🚩 Новые задания на платформе Codeby Games!
🔑 Категория Криптография — Sophie German
🎢 Категория Разное — Чаепитие
Приятного хакинга!
Wireshark
Wireshark - это анализатор сетевых пакетов. Анализатор сетевых пакетов, который захватывает сетевые пакеты и пытается как можно подробнее отобразить данные пакета.
Программа подходит также сетевым администраторам, которые могут использовать его для устранения неполадок в сети, и для студентов, которые хотят изучить строение сетевых протоколов.
# tshark -f "tcp port 80" -i <ваша сетевая карта>
-i
. Сущетсвует версия с графическим интерфейсам, более удобная для тех, кто не привык к работе в терминале.
Читать полностью…
Hydra 👩💻
Интересный инструмент для взлома пары логин/пароль, Hydra один из самых полезных предустановленных инструментов Kali linux.
Это программа для взлома логина\пароля. Представим, что есть узел 123.45.67.89, на нём SSH, это можно понять используя nmap.
Давайте попробуем подобрать к SSH логин и пароль используя знаменитый rockyou.txt.# hydra -P login.txt -P /usr/share/wordlists/rockyou.txt ssh://123.45.67.89
🔸Если вам уже известен логин или даже пароль, то можно заменить ключи и указать известный параметр.
# hydra -l root -P /usr/share/wordlists/rockyou.txt ssh://123.45.67.89
# hydra -L login.txt -p qwerty123456seven /usr/share/wordlists/rockyou.txt ssh://123.45.67.89
-L
/-P
, можно использовать -C
, если у вас есть файл с логинами и паролями к ним разделёнными двоеточиями.# hydra -C /home/root/Desktop/login_pass.txt ssh://123.45.67.89
-t
для установления количества параллельных подключений на цель.# hydra -P login.txt -P /usr/share/wordlists/rockyou.txt -t 8 ssh://123.45.67.89
-s
который изменит порт# hydra -P login.txt -P /usr/share/wordlists/rockyou.txt -s 22 ssh://123.45.67.89
# hydra -l admin -P /usr/share/wordlists/rockyou.txt vuln.com http-post-form "/login.php:login=admin&pass=^PASS^:invalid login!" -vV -f
Где -vV дебаг мод показывающий login+pass, -f - выход из программы при нахождении пароля и логинаЧитать полностью…
Не будем утомлять вас рассказами о ДМС, крутых офисах и других плюшках. Вот главное, почему специалистам по информационной безопасности нравится Т-Банк:
✔️Работа по принципу test & learn: выдвигают гипотезы, проверяют их числами и внедряют.
✔️Прозрачная система роста. Матрица компетенций объяснит, какие навыки нужно подтянуть, а ежегодное ревью поможет оценить результаты и получить повышение.
✔️Вы окажетесь среди профессионалов, у которых можно многому научиться. А если захотите — можете стать ментором для младших коллег.
✔️В Т-Банке любят то, что делают.
Больше о вакансиях для специалистов по информационной безопасности — здесь.
Erid:2VtzqwmLioL
John The Ripper
John The Ripper - программа, предназначенная для восстановления паролей по их хешам. Основное назначение - аудит слабых паролей в Unix системах путём перебора возможных вариантов.
Например, у нас есть некий hash, выглядят они вот так:
user:$1$plJCD2DU$lpYpkehFUxysMkYmxtrGZ.:14107:0:99999:7:::
# john --format=raw-md5 --wordlist=/usr/share/wordlists/rockyou.txt hash.txt
# john --list=formats
# zip2john archive.zip > archive.hash
# john --wordlist=/usr/share/wordlists/rockyou.txt --fork=2 ~/Desktop/archive.hash
ключ --fork - берёт число ядер , которое соотвествует количеству лог. и физ. ядер процессора.
# john --format=ZIP-opencl --wordlist=/usr/share/wordlists/rockyou.txt ~/Desktop/archive.hashЧитать полностью…
🚩 Новые задания на платформе Codeby Games!
