😈 Приручение черного дракона. Этичный хакинг с Kali Linux
— Сегодня рассмотрим сборник статей состоящий из 8 частей по этичному хакингу с Kali Linux
Данный цикл статей ориентирован в первую очередь на начинающих специалистов в сфере информационной безопасности, но так же может быть интересен и более опытным коллегам
😈 Анализ Telegram: Защищенный мессенджер или опасное заблуждение?
— Мэтью Грин в своем посте ответил на главный волнующий вопрос, есть ли в Telegram шифрование
«Чтобы активировать шифрование в Telegram, нужно сделать несколько сложных шагов, которые неочевидны для большинства пользователей. Это делает использование сквозного шифрования маловероятным, что означает, что большинство чатов в Telegram остаются уязвимыми», — пишет Мэтью Грин
😈 Хакеры заявляют, что взломали Cisco и похитили данные
❗️ На одном из хакерских форумов появились сообщения о продаже украденных у компании Cisco данных. Издание Bleeping Computer сообщает, что 14 октября 2024 года, хакер под ником IntelBroker заявил о взломе компании Cisco и похищении большого количества данных о разработчиках
«Скомпрометированные данные: проекты Github, проекты Gitlab, проекты SonarQube, исходный код, жестко закодированные учетные данные, сертификаты, SRC клиентов, конфиденциальные документы Cisco, тикеты Jira, API-токены, приватные бакеты AWS, технологические SRC Cisco, сборки Docker, бакеты Azure Storage, приватные и публичные ключи, SSL-сертификаты, премиум-продукты Cisco и многое другое», — гласит сообщение IntelBroker на хакерском форуме
😈 Атаки на веб-кэширование. Отравление кэша: теория и практика
Кэширование — это эффективное архитектурное решение, которое сегодня используется на всех уровнях вычислительных систем, начиная от кэша процессора и жесткого диска до кэша веб-сервера и обратных прокси-серверов
😈 РКН готовит почву для легального замедления и отслеживания сети
— Роскомнадзор подготовил проект приказа, который позволит ему по запросу генерального прокурора или его заместителей «управлять сетями связи» с использованием технических средств противостояния угрозам (ТСПУ) или путем «передачи обязательных к выполнению указаний»
«В широком смысле «обязательные к выполнению указания» операторам связи — это установка СОРМ (системы технических средств для обеспечения функций оперативно-разыскных мероприятий) и ТСПУ и блокировка сайтов по реестру» — поясняет президент Ассоциации операторов связи «Макател» Алексей Амелькин
😈 Linux на смартфоне? Теперь это реальность
❗️ Google активно работает над официальной поддержкой Debian Linux на устройствах Android через новое приложение «Терминал»
Хотя приложение «Терминал» пока находится на стадии разработки, недавние обновления в коде AOSP намекают на то, что Google планирует интегрировать его прямо в настройки Android
😁 Будет доступна опция «Терминал Linux», с помощью которой пользователи смогут загружать, настраивать и запускать Debian виртуальную машину
😈 Взлом крупнейшего архива мирового интернета
❗️ Киберпреступникам удалось взломать известный сайт Internet Archive похитив данные 31 миллиона пользователей
Internet Archive — это некоммерческая организация, основанная в 1996 году в Сан-Франциско. Она занимается сохранением цифрового контента, создавая масштабную библиотеку интернета
😈 Методология баг-баунти: инструкция для охотников за багами
— В статье автор поделиться своим опытом веб-хакера, но описанные в ней принципы в целом применимы ко всем дисциплинам хакинга
Автор – Киаран (или Monke), занимается баг-баунти уже примерно четыре года, участвовал в четырех мероприятиях Live Hacking Event на разных платформах
😈 Яндекс увеличивает втрое максимальную награду для охотников за ошибками в мобильных приложениях
Яндекс выделил поиск ошибок в мобильных приложениях в отдельное направление. Оно охватывает все приложения, а за найденную уязвимость можно получить до 1 миллиона рублей.
Чем глубже спрятана ошибка и чем популярнее приложение – тем выше награда. Охота идет на уязвимости, позволяющие получить доступ к чувствительным данным. Например, URL-фишинг, изменение логики работы приложения и исполнение произвольного кода.
Подробнее — здесь.
