hack_less | Unsorted

Telegram-канал hack_less - Этичный Хакер

-

Добро пожаловать в банду пиратов!🏴‍☠️ Мы грабим богатых инфоцыган и пополняем наши склады полезными материалами и курсами Связь: @It_Pirate_bot @AleksP0 Материалы могут быть удалены по запросу правообладателя❗️

Subscribe to a channel

Этичный Хакер

😈 Приручение черного дракона. Этичный хакинг с Kali Linux

— Сегодня рассмотрим сборник статей состоящий из 8 частей по этичному хакингу с Kali Linux

Данный цикл статей ориентирован в первую очередь на начинающих специалистов в сфере информационной безопасности, но так же может быть интересен и более опытным коллегам


Часть 1. Вводная часть. Подготовка рабочего стенда
Часть 2. Фазы атаки
Часть 3. Footprinting. Разведка и сбор информации
Часть 4. Сканирование и типы сканирования. Погружение в nmap
Часть 5. Методы получения доступа к системе
Часть 6. Пост-эксплуатация. Способы повышения привилегий
Часть 7. Пост-эксплуатация. Закрепление в системе
Часть 8. Методы и средства внешней разведки

Автор будет использовать подход максимально приближенный к сценариям атак проводимых злоумышленниками, а в качестве примеров будут использованы атаки на специально подготовленные уязвимые машины

В сборнике статей разберем такие темы как:
– разведка и сбор информации (footprinting)
– сканирование ресурсов с целью обнаружения известных уязвимостей
– применение эксплоитов из базы Metasploit framework для получения доступа к системе
– повышение привилегий до уровня root-пользователя за счет уязвимого ПО (privilege escalation)
– рассмотрим методы социальной инженерии
– сетевые атаки канального уровня (MAC-spoofing, ARP-spoofing, DHCP starvation)
– способы атак на веб-сервера
– перехват и анализ трафика с помощью сетевых снифферов и многое другое

#Linux #Recon #Nmap #Spoofing #Metasploit | 🧑‍💻 Этичный хакер

Читать полностью…

Этичный Хакер

😈 Анализ Telegram: Защищенный мессенджер или опасное заблуждение?

— Мэтью Грин в своем посте ответил на главный волнующий вопрос, есть ли в Telegram шифрование

«Чтобы активировать шифрование в Telegram, нужно сделать несколько сложных шагов, которые неочевидны для большинства пользователей. Это делает использование сквозного шифрования маловероятным, что означает, что большинство чатов в Telegram остаются уязвимыми», — пишет Мэтью Грин


‼️ Как отмечает Мэтью сквозное шифрование не включено по умолчанию. Если пользователь хочет использовать шифрование в Telegram, ему нужно вручную активировать функцию «Секретные чаты» для каждого отдельного разговора

Также под катом читайте имеет ли значение шифрование по умолчанию

🗣 Ссылка на чтиво

#Telegram #Encryption #Confidentiality | 🧑‍💻 Этичный хакер

Читать полностью…

Этичный Хакер

😈 Хакеры заявляют, что взломали Cisco и похитили данные

❗️ На одном из хакерских форумов появились сообщения о продаже украденных у компании Cisco данных. Издание Bleeping Computer сообщает, что 14 октября 2024 года, хакер под ником IntelBroker заявил о взломе компании Cisco и похищении большого количества данных о разработчиках

«Скомпрометированные данные: проекты Github, проекты Gitlab, проекты SonarQube, исходный код, жестко закодированные учетные данные, сертификаты, SRC клиентов, конфиденциальные документы Cisco, тикеты Jira, API-токены, приватные бакеты AWS, технологические SRC Cisco, сборки Docker, бакеты Azure Storage, приватные и публичные ключи, SSL-сертификаты, премиум-продукты Cisco и многое другое», — гласит сообщение IntelBroker на хакерском форуме