🖼 Категория Стеганография — Сделка 2
🔎 Категория OSINT — Имя персонажа
Приятного хакинга!
Lynis ➕
Lynis - это мощный инструмент для аудита безопасности, тестирования соответствия и защиты системы.
Его можно также использовать для обнаружения уязвимостей и тестирования на проникновение. Он будет сканировать систему в соответствии с обнаруженными компонентами. Например, если он обнаружит Apache - он запустит связанные с Apache тесты для получения информации о его слабых местах.
По умолчанию утилита не установлена. Для его установки нужно ввести команду:
# apt-get install lynis
$ lynis audit system remote <IP>
Tmux👩💻
Tmux - это окно терминала, которое позволяет вам управлять несколькими окнами в текущем сеансе терминала.
tmuх
. Внизу окна вашего терминала вы заметите, что номер и имя были назначены вашей открытой вкладке окна.Nmap
, а на другой Metasploit
.Tmux
также есть свои горячие клавишы, например, чтобы войти в режим действия/команды, нажмите Ctrl+B
. Такая комбинация стоит по умолчанию. Вы всегда можете её изменить в конфигурационном файле. Чтобы это сделать сначала файл нужно создать. Есть 2 способа:Ctrl+B
. Затем нажмите ,
. Вы должны увидеть что приглашение изменилось, и теперь вы можете его переименовать.Ctrl+B
. Затем C
. Теперь у нас новое окно bash
, а Tmux
уже выделил текущую вкладку звёздочкой (*).Ctrl+B
, затем ввести символ %
. А чтобы разделить её по вертикально, используйте Ctrl+B
+ "
.Ctrl+B
и используйте клавиши со стрелками. А чтобы перемещаться между сеансами, используйте сочетание Ctrl+B
и номер сеанса.Ctrl+B
+ [
, и затем вы можете использовать стрелки вверх и вниз для просмотра. Колесо мышки не работает, оно необходимо для вывода истории команд.exit
.
Читать полностью…
Привет, Кодебай! 😎
Открываем предзаказ нашего нового курса: Пентест Kubernetes
Содержание курса:
🔸Обзор архитектуры Kubernetes и его компонентов
🔸Анализ безопасности кластеров k8s
🔸 Исследование CI/CD процессов в контейнерах
Что вы получите?
🔸Понимание внутренней работы Kubernetes
🔸Знания о наиболее распространенных уязвимостях
🔸Навыки выявления и эксплуатации мисконфигураций
🔸Практические навыки для повышения безопасности кластеров
🚀 Узнать о подробностях и предзаказе: @Codeby_Academy
⚡️ В России продолжается блокировка мессенджеров, и на этот раз под удар попал Discord — популярная платформа для общения, особенно среди геймеров и разработчиков. Роскомнадзор внес сервис в реестр запрещённых, что означает невозможность доступа для пользователей на территории РФ.
🔍 Почему это произошло?
Причина блокировки, как заявляют официальные источники, связана с якобы размещением запрещённого контента на платформе. Однако, это не первая блокировка мессенджеров и платформ, и эксперты предполагают, что в её основе лежит усиление контроля за онлайн-общением.
📍 Как это отразится на пользователях?
Многие пользователи уже начали испытывать проблемы с доступом, особенно в игровых и профессиональных сообществах.
🔈 Что дальше?
Реакция пользователей ожидаема: обсуждения, поиск обходных путей и, возможно, миграция на другие платформы. Вопрос о блокировке зарубежных мессенджеров в России остаётся открытым, и эта ситуация — ещё один шаг в сторону усиления контроля над интернет-пространством.
Как вы относитесь к блокировке Discord?