#News #ИБ | 🧑💻 Этичный хакер
😈 Инструменты для проведения Brute-force атак
Атака Brute-force – это одна из самых опасных кибератак, с которой сложно справиться
Ее целями становятся веб-сайты, безопасность устройств, пароли для входа или ключи шифрования
1. Gobuster: один из самых мощных и быстрых инструментов для проведения атак Brute-force. Программа использует сканер каталогов, написанный на языке Go: он быстрее и гибче, чем интерпретируемый скрипт
2. BruteX: это отличный инструмент с открытым исходным кодом для проведения атак Brute-force. Его целью становятся: открытые порты, имена пользователей и пароли
3. Dirsearch: это продвинутый инструмент для атак Brute-forcе. Это сканер веб-путей AKA, который способен перебирать каталоги и файлы на веб-серверах
4. Callow: это удобный и легко настраиваемый инструмент для атак Brute-forcе и получения входа в систему, написанный на Python 3
5. Secure Shell Bruteforcer (SSB): это один из самых быстрых и простых инструментов для проведения атак Brute-forcе SSH-серверов
#Tools #Bruteforce | 🧑💻 Этичный хакер
😒 2 полезных каналов для тех, кто увлекается кибербезом и программированием:
⏺Не хакинг, а ИБ — канал для безопасников. Сетевая разведка, защита устройств, багхантинг, анонимность.
⏺Python и 1000 программ - уроки, практика, тесты по самому востребованному языку программирования в 2024г.
😒 Подборка каналов для каждого безопасника и хакера
⏺ No system is safe — ИБ-медиа об актуальном.
⏺ Бэкап — канал с исходниками популярных проектов. Здесь вы найдёте инструменты по ИБ, исходные коды нейросетей, ботов, сайтов.
😈 Глубокое погружение в расследование фишинга с помощью OSINT
В этой статье подготовили для вас пошаговое руководство, которое описывает OSINT методы для получения информации об отправителе фишинговой рассылки.
— В статье описана методология, разбор реального кейса c раскрытием информации о веб-сайте, включая IP-адреса, URL-адреса, DNS и др., а также полезные ресурсы и инструменты для расследований.
🗣 Ссылка на чтиво
#OSINT #Recon #Phishing | 🧑💻 Этичный хакер
😈 Дуров снимает маску: Telegram уже 6 лет раскрывает данные преступников
— Павел Дуров в своем телеграм-канале пояснил детали политики мессенджера в отношении раскрытия данных пользователей властям
В сообщении он подчеркнул, что существенных изменений в работе Telegram не произошло, несмотря на недавние публикации, которые могли вызвать подобное впечатление
❗️ Согласно Политике конфиденциальности, действующей с 2018 года, Telegram имеет право передавать IP-адреса и номера телефонов преступников государственным органам
Такие меры применяются только при наличии правильно оформленного юридического запроса
📚 Коллекция книг для ИБ специалистов.
• В нашем втором канале проходит небольшой розыгрыш, где победители смогут получить коллекцию актуальных и полезных книг для ИБ специалистов:
- Сети глазами хакера;
- Контролируемый взлом. Библия социальной инженерии;
- Хакерство. Секреты мастерства;
- Тестирование на проникновение с Kali Linux;
- Хакерство. Физические атаки с использованием хакерских устройств.
• Каждый победитель получит сразу весь пул книг в бумажном варианте, которые перечислены выше. Принять участие можно тут: /channel/it_secur/2235
S.E. ▪️ infosec.work ▪️ VT
😈 Один пост — тысячи долларов: взлом SEC и взлет биткойна
Полиция Афин, штат Алабама, задержала 25-летнего Эрика Каунсила за взлом официального аккаунта Комиссии по ценным бумагам США (SEC) в соцсети X*, ранее известной как Twitter
❗️ Каунсил вместе с сообщниками взломал аккаунт SEC и разместил фальшивое сообщение. В публикации от имени главы комиссии говорилось, что регулятор разрешил торговать биржевыми фондами (ETF) на биткоин на всех официальных биржах США. После появления сообщения курс биткоина мгновенно поднялся на 1000 долларов
— Хакеры воспользовались подменой SIM-карты для взлома
Каунсил напечатал поддельное удостоверение личности на специальном принтере, пришел в салон сотовой связи и получил новую SIM-карту с номером телефона жертвы
С помощью телефона и подмененной SIM-карты злоумышленник получил коды доступа к аккаунту SEC в X и поделился ими с сообщниками
6 и 7 ноября на 10-м ежегодном SOC Forum в Москве пройдет Кибербитва за покорение Марса (интрига, что уж…)
Впереди всех ждет зрелищная битва «синих» и «красных» из числа сильнейших российских команд.
Константин Молодыко, капитан команды Gosushka, обладатель «серебра» 2023 года, поделился опытом участия.
Почему решили принять участие в Кибербитве?
- Проверить себя, конечно же) И отточить навыки, посмотреть, что ребята из Red Team подготовили, для того, чтобы сломать нашу выстроенную оборону, и какие вектора будут использовать.
Что запомнилось больше всего в 2023 году?
- Больше всего запомнился Drupal, как сейчас помню, инцидентов, нацеленных именно на него, было столько……. Мы еле справлялись)
Как вы думаете, нужны ли какие-либо изменения в формате Кибербитвы?