Также в своем посте IntelBroker поделился образцами украденных данных, включая БД, информацию о клиентах, различную документацию для заказчиков и скриншоты порталов управления

Bleeping Computer отмечает, что ранее в этом году IntelBroker уже выставлял на продажу данные таких крупных технологических компаний, как T-Mobile, AMD и Apple. Источники сообщали, что информация была похищена через взлом неназванного стороннего MSP

#News #Cisco #IntelBroker | 🧑‍💻 Этичный хакер

Читать полностью…

Этичный Хакер

😈 Атаки на веб-кэширование. Отравление кэша: теория и практика

Кэширование — это эффективное архитектурное решение, которое сегодня используется на всех уровнях вычислительных систем, начиная от кэша процессора и жесткого диска до кэша веб-сервера и обратных прокси-серверов


В этой статье мы рассмотрим атаки обмана и отравления кэша, сконцентрировавшись на последнем: проследим историю возникновения и развития уязвимости, поговорим про кэш-движки и связанные с ними последние CVE

Также попробуем разобраться, как следует искать отравление кэша на реальных целях

— Распишем методологию пентеста
— Оценим риски и последствия эксплуатации
— Обозначим общие подходы к защите

🗣 Ссылка на чтиво

#BugHunters #Caching #Web | 🧑‍💻 Этичный хакер

Читать полностью…

Этичный Хакер

😈 РКН готовит почву для легального замедления и отслеживания сети

— Роскомнадзор подготовил проект приказа, который позволит ему по запросу генерального прокурора или его заместителей «управлять сетями связи» с использованием технических средств противостояния угрозам (ТСПУ) или путем «передачи обязательных к выполнению указаний»

«В широком смысле «обязательные к выполнению указания» операторам связи — это установка СОРМ (системы технических средств для обеспечения функций оперативно-разыскных мероприятий) и ТСПУ и блокировка сайтов по реестру» — поясняет президент Ассоциации операторов связи «Макател» Алексей Амелькин


❗️ Поскольку все «замедления» и принуждения — это не блокировки, а некое «управление сетями связи», то это значит, что РКН сможет замедлять и блокировать все, что ему заблагорассудится

Эксперты полагают, что изменения, связанные с ТСПУ, запоздали по меньшей мере на три года, к осени 2024 года принципы работы ТСПУ и их уязвимости уже достаточно изучены киберактивистами, что делает технологию менее эффективной для достижения поставленных целей

🗣 Ссылка на чтиво

#РКН #ТСПУ #News #Network | 🧑‍💻 Этичный хакер

Читать полностью…

Этичный Хакер

😈 Linux на смартфоне? Теперь это реальность

❗️ Google активно работает над официальной поддержкой Debian Linux на устройствах Android через новое приложение «Терминал»

Хотя приложение «Терминал» пока находится на стадии разработки, недавние обновления в коде AOSP намекают на то, что Google планирует интегрировать его прямо в настройки Android

😁 Будет доступна опция «Терминал Linux», с помощью которой пользователи смогут загружать, настраивать и запускать Debian виртуальную машину


— Также ожидается добавление новых функций, таких как изменение размера диска, пересылка портов и восстановление разделов

🗣 Ссылка на чтиво

#Linux #Android #Debian #Google | 🧑‍💻 Этичный хакер

Читать полностью…

Этичный Хакер

😈 Взлом крупнейшего архива мирового интернета

❗️ Киберпреступникам удалось взломать известный сайт Internet Archive похитив данные 31 миллиона пользователей

Internet Archive — это некоммерческая организация, основанная в 1996 году в Сан-Франциско. Она занимается сохранением цифрового контента, создавая масштабную библиотеку интернета


— В среду, 9 октября, на основном домене веб-архива появился всплывающий баннер с сообщением о «катастрофическом нарушении безопасности»

В всплывающем сообщении говорилось: «Чувствуете, что Internet Archive всегда был на грани катастрофического взлома? Что ж, это случилось. Ищите себя на HIBP!»

Эксперт по кибербезопасности Трой Хант, основатель HIBP, подтвердил факт взлома. Хакеры самы отправили ему базу данных объёмом 6.4 ГБ, содержащую информацию о 31 миллионе учётных записей

🗣 Ссылка на чтиво

#News #InternetArchive #DDoS #HIBP | 🧑‍💻 Этичный хакер

Читать полностью…

Этичный Хакер

😈 Методология баг-баунти: инструкция для охотников за багами

— В статье автор поделиться своим опытом веб-хакера, но описанные в ней принципы в целом применимы ко всем дисциплинам хакинга

Автор – Киаран (или Monke), занимается баг-баунти уже примерно четыре года, участвовал в четырех мероприятиях Live Hacking Event на разных платформах


Методология состоит из нескольких основных компонентов:
1. Инструменты: чем пользуется хакер, чтобы атаковать цель?
2. Образ мышления: насколько настойчив хакер? Как хакер преодолевает ментальные барьеры?
3. Подход к работе: некоторые хакеры используют чек-листы. Другие руководствуются собственной интуицией. Как хакеры применяют свои знания на практике?
4. Опыт: конкретный порядок реализации методологии зависит от предыдущего опыта хакера. Опытные хакеры обычно очень в этом эффективны. Эффективность — это результат накопленного опыта

🗣 Ссылка на чтиво

#BugBounty #Info | 🧑‍💻 Этичный хакер

Читать полностью…

Этичный Хакер

😈 Яндекс увеличивает втрое максимальную награду для охотников за ошибками в мобильных приложениях

Яндекс выделил поиск ошибок в мобильных приложениях в отдельное направление. Оно охватывает все приложения, а за найденную уязвимость можно получить до 1 миллиона рублей.

Чем глубже спрятана ошибка и чем популярнее приложение – тем выше награда. Охота идет на уязвимости, позволяющие получить доступ к чувствительным данным. Например, URL-фишинг, изменение логики работы приложения и исполнение произвольного кода.

Подробнее — здесь.

#News #ИБ | 🧑‍💻 Этичный хакер

Читать полностью…

Этичный Хакер

😈 Инструменты для проведения Brute-force атак

Атака
Brute-force – это одна из самых опасных кибератак, с которой сложно справиться

Ее целями становятся веб-сайты, безопасность устройств, пароли для входа или ключи шифрования

1. Gobuster: один из самых мощных и быстрых инструментов для проведения атак Brute-force. Программа использует сканер каталогов, написанный на языке Go: он быстрее и гибче, чем интерпретируемый скрипт

2. BruteX: это отличный инструмент с открытым исходным кодом для проведения атак Brute-force. Его целью становятся: открытые порты, имена пользователей и пароли

3. Dirsearch: это продвинутый инструмент для атак Brute-forcе. Это сканер веб-путей AKA, который способен перебирать каталоги и файлы на веб-серверах

4. Callow: это удобный и легко настраиваемый инструмент для атак Brute-forcе и получения входа в систему, написанный на Python 3

5. Secure Shell Bruteforcer (SSB): это один из самых быстрых и простых инструментов для проведения атак Brute-forcе SSH-серверов

#Tools #Bruteforce | 🧑‍💻 Этичный хакер

Читать полностью…

Этичный Хакер

😒 2 полезных каналов для тех, кто увлекается кибербезом и программированием:

Не хакинг, а ИБ — канал для безопасников. Сетевая разведка, защита устройств, багхантинг, анонимность.

⏺Python и 1000 программ - уроки, практика, тесты по самому востребованному языку программирования в 2024г.

Читать полностью…

Этичный Хакер

😒 Подборка каналов для каждого безопасника и хакера

No system is safe — ИБ-медиа об актуальном.

Бэкап — канал с исходниками популярных проектов. Здесь вы найдёте инструменты по ИБ, исходные коды нейросетей, ботов, сайтов.

Читать полностью…

Этичный Хакер

😈 Глубокое погружение в расследование фишинга с помощью OSINT

В этой статье подготовили для вас пошаговое руководство, которое описывает OSINT методы для получения информации об отправителе фишинговой рассылки.

— В статье описана методология, разбор реального кейса c раскрытием информации о веб-сайте, включая IP-адреса, URL-адреса, DNS и др., а также полезные ресурсы и инструменты для расследований.

🗣 Ссылка на чтиво

#OSINT #Recon #Phishing | 🧑‍💻 Этичный хакер

Читать полностью…

Этичный Хакер

😈 Дуров снимает маску: Telegram уже 6 лет раскрывает данные преступников

— Павел Дуров в своем телеграм-канале пояснил детали политики мессенджера в отношении раскрытия данных пользователей властям

В сообщении он подчеркнул, что существенных изменений в работе Telegram не произошло, несмотря на недавние публикации, которые могли вызвать подобное впечатление

❗️ Согласно Политике конфиденциальности, действующей с 2018 года, Telegram имеет право передавать IP-адреса и номера телефонов преступников государственным органам

Такие меры применяются только при наличии правильно оформленного юридического запроса


🗣 Ссылка на чтиво

#News #Telegram #Durov #Confidentiality | 🧑‍💻 Этичный хакер

Читать полностью…

Этичный Хакер

📚 Коллекция книг для ИБ специалистов.

• В нашем втором канале проходит небольшой розыгрыш, где победители смогут получить коллекцию актуальных и полезных книг для ИБ специалистов:

- Сети глазами хакера;
- Контролируемый взлом. Библия социальной инженерии;
- Хакерство. Секреты мастерства;
- Тестирование на проникновение с Kali Linux;
- Хакерство. Физические атаки с использованием хакерских устройств.

• Каждый победитель получит сразу весь пул книг в бумажном варианте, которые перечислены выше. Принять участие можно тут: /channel/it_secur/2235

S.E. ▪️ infosec.work ▪️ VT

Читать полностью…

Этичный Хакер

😈 Один пост — тысячи долларов: взлом SEC и взлет биткойна

Полиция Афин, штат Алабама, задержала 25-летнего Эрика Каунсила за взлом официального аккаунта Комиссии по ценным бумагам США (SEC) в соцсети X*, ранее известной как Twitter

❗️ Каунсил вместе с сообщниками взломал аккаунт SEC и разместил фальшивое сообщение. В публикации от имени главы комиссии говорилось, что регулятор разрешил торговать биржевыми фондами (ETF) на биткоин на всех официальных биржах США. После появления сообщения курс биткоина мгновенно поднялся на 1000 долларов

— Хакеры воспользовались подменой SIM-карты для взлома

Каунсил напечатал поддельное удостоверение личности на специальном принтере, пришел в салон сотовой связи и получил новую SIM-карту с номером телефона жертвы

С помощью телефона и подмененной SIM-карты злоумышленник получил коды доступа к аккаунту SEC в X и поделился ими с сообщниками


🗣 Ссылка на чтиво

#SEC #BTC #SIM #ETF | 🧑‍💻 Этичный хакер

Читать полностью…

Этичный Хакер

6 и 7 ноября на 10-м ежегодном SOC Forum в Москве пройдет Кибербитва за покорение Марса (интрига, что уж…)

Впереди всех ждет зрелищная битва «синих» и «красных» из числа сильнейших российских команд.

Константин Молодыко, капитан команды Gosushka, обладатель «серебра» 2023 года, поделился опытом участия.

Почему решили принять участие в Кибербитве?
- Проверить себя, конечно же) И отточить навыки, посмотреть, что ребята из Red Team подготовили, для того, чтобы сломать нашу выстроенную оборону, и какие вектора будут использовать.

Что запомнилось больше всего в 2023 году?
- Больше всего запомнился Drupal, как сейчас помню, инцидентов, нацеленных именно на него, было столько……. Мы еле справлялись)

Как вы думаете, нужны ли какие-либо изменения в формате Кибербитвы?
- Соревнования были просто великолепны! Формат для нас как специалистов по ИБ идеален, это именно противостояние «красных» и «синих», когда мы соревнуемся на равных.

Советы участникам-2024?
- Уровень команд, которые участвуют в соревнованиях, очень высокий. Поэтому всем пожелаю честной игры и чистых баллов. Я от всей души надеюсь, что все сообщество ради общей идеи - сделать наш цифровой мир более безопасным - будет развиваться, тренироваться и становиться сильнее.

Желаем удачи команде Gosushka и всем участникам на Кибербитве-2024!

Реклама. ООО "РТК ИБ" ИНН: 7704356648. erid: 2VtzqxcXMHD

Читать полностью…

Этичный Хакер

😈 Тайный агент в WhatsApp: кто следит за вашими устройствами?

Мессенджер WhatsApp столкнулся с серьёзными проблемами в области конфиденциальности. Приложение, известное благодаря своей системе сквозного шифрования (E2EE), оказалось уязвимым из-за особенностей работы в режиме Multi Device

В режиме Multi Device каждое устройство пользователя должно устанавливать отдельную сессию шифрования с устройствами собеседника


❗️ Согласно TalBeerySec/i-know-which-device-you-used-last-summer-fingerprinting-whatsapp-users-devices-71b21ac8dc70">новому исследованию Zengo, злоумышленники могут получить доступ к информации об используемых устройствах и даже определить их операционную систему, что значительно упрощает подготовку атак

Злоумышленники получают доступ к следующим данным:
— Количество устройств: WhatsApp поддерживает одно основное мобильное устройство и до четырёх дополнительных (настольные приложения или веб-версия);
— Долговременные идентификаторы устройств: Каждое устройство получает уникальный идентификатор, что позволяет отслеживать его активность;
— Тип устройства: Можно определить, является ли устройство основным мобильным или дополнительным настольным

🗣 Ссылка на чтиво

#News #WhatsApp #MultiDevice #E2EE #Encryption | 🧑‍💻 Этичный хакер

Читать полностью…

Этичный Хакер

😈 Последствия самых крупных хакерских атак и новое решение для защиты от взломов

❗️С киберпреступниками продолжают бороться белые хакеры. Они разработали новый инструмент оценки защищенности – “Кибериспытание”.

По своей природе “Кибериспытание” – это универсальный стандарт, который позволяет компании и ее руководству объективно оценивать уровень защищенности и своевременно устранять риски. Он безопасен для бизнеса и развивается сам по себе за счет экспертного совета, в который привлекают всех заинтересованных профессионалов.

11 октября – совсем недавно – хакеры взломали сайт Internet Archive и похитили данные 31 миллиона пользователей. Это только один пример из множества атак последних лет. Все ведь еще помнят, как почти день не открывались интернет-ресурсы одного телерадиовещателя? Подобные ситуации опасны не только для пользователей, но и для бизнеса. Ведь именно топ-менеджеры отвечают за стабильное развитие компании, а остановка работы может повлечь за собой многомиллионные убытки.

Автор статьи рассказал, как “Кибериспытание” помогает бизнесу не только усилить защищенность своих ресурсов, но и повысить эффективность инвестиций в кибербезопасность.


🗣 Ссылка на чтиво

Читать полностью…

Этичный Хакер

Хороших ИБшников днем с огнем не сыщешь, при этом хакеры не ждут, пока вы обучите своих бойцов🥷

Их армия крыс, червей, троянов с каждым кварталом атакует сильнее. Уже пострадали «Rendez-Vous», «СДЭК», «Онлайн Тренд». Кто следующий? Вы?

676 тыс. раз хакеры атаковали в 1-м полугодии. Каков шанс, что во втором не заденет вас? И даже не думайте, что вы им не интересны. В вашей базе есть не только личные данные, но и корпоративные - лакомый кусочек вредоносов 2024.


Как защититься с учетом дефицита высококлассных кадров?
Усильте ИБ-отдел сильным союзником. Только представьте - единый комплекс сервисов информирования об угрозах, обеспечивающих проактивный подход к безопасности, основанный на данных киберразведки.

👌 Коротко - Kaspersky Threat Intelligence. Подробнее - 8 сервисов «Лаборатории Касперского» в 1 платформе, информирующих вас об актуальных киберугрозах в режиме нон-стоп.

Больше про продукт, внедрение, бесплатную демонстрацию узнайте тут

Реклама. ООО "КРАЙОН". ИНН 9717087315. erid: LjN8KFjoh

Читать полностью…

Этичный Хакер

😈 Можно ли получить рут при помощи одной зажигалки?

Прежде чем писать эксплойт, нам нужен баг. А если багов нет, то приходится быть изобретательными — тут нам на помощь приходит внесение неисправностей


❗️ Цель данной статьи будет заключаться в написании эксплойта повышения локальных привилегий, работающего благодаря внесению аппаратных неисправностей

Автор продемонстрирует, как с помощью щелчков обычной пьезоэлектрической зажигалки (без индукционных катушек) рядом с проводом антенны создать ошибки памяти, которые видны в memtest

🗣 Ссылка на чтиво

#Networks #Root #Injection | 🧑‍💻 Этичный хакер

Читать полностью…

Этичный Хакер

В каждом городе свои легенды: beeline cloud запустил цифровую площадку, чтобы сохранить культурное наследие

beeline cloud уделяет особое внимание безопасности и защите данных. Эта философия нашла отражение в проекте «Городские легенды», который стал продолжением миссии компании по сохранению самого ценного.

Культурное прошлое в цифровом настоящем
Многие исторические здания и архитектурные шедевры исчезли с карт российских городов, а некоторые — утрачены навсегда. В beeline cloud решили воссоздать культурные ценности городов России и сохранить память о них для будущих поколений.

Внести вклад может каждый
В рамках проекта beeline cloud запустил цифровую площадку, где пользователи могут загружать фотографии и описания утраченных объектов. После чего команда провайдера восстановит их в цифровом виде — создаст 3D-объекты и впишет в современную архитектуру.

Больше информации о «Городских легендах» по ссылке

#реклама
О рекламодателе

Читать полностью…

Этичный Хакер

😈 Инструкция по обходу блокировки Discord

GoodbyeDPI и обычный VPN могут помочь открыть сайт Дискорда в браузере, но при подключении к чатам и голосовым каналам отображается сообщение Проверка маршрута Дискорд, а затем не установлен маршрут, т.е. идет бесконечная загрузка чатов

❗️ Но существует другой способ обхода блокировки Дискорд:
1. Скачиваем и устанавливаем вот такую программу по ссылке:
https://github.com/amnezia-vpn/amneziawg-windows-client/releases/download/1.0.0/amneziawg-amd64-1.0.0.msi

2. Переходим по ссылке и ждем загрузку консоли:
https://shell.cloud.google.com/?pli=1

3. Вставляем в консоль команду и нажимаем Enter:
curl -sSL https://raw.githubusercontent.com/ImMALWARE/bash-warp-generator/main/warp_generator.sh | bash

4. Скачиваем файл конфига по ссылке из консоли

5. В Amnezia нажимаем Импорт туннелей из файла и выбираем файл, который скачали на прошлом шаге, нажимаем подключить и запускаем Дискорд

#Discord #Info #Lifehack #Blocking | 🧑‍💻 Этичный хакер

Читать полностью…

Этичный Хакер

😈 300 тысяч DDoS-атак: GorillaBot сокрушает сетевое пространство

❗️ Новая волна атак с использованием изменённого варианта Mirai под названием GorillaBot стала причиной более 300 тысяч DDoS-атак, которые затронули в сентябре этого года порядка 20 тысяч организаций по всему миру

Ботнет Mirai — это вредоносное ПО, которое превращает рядовые сетевые устройства в удалённо управляемые «зомби»


GorillaBot использует 19 различных методов DDoS-атак, включая UDP-флуды и TCP Syn/ACK-флуды, что усложняет процесс защиты для организаций

Для управления ботнетом использовалось сразу пять C2-серверов, которые на пике атак генерировали до 20 тысяч команд в сутки

🗣 Ссылка на чтиво

#News #DDoS #GorillaBot #Flood #BotNet | 🧑‍💻 Этичный хакер

Читать полностью…

Этичный Хакер

Со скоростью света

☀️Именно так стремительно Solar NGFW в виртуальном исполнении ворвался на рынок в 2023 году, став одним из первых российских межсетевых экранов нового поколения для сегмента enterprise

☀️Уже через год Solar NGFW обрел форму в «железе»

☀️А спустя всего лишь 5 месяцев ПАК Solar NGFW стал обладателем сертификата соответствия требованиям ФСТЭК России

Теперь Solar NGFW соответствует требованиям к межсетевым экранам по профилю защиты типа «А» четвертого класса и к системам обнаружения вторжений четвертого класса защиты уровня сети

Его смогут использовать заказчики, стремящиеся заменить иностранные СЗИ, в том числе для обеспечения безопасности значимых объектов КИИ, государственных информационных систем и АСУ ТП

☀️Скорость реализации – это то, что ждет рынок от российских провайдеров. И «Солар» готов доказывать это на деле

Реклама. ООО «Эр Ай Коммуникейшн, ИНН: 7707083893, erid:2VtzqwMjwGm

Читать полностью…

Этичный Хакер

😈 Cloudflare отразила рекордную DDoS-атаку мощностью 3,8 Тбит/сек

❗️ Специалисты Cloudflare сообщили, что недавно отразили DDoS-атаку, мощность которой достигла 3,8 Тбит/с и 2,14 млрд пакетов в секунду (PPS)

Атака была направлена на неназванного клиента неназванного хостинг-провайдера, который пользуется услугами Cloudflare


— Для сравнения напомним, что предыдущий рекорд в этой области был установлен еще в конце 2021 года, мощностью 3,47 Тбит/с и 340 млн PPS

🗣 Ссылка на чтиво

#News #DDoS #Cloudflare | 🧑‍💻 Этичный хакер

Читать полностью…

Этичный Хакер

😈 USB Army Knife: компактный инструмент для взлома сетей

— В начале октября 2024 года состоялся первый значительный релиз открытого проекта USB Army Knife версии 1.0, который предназначен для тестировщиков и специалистов по пентесту

Проект, разработанный на JavaScript и C++, уже доступен на GitHub под лицензией MIT, что позволяет свободно его использовать и модифицировать


USB Army Knife — это универсальное программное обеспечение, предназначенное для работы на компактных устройствах, таких как платы ESP32-S3. Оно поддерживает широкий спектр инструментов для проведения тестирования безопасности

Среди основных функций проекта — поддержка BadUSB, эмуляция запоминающих устройств, имитация сетевых устройств, а также эксплуатация уязвимостей для WiFi и Bluetooth с помощью библиотеки ESP32 Marauder

🗣 Ссылка на чтиво

#News #Tools #USB #WiFi #Bluetooth #Testing | 🧑‍💻 Этичный хакер

Читать полностью…

Этичный Хакер

😈 Атака с помощью нового Mythic-агента на PowerShell — «QwakMyAgent»

— В статье специалисты Центра Кибербезопасности компании F.A.C.C.T. подробно рассмотрят QwakMyAgent, который был выