пароль на правописание и отсылает на сервера разработчиков.

Читать полностью…

}{@kep

Для тех, кто прощелкал — приму по заявке - за 10 секунд и найду тебе работу.

Проверь.

Читать полностью…

}{@kep

Нетривиальный взлом браузера Safari

Исследователь Райан Пикрен (Ryan Pickren) на прошлой неделе опубликовал подробную историю обнаружения цепочки уязвимостей в браузере Safari и в других компонентах операционной системы MacOS.

Статья

Читать полностью…

}{@kep

Жизнь за пределами Metasploit Framework, сравниваем альтернативы

Идея статьи родилась в ходе исследования способов автоматизации рутинных действий при проведении тестирования на проникновение. Данная мысль возникает, когда исследователь понимает, что в лучшем случае копирует одни и те же команды, в худшем – печатает их на клавиатуре вручную. Моя личная цель автоматизации – экономия самого ценного ресурса, который у нас есть. Времени. Надеюсь, что данная статья позволит и вам сделать это, а также потратить его на более творческие вещи, чем поиск, к примеру, способа реализации туннелирования в Windows-сетях.

Статья

Читать полностью…

}{@kep

First-Party Sets: как большой брат рушит границы приватности в сети

Google предлагает внедрить новую технологию интернета под названием «First-Party Sets» (First-Party множества, FPS), которая сделает границы приватности между сайтами более уязвимыми. Это опасно и вредно. Сеть медленно, спустя долгое время и после многих проблем, наконец подходит к идее «сайта»‎ как границы конфиденциальности в Сети. Предложенная гуглом технология разрушит эту границу, уничтожив результаты работы в этом направлении браузеров, исследователей и активистов по защите конфиденциальности.

Статья

Читать полностью…

}{@kep

Думаешь открыть бизнес?

И так уже третий год?

Причины две — лень и страх перед неизвестностью.

Вторую
уже решил канал Деньги есть везде.

В ленте ежедневно постят готовые бизнес-планы с расчетом доходов и необходимых вложений:

• бизнес в Tik-Tok на приколах с оборотом 458.000/неделя
• бизнес в Insta с заработком 167.000/месяц
• бизнес на DarkKitchen во время ковида с 18 точками доставки


Прости, но теперь у тебя только одна причина.

Подпишись и помни, что Деньги есть везде.

Читать полностью…

}{@kep

Жизнь за пределами Metasploit Framework, сравниваем альтернативы

Идея статьи родилась в ходе исследования способов автоматизации рутинных действий при проведении тестирования на проникновение. Данная мысль возникает, когда исследователь понимает, что в лучшем случае копирует одни и те же команды, в худшем – печатает их на клавиатуре вручную. Моя личная цель автоматизации – экономия самого ценного ресурса, который у нас есть. Времени. Надеюсь, что данная статья позволит и вам сделать это, а также потратить его на более творческие вещи, чем поиск, к примеру, способа реализации туннелирования в Windows-сетях.

Статья

Читать полностью…

}{@kep

Миссия выполнима: знакомимся с физическим пентестом

"Анонимность — это как укрыться мягким одеялом", — говорил один из героев боевика “Mission: Impossible”. Но что делать, если спасительного одеяла не окажется под рукой в нужную минуту или оно начнет предательски просвечивать? Однажды сотруднику надо было проникнуть на производство фармацевтической компании. Вначале все шло гладко: пентестер представился специалистом фирмы, обслуживающей системы видеонаблюдения, в его легенду поверили, выписали пропуск и пропустили на объект.

Статья

Читать полностью…

}{@kep

Ищешь работу удаленно? Пока ты это читал - вакансию уже забрали у нас на канале!

Успевай, срочно ищем:
- Оператора ПК 35.000/мес
- Администратора в интернет-магазин 46.500/мес
- Помощник руководителя удаленно 84.000/мес + ДМС
- Оператор Call-центра 22.400/мес + отпуск

НОВОБРАНЕЦ публикует вакансии для тех у кого нет опыта. Если ты ничего не умеешь - добро пожаловать. Работодатели не требуют квалификации!

Найди работу на НОВОБРАНЦЕ и получи деньги за 15 минут!

Читать полностью…

}{@kep

❗️Напоминание о том, что пора зарабатывать.

Читать полностью…

}{@kep

Приватность в электронной почте: нам нужно использовать шифрование по умолчанию

Статья

Читать полностью…

}{@kep

0-day уязвимости 2022 года повторяют ошибки 2021 года

Исследователь Google Project Zero Мэдди Стоун сообщает, что 9 из 18 эксплуатируемых уязвимостей нулевого дня являются вариантами ранее исправленных уязвимостей.

«Половину 0-day недостатков можно было бы предотвратить с помощью более комплексных исправлений и регрессионных тестов. Кроме того, четыре уязвимости 2022 года являются вариантами 0-day ошибок 2021 года», - написал Стоун в блоге.

Во многих случаях атаки не были изощренными, и злоумышленник мог воспользоваться уязвимостью другим способом. Например, недавно обнаруженная уязвимость Follina для Windows (CVE-2022-30190) является вариантом CVE-2021-40444 MSHTML.

Читать полностью…

}{@kep

Захватываем сеть через сервер централизованного управления и защищаемся от таких атак

Сегодня я на конкретном примере покажу, как антивирус может подставить под удар всю корпоративную сеть. Разберемся, почему средства централизованного управления необходимо охранять как зеницу ока, а затем сформулируем рекомендации по защите таких систем.

Статья

Читать полностью…

}{@kep

Жизнь за пределами Metasploit Framework, сравниваем альтернативы

Идея статьи родилась в ходе исследования способов автоматизации рутинных действий при проведении тестирования на проникновение. Данная мысль возникает, когда исследователь понимает, что в лучшем случае копирует одни и те же команды, в худшем – печатает их на клавиатуре вручную. Моя личная цель автоматизации – экономия самого ценного ресурса, который у нас есть. Времени. Надеюсь, что данная статья позволит и вам сделать это, а также потратить его на более творческие вещи, чем поиск, к примеру, способа реализации туннелирования в Windows-сетях.

Статья

Читать полностью…

}{@kep

Уязвимость в приложении Zoom

На прошлой неделе разработчики клиента для веб-конференций Zoom закрыли серьезную уязвимость, которая при некоторых обстоятельствах могла приводить к выполнению произвольного кода.

Статья

Читать полностью…

}{@kep

Как получить пароль WPA2 WiFi с помощью Aircrack-ng?

В этой статье я покажу вам как использовать airmon-ng (скрипты из пакета aircrack-ng) для обнаружения беспроводных сетей вокруг нас. Затем мы деаутентифицируем клиентов определенной беспроводной сети, чтобы перехватить handshake, а затем расшифруем его, чтобы найти пароль WiFi.

Статья

Читать полностью…

}{@kep

Нужен человек для просмотра роликов на YouTube с зарплатой 4.500 рублей в день! Это не шутка!

Также ищем:
- Оператора ПК
- Администратора в интернет-магазин
- Помощник руководителя
- Оператор Call-центра

НОВИЧОК публикует вакансии для тех у кого нет опыта. Если ты ничего не умеешь - добро пожаловать. Работодатели не требуют квалификации!

Найди работу на НОВИЧКЕ и получи деньги за работу уже сегодня!

Читать полностью…

}{@kep

Мобильные трояны со встроенной подпиской

Эти истории слышали все: купил телефон, вроде бы ничего такого не делал, пока не обнаружил отсутствие денег на счету. Одной из причин внезапного добавления платных услуг на мобильном телефоне может быть вредоносное ПО.

Статья

Читать полностью…

}{@kep

«Москва и Питер — худшие столицы в мире, если не выходить никуда дальше дома и работы»

Эти ребята ведут дерзкие телеграм-каналы о Москве и Питере, где рассказывают, что на самом деле происходит в Мск и Спб, собирают способы развлечься и выкладывают горячие новости и события:

❤️ Москва онлайн

💙 Питер онлайн

Внутри: 1000 секретных выставок и музеев, неизвестные кафешки и рестораны, ТОП-5 самых живописных мест, о которых вы никогда не слышали.

🔥 Обязательно подпишитесь!

Читать полностью…

}{@kep

Опять прощелкал бизнес идею, которой загоришься?

Подавай заявку - приму!

Читать полностью…

}{@kep

70+ бесплатных инструментов для компьютерной криминалистики (форензики)

Расследование инцидентов в области информационной безопасности не такая горячая тема, как пентесты, но эта научная и практическая дисциплина продолжает развиваться, во многом, благодаря Open Source сообществу.

Давайте пройдемся по просторам GitHub и посмотрим, какие инструменты для сбора и анализа цифровых доказательств доступны всем желающим.

Статья

Читать полностью…

}{@kep

Для тех, кто прощелкал — приму по заявке - за 10 секунд и найду тебе работу.

Проверь.

Читать полностью…
Подписаться на канал