- Соревнования были просто великолепны! Формат для нас как специалистов по ИБ идеален, это именно противостояние «красных» и «синих», когда мы соревнуемся на равных.
Советы участникам-2024?
- Уровень команд, которые участвуют в соревнованиях, очень высокий. Поэтому всем пожелаю честной игры и чистых баллов. Я от всей души надеюсь, что все сообщество ради общей идеи - сделать наш цифровой мир более безопасным - будет развиваться, тренироваться и становиться сильнее.
Желаем удачи команде Gosushka и всем участникам на Кибербитве-2024!
Реклама. ООО "РТК ИБ" ИНН: 7704356648. erid: 2VtzqxcXMHD
😈 Тайный агент в WhatsApp: кто следит за вашими устройствами?
— Мессенджер WhatsApp столкнулся с серьёзными проблемами в области конфиденциальности. Приложение, известное благодаря своей системе сквозного шифрования (E2EE), оказалось уязвимым из-за особенностей работы в режиме Multi Device
В режиме Multi Device каждое устройство пользователя должно устанавливать отдельную сессию шифрования с устройствами собеседника
😈 Последствия самых крупных хакерских атак и новое решение для защиты от взломов
❗️С киберпреступниками продолжают бороться белые хакеры. Они разработали новый инструмент оценки защищенности – “Кибериспытание”.
По своей природе “Кибериспытание” – это универсальный стандарт, который позволяет компании и ее руководству объективно оценивать уровень защищенности и своевременно устранять риски. Он безопасен для бизнеса и развивается сам по себе за счет экспертного совета, в который привлекают всех заинтересованных профессионалов.
11 октября – совсем недавно – хакеры взломали сайт Internet Archive и похитили данные 31 миллиона пользователей. Это только один пример из множества атак последних лет. Все ведь еще помнят, как почти день не открывались интернет-ресурсы одного телерадиовещателя? Подобные ситуации опасны не только для пользователей, но и для бизнеса. Ведь именно топ-менеджеры отвечают за стабильное развитие компании, а остановка работы может повлечь за собой многомиллионные убытки.
Автор статьи рассказал, как “Кибериспытание” помогает бизнесу не только усилить защищенность своих ресурсов, но и повысить эффективность инвестиций в кибербезопасность.
Хороших ИБшников днем с огнем не сыщешь, при этом хакеры не ждут, пока вы обучите своих бойцов🥷
Их армия крыс, червей, троянов с каждым кварталом атакует сильнее. Уже пострадали «Rendez-Vous», «СДЭК», «Онлайн Тренд». Кто следующий? Вы?
676 тыс. раз хакеры атаковали в 1-м полугодии. Каков шанс, что во втором не заденет вас? И даже не думайте, что вы им не интересны. В вашей базе есть не только личные данные, но и корпоративные - лакомый кусочек вредоносов 2024.
😈 Можно ли получить рут при помощи одной зажигалки?
Прежде чем писать эксплойт, нам нужен баг. А если багов нет, то приходится быть изобретательными — тут нам на помощь приходит внесение неисправностей
В каждом городе свои легенды: beeline cloud запустил цифровую площадку, чтобы сохранить культурное наследие
beeline cloud уделяет особое внимание безопасности и защите данных. Эта философия нашла отражение в проекте «Городские легенды», который стал продолжением миссии компании по сохранению самого ценного.
Культурное прошлое в цифровом настоящем
Многие исторические здания и архитектурные шедевры исчезли с карт российских городов, а некоторые — утрачены навсегда. В beeline cloud решили воссоздать культурные ценности городов России и сохранить память о них для будущих поколений.
Внести вклад может каждый
В рамках проекта beeline cloud запустил цифровую площадку, где пользователи могут загружать фотографии и описания утраченных объектов. После чего команда провайдера восстановит их в цифровом виде — создаст 3D-объекты и впишет в современную архитектуру.