#новости
Deepmagic Information Gathering Tool (DMitry) 🪄
Программа dmitry является инструментом по принципу "Всё в одном". Её можно использовать для сбора следующей информации:
⏺️Записи протокола Whois (получение регистрационных данных о владельцах доменных имён) с применением IP-адреса или доменного имени;
⏺️Сведений о хосте от https://www.netcraft.com/;
⏺️Данных о поддоменах в целевом домене;
⏺️Адресов электронной почты целевого домена;
Кроме того, сканируя порты, вы получите списки открытых, фильтрованных и закрытых портов целевого компьютера.
dmitry -iwnse vuln.com
-iwnse
позволяют:dmitry -p vuln.com -f -b
-f - выполнить сканирование портов TCP на хосте, показывая вывод, сообщающий об отфильтрованных портах.Читать полностью…
-b - прочитать баннер, полученный со сканируемого порта.
🚩 Новые задания на платформе Codeby Games!
🏆 Категория Квесты — Братья цыплята
🎢 Категория Разное — Олег, зачем?
Приятного хакинга!
Приглашаем присоединиться к нашему серверу в Discord!
🙂 Наша поддержка 24/7
💡 Обсуждения, проекты, помощь в учебе
💬 IT-сообщество для общения и нетворкинга
🚩 Вступить!
#discord #Codeby
⚡️ Meta* объявила о запуске системы Fraud Intelligence Reciprocal Exchange (FIRE) — уникального соглашения по обмену данными с британскими банками для борьбы с мошенничеством в соцсетях.
За шесть месяцев пилотного проекта с NatWest и Metro Bank Meta удалось удалить более 20 000 мошеннических аккаунтов, участвовавших в схеме продажи фальшивых билетов. Всего было передано 185 подозрительных URL-адресов, что помогло улучшить систему выявления мошенников на платформах Meta.
Проект поддержан полицией Лондона и Национальным центром по борьбе с экономическими преступлениями, а также включён в более широкую программу Stop Scams UK.
🌟 С 2021 года жертвами мошенничества стали более 10 млн британцев.
🌟 Общий ущерб экономике оценивается в £16 млрд ($21 млрд).
🌟 60% мошенничества в 2023 году было связано с платформами Meta, включая Instagram.
💡 Новые правила *Регулятора платёжных систем (PSR)*, вступающие в силу на следующей неделе, обяжут банки возмещать убытки пострадавшим клиентам до £415,000.
*Организация Meta признана экстремистской и запрещена на территории РФ
SkipFish 🐟
SkipFish - это сканер веб-приложений, который даст вам представление практически о каждом типе веб-приложений.
Он быстрый и просто в использовании. Кроме того, его метод рекурсивного сканирования делает его ещё лучше.
skipfish -o /root/skipfish vuln.com
Yandex Cloud запустил сертификацию Security Specialist для тех, кто решает задачи по защите облачных систем
Статус сертифицированного специалиста подтвердит вашу квалификацию и повысит ценность на рынке труда, а подготовка к экзамену поможет систематизировать знания о платформе Yandex Cloud.
Вот какие темы будут на экзамене:
- Основы безопасности в облаке
- Аутентификация и управление доступом
- Сетевая безопасность
- Безопасная конфигурация виртуальной среды
- Шифрование данных и управление ключами
- Сбор, мониторинг и анализ аудитных логов
- Управление уязвимостями
- Защита приложений.
Подготовиться к экзамену помогут бесплатные курсы, вебинары, статьи и другие дополнительные материалы. Все это собрано на сайте программы сертификации. Переходите по ссылке, изучайте примеры вопросов и регистрируйтесь на экзамен. До конца 2024 года стоимость составит 5000 ₽ вместо 10 000 ₽!
FIDO Alliance опубликовал рабочий черновой вариант новых спецификаций для безопасного обмена учетными данными. Эти спецификации позволят пользователям безопасно переносить passkeys и все другие учетные данные между провайдерами.
💡 Представьте, что вы можете легко перейти с iPhone на Android и обратно, не теряя ни одного ключа безопасности!
Ключевые моменты:
🔸Спецификации включают Credential Exchange Protocol (CXP) и Credential Exchange Format (CXF).
🔸Они определяют стандартный формат для передачи учетных данных, включая пароли, passkeys и другие, на другой провайдер так, чтобы перевод был безопасным по умолчанию.
🔸Пользователи смогут использовать одни и те же ключи безопасности независимо от операционной системы или устройства.
Кто за этим стоит?
🔸Apple, Google, Microsoft и ведущие менеджеры паролей работают вместе — они создали специальные протоколы и форматы для безопасного обмена учетными данными между провайдерами.
🗣️ «Вход с помощью паролей снижает риск фишинга и исключает повторное использование учетных данных, делая вход на 75% быстрее и на 20% более успешным, чем при использовании паролей или паролей плюс второго фактора, например одноразового пароля (OTP) по СМС» — заявили в Альянсе.
Киберзащита на практике: как пентесты помогают предотвратить утечки данных
С каждым годом число кибератак на компании неуклонно растет, и злоумышленники становятся всё более изощренными. Главной целью хакеров могут быть не только коммерческие секреты, но и персональные данные клиентов, которые можно продать или использовать для шантажа. Утечка таких данных приводит к серьёзным финансовым и репутационным потерям для компаний, а также штрафам и санкциям со стороны регуляторов.
💡 Пентесты, или тестовые кибератаки, — это инструмент, который позволяет бизнесу лучше подготовиться к реальной угрозе. Компании проводят такие проверки, чтобы выявить слабые места в своей защите, протестировать систему безопасности и минимизировать риски от реальных атак.
🗣️ Плановые кибератаки и пентесты — это не просто инструмент проверки ИБ-систем. Это возможность для компаний подготовиться к реальным угрозам, минимизировать риски и защитить свой бизнес, данные клиентов и репутацию.Читать полностью…
Компания Game Freak, известная разработкой популярной серии игр Pokémon, недавно столкнулась с крупнейшей кибербезопасностью в своей истории. Вот ключевые моменты:
✔️ Утечка данных:
🔸 Были скомпрометированы персональные данные 2606 сотрудников и партнеров Game Freak.
🔸 Атака произошла в августе 2024 года.
✔️ Раскрытая информация:
🔸 Кодовое имя следующего поколения игр Pokémon ("Gaia").
🔸 Кодовое имя неанонимированной игры Pokémon Legends: Z-A ("Ikkaku").
🔸 Кодовое имя следующей консоли Nintendo Switch ("Ounce").
🔸 Информация о будущих проектах и разработках.
🔸 Исходный код некоторых существующих игр Pokémon.
🔸 Концепт-арты и заметки по разработке.
✔️ Реакция Game Freak:
🔸 Компания подтвердила факт утечки данных в своем официальном заявлении.
🔸 Обратились к пострадавшим сотрудникам индивидуально.
🔸 Провели восстановление сервера и усиление мер безопасности.
🗣️ Утечка может повлиять на раскрытие информации о будущих проектах Pokémon до их официального анонса. Также, существует риск для персональных данных сотрудников Game Freak.
🗣️ Эта утечка считается одной из крупнейших в истории серии Pokémon и может иметь значительные последствия для будущих анонсов и выпусков игр в этой франшизе.
Apktool
Apktool - является одним из популярных инструментов Kali linux для реверс-инжиниринга приложений для Android.
Инструмент очень популярен у хакеров, поскольку позволяет разобрать APK-файл и собрать его занаво. Пока APK в разобранном состоянии, хакер может модифицировать его, как ему только захочется.
Программа apktool не устанавливается по умолчанию.
# apktool decode app.apk
package=""
# apktool build app app2.apk
⚠️ Эксперты по кибербезопасности из компании Sevco обнаружили серьёзную уязвимость в функции зеркалирования iPhone, представленной в macOS 15.0 Sequoia и iOS 18. Ошибка позволяет корпоративным ИТ-отделам случайно получать доступ к метаданным личных приложений сотрудников при использовании этой функции на рабочих компьютерах.
💡 Что происходит?
Когда сотрудники используют зеркалирование iPhone на рабочих устройствах, метаданные о приложениях с их телефона попадают в корпоративные системы инвентаря ПО. Это не включает данные приложений, но может раскрыть сам факт использования чувствительных сервисов, таких как VPN, приложений для знакомств или медицинских приложений. В определенных случаях это может привести к утечке личной информации и поставить сотрудника под риск юридических или социальных последствий.
🤫 Риски для компаний:
🔸 Юридическая ответственность. Компании могут нарушить законы о защите персональных данных, например, CCPA, если случайно соберут личные данные сотрудников.
🔸 Нарушение доверия. Выявление использования личных приложений сотрудниками на рабочих устройствах может подорвать доверие между сотрудником и работодателем.
🔸 Экспозиция личной жизни сотрудников. Метаданные приложений, таких как сервисы для здоровья или знакомства, могут раскрыть конфиденциальную информацию.
💬 Что рекомендуют эксперты?
🔸 Отключить функцию зеркалирования iPhone на рабочих устройствах. Это поможет избежать утечек метаданных.
🔸 Информировать сотрудников о рисках. Попросите сотрудников не использовать эту функцию на работе.
🔸 Проверить IT-системы компании. Убедитесь, что случайно собранные данные не хранятся и не обрабатываются.
🗣️ Apple уже признала проблему и активно работает над выпуском исправления. Как только патч будет доступен, важно оперативно установить обновление и удалить любые случайно собранные личные данные.
💭 9 октября 2024 года в парламент Австралии был внесён первый самостоятельный закон о кибербезопасности. Это важный шаг для защиты граждан и организаций от растущих киберугроз и геополитической напряжённости.
🛡 Основные моменты закона:
🔸 Минимальные стандарты для умных устройств (IoT): Теперь смарт-устройства, такие как умные колонки, камеры и даже дверные звонки, обязаны иметь уникальные пароли, безопасные настройки по умолчанию и регулярные обновления безопасности. Смарт-часы с заводским паролем «1234» уходят в прошлое!
🔸 Отчётность по ransomware-атакам: Критические инфраструктурные компании обязаны сообщать об оплате выкупа в течение 72 часов. Если вашу компанию поймали в сети вымогателей, вам придётся быстро об этом сообщить или платить штраф.
🔸 Создание Совета по обзору киберинцидентов для анализа значительных происшествий и улучшения защиты.
🔸 Расширение обмена информацией между государственными органами и бизнесом для лучшего управления кризисами.
💡 Что это значит?
Теперь умные устройства должны соответствовать новым требованиям безопасности, включая уникальные пароли и регулярные обновления. А компании, попавшие под атаку вымогателей, обязаны сообщать об этом государственным органам. Если компания не соблюдает требования, она может столкнуться с серьёзными санкциями — от штрафов до отзывов продукции.
🗣️ Этот закон — часть долгосрочной стратегии Австралии по кибербезопасности, рассчитанной до 2030 года, и станет важным шагом в усилении защиты критической инфраструктуры и пользователей.
Мы привыкли к популярным мессенджерам, таким как Telegram, WhatsApp и Signal, но задумывались ли вы о том, насколько они безопасны? 👀
🗣️ Популярные платформы могут показаться удобными, но за их яркими интерфейсами скрываются серьезные угрозы конфиденциальности.
Основные команды Linux🖥
Есть много общих команд, которые мы, как пентестеры, используем ежедневно.
Многие из них будут перечислены позже. Сейчас вы увидите общие стандартные инструменты, которыми пользуется большинство. Вы также узнаете основные команды, предназначенные для общего применения.
Для того, чтобы открыть окно терминала с рабочего стола, вы можете использовать сочетание клавиш Ctrl+Alt+T.
-h
или --help
(некоторые команды требуют, чтобы вы использовали только одну из них).cat
, то введите cat --help
. Чтобы очистить окно терминала от текста, выполните команду очистки ʻclearʻ или нажмите Ctrl+L.
Чтобы открыть новую вкладку в терминале, нажмите комбинацию Ctrl+Shift+T.
Чтобы завершить ввод, автоматически, используйте клавишу Tab. Если файлов с похожим названием несколько, то после двойного нажатия клавиши, в терминале отобразятся все доступные. Той же клавишей можно выбрать файл.
Чтобы остановить выполнение любого инструмента во время его работы, используйте сочетание Ctrl+C.
Чтобы выйти из окна терминала и закрыть его, используйте Ctrl+D.
Чтобы перезагрузить Linux, использовать нужно - reboot, выключить - poweroff.
Чтобы получить список недавно выполненных команд, можно использовать history.
cat users.txt > checked_users.txt
cat < checked_users.txt
|
.cat users.txt | sort | grep '^[D]'Читать полностью…
▶️ Международная операция против торговли людьми
В рамках глобальной операции, организованной Европолом, следователи из 27 стран объединились для борьбы с торговлей людьми в интернете. В операции приняли участие страны ЕС, а также Великобритания, Грузия, Бразилия и другие. Операция длилась 4 дня и была направлена на выявление онлайн-активности, связанной с торговлей людьми, сексуальной и трудовой эксплуатацией.
Основные результаты операции:
🔸 Проверено 252 объекта, включая онлайн-платформы, пользователей, местоположения и телефоны, связанных с подозрительными активностями.
🔸 Проверены 40 платформ на наличие признаков эксплуатации людей и торговли органами.
🔸 Идентифицировано 16 подозреваемых торговцев людьми.
🔸 Выявлено 60 потенциальных жертв торговли людьми.
👀 Шокирующие находки:
Следователи обнаружили сайт в DarkWeb, где сотни торговцев предлагали мужчин и женщин для продажи или аренды. Жертвы оценивались от $800 до $2000.
💱 Цифровая эксплуатация:
Многие жертвы торговли людьми вынуждены не только работать физически, но и вовлекаются в цифровые схемы мошенничества. В декабре 2023 года операция Storm Makers II Интерпола привела к аресту 281 человека, причастного к торговле людьми, подделке документов, коррупции, мошенничеству в телекоммуникациях и сексуальной эксплуатации.
#новости
Управление пользователями и группами в Linux👩💻
Понимать команды для управления пользователями и группами важно, поскольку вы будете использовать эту информацию для повышения привилегий в будущем.
Пользователи с низким уровнем привилегий должны добавлять к командам sudo
для выполнения системных команд(и пользователь с низким уровнем привелегий должен входить в группу sudo
для выполнения sudo
). Вам будет предложено ввести пароль вашей учётной записи, если вы захотите использовать команду sudo
.
Например, если хотите запустить системный инструмент fdisk
, чтобы показать устройства, подключённые к системе, то введите:
$ sudo fdisk -l
sudo
, вы не сможете запустить инструмент.sudo
(эти команды будут работать только от root или от пользователя уже состоящему в группе sudo
):# useradd -m username -G sudo -s /bin/bash
# passwd username
delifer@kali ~$
Где, delifer - никнейм, @ - разделяющий символ, kali - имя хоста, ~ - расположение, $ - обычный пользователь с малыми правами.
sudo
с помощью su
. То $
изменилась бы на #
.$ sudo su
Чтобы узнать права текущего пользователя в контексте команды sudo, можно ввести sudo -l.
А чтобы просмотреть информацию о текущем пользователе, используйте команду id.
w
или who
(менее подробно).$ sudo userdel username
last
./etc/passwd
. Используя команду cat
, мы можем посмотреть содержимое.$ cat /etc/passwd
grep
можно отфильтровать вывод:$ cat /etc/passwd | grep "/bin/bash"
groupadd
$ sudo groupadd codeby
Codeby
, выполним команду usermod
$ sudo usermod -aG codeby user
/etc/group
./etc/shadow
. Используйте команду grep
, чтобы получить учётные данные пользователя для пользователя user.user:$6$YTJ7JKnfsB4esnbS$5XvmYk2.GXVWhDo2TYGN2hCitD/wU9Kov.uZD8xsnleuf1r0ARX3qodIKiDsdoQA444b8IMPMOnUWDmVJVkeg1:19446:0:99999:7:::
: - это символ разделения,
$6$ - означает, что пароль хешируется с помощью SHA-512. Пароль начинается с $6$ и заканчивается прямо перед следующим разделителем.
sudo
, то можно ввести просто sudo !!
, чтобы не вводить пред. команду снова.
Читать полностью…
👀 В сети появился новый вариант знаменитого MedusaLocker ransomware – BabyLockerKZ, который уже активно атакует компании по всему миру.
💥 Что делает его опасным?
🔸 Мощные инструменты для отключения антивирусов и взлома сетей.
🔸 Новые техники скрытого перемещения по системам.
🔸 Возможность кражи учетных данных и распространения по сети.
Ранее злоумышленники нацеливались на Европу, а теперь их цель – страны Южной Америки, с увеличением числа атак почти в два раза 📈
Что говорят эксперты?
🗣️ Cisco Talos подтверждает: атаки с использованием этого варианта ransomware уже начали снижаться к 2024 году, но угроза остаётся на высоком уровне. Злоумышленники могут быть связаны с крупным картелем или работать как брокеры первоначального доступа.
WPScan 🔍
WordPress - это одна из лучших CMS с открытым кодом, она бесплатна, для неё существует множество расширений, что сделало её очень популярной.
На базе WordPress делают самые разнообразные сайты - сайты-визитки, блоги и даже интернет-магазины.
CMS - это система управления контентом. Именно она позволяет пользователю (администратору ресурса) формировать содержимое страниц сайта (это делается в админке), а затем выводит это содержимое в заданном дизайне (теме оформления).
wpscan --url www.vuln.com
-e at
wpscan --url www.vuln.com -e at
-e ap
wpscan --url www.vuln.com -e ap
-e u
wpscan --url www.vuln.com -e u
wpscan --url www.vuln.com/wordpress -U user.txt -P /usr/share/wordlists/rockyou.txtЧитать полностью…
😎 Напоминаем, на каких курсах начинается обучение в октябре:
🌟 7 октября:
🔸 Курс «Основы программирования на Python»
🔸 Курс «Анализ защищенности приложений Андроид»
🔸 Курс «Git. Система контроля версий»
🌟 14 октября:
🔸 Курс «SQL-Injection Master»
🌟 21 октября:
🔸 Курс «Устройства для тестирования на проникновение»
🔸 Курс «Профессия Пентестер»
🌟 28 октября:
🔸 Курс «Специалист центра мониторинга инцидентов информационной безопасности (SOC)»
✔️ Запись на «Анализ защищенности инфраструктуры на основе технологий Active Directory» продлится до 4 октября!
🔔 Запишитесь у нашего менеджера @Codeby_Academy 🚀 или узнайте подробности на сайте!
⚠️ Специалисты Netskope обнаружили новую кампанию с использованием DCRat (DarkCrystal RAT), нацеленную на русскоязычных пользователей. Малварь распространяется через технику HTML smuggling, маскируясь под страницы TrueConf и «VK Мессенджера».
HTML smuggling — это метод доставки вредоносного кода через встроенные в HTML-файл скрипты. Файл может распространяться через фейковые сайты или спам. После запуска в браузере полезная нагрузка декодируется и загружается на устройство жертвы.
⏺️Схема атаки направлена на развёртывание модульного трояна DCRat, способного выполнять команды, красть данные и следить за активностью.