Больше информации о «Городских легендах» по ссылке
#реклама
О рекламодателе
😈 Инструкция по обходу блокировки Discord
— GoodbyeDPI и обычный VPN могут помочь открыть сайт Дискорда в браузере, но при подключении к чатам и голосовым каналам отображается сообщение Проверка маршрута Дискорд, а затем не установлен маршрут, т.е. идет бесконечная загрузка чатов
❗️ Но существует другой способ обхода блокировки Дискорд:
1. Скачиваем и устанавливаем вот такую программу по ссылке:
https://github.com/amnezia-vpn/amneziawg-windows-client/releases/download/1.0.0/amneziawg-amd64-1.0.0.msi
2. Переходим по ссылке и ждем загрузку консоли:
https://shell.cloud.google.com/?pli=1
3. Вставляем в консоль команду и нажимаем Enter:
curl -sSL https://raw.githubusercontent.com/ImMALWARE/bash-warp-generator/main/warp_generator.sh | bash
4. Скачиваем файл конфига по ссылке из консоли
5. В Amnezia нажимаем Импорт туннелей из файла и выбираем файл, который скачали на прошлом шаге, нажимаем подключить и запускаем Дискорд
#Discord #Info #Lifehack #Blocking | 🧑💻 Этичный хакер
😈 300 тысяч DDoS-атак: GorillaBot сокрушает сетевое пространство
❗️ Новая волна атак с использованием изменённого варианта Mirai под названием GorillaBot стала причиной более 300 тысяч DDoS-атак, которые затронули в сентябре этого года порядка 20 тысяч организаций по всему миру
Ботнет Mirai — это вредоносное ПО, которое превращает рядовые сетевые устройства в удалённо управляемые «зомби»
Со скоростью света
☀️Именно так стремительно Solar NGFW в виртуальном исполнении ворвался на рынок в 2023 году, став одним из первых российских межсетевых экранов нового поколения для сегмента enterprise
☀️Уже через год Solar NGFW обрел форму в «железе»
☀️А спустя всего лишь 5 месяцев ПАК Solar NGFW стал обладателем сертификата соответствия требованиям ФСТЭК России
Теперь Solar NGFW соответствует требованиям к межсетевым экранам по профилю защиты типа «А» четвертого класса и к системам обнаружения вторжений четвертого класса защиты уровня сети
Его смогут использовать заказчики, стремящиеся заменить иностранные СЗИ, в том числе для обеспечения безопасности значимых объектов КИИ, государственных информационных систем и АСУ ТП
☀️Скорость реализации – это то, что ждет рынок от российских провайдеров. И «Солар» готов доказывать это на деле
Реклама. ООО «Эр Ай Коммуникейшн, ИНН: 7707083893, erid:2VtzqwMjwGm
😈 Cloudflare отразила рекордную DDoS-атаку мощностью 3,8 Тбит/сек
❗️ Специалисты Cloudflare сообщили, что недавно отразили DDoS-атаку, мощность которой достигла 3,8 Тбит/с и 2,14 млрд пакетов в секунду (PPS)
Атака была направлена на неназванного клиента неназванного хостинг-провайдера, который пользуется услугами Cloudflare
😈 USB Army Knife: компактный инструмент для взлома сетей
— В начале октября 2024 года состоялся первый значительный релиз открытого проекта USB Army Knife версии 1.0, который предназначен для тестировщиков и специалистов по пентесту
Проект, разработанный на JavaScript и C++, уже доступен на GitHub под лицензией MIT, что позволяет свободно его использовать и модифицировать
😈 Атака с помощью нового Mythic-агента на PowerShell — «QwakMyAgent»
— В статье специалисты Центра Кибербезопасности компании F.A.C.C.T. подробно рассмотрят QwakMyAgent, который был выявлен в атаке на российскую компанию во второй половине сентября
QwakMyAgent — PowerShell-сценарий, являющийся ранее необнаруженным непубличным модульным агентом Mythic. В ходе своего исполнения данный сценарий отправляет информацию о зараженной системе, циклично получает и обрабатывает команды от сервера
Изначальный вектор заражения обнаружен не был. Известно, что после того, как были скомпрометированы хост-системы администраторов, злоумышленники выполняли подключения к хостам через системную службу WinRM и выполняли доступные по URL-ссылкам HTA-сценарии с помощью системной утилиты mshta.exe
Под катом читайте о цепочке заражения QwakMyAgent, что из себя представляет QwakMyAgent, checkin и get_tasking запросах, дополнительном PowerShell-модуле
🗣 Ссылка на чтиво
#Networks #QwakMyAgent #Vulnerability #PowerShell #Study | 🧑💻 Этичный хакер
😈 Самые опасные сетевые порты: как найти и закрыть все лазейки
— В этом материале разберем, какие порты наиболее интересны хактивистам и как быть в курсе актуальных уязвимостей
Открытый порт — это не только потенциальная уязвимость, но и маяк, который напоминает, что вашим сервисом могут интересоваться здесь и сейчас
😈 Как взломать самолет?
В марте пилот American Airlines Дэн Кэри столкнулся с неожиданным сигналом тревоги «поднимайтесь!», когда его Boeing 777 находился над Пакистаном на высоте более 9700 километров
❗️ Причиной стал GPS-спуфинг, который создал ложные сигналы для систем навигации
GPS-спуфинг — это метод кибератаки, при котором злоумышленники подменяют реальные сигналы GPS поддельными данными
Это позволяет обмануть навигационные системы и изменить их геолокацию, маршруты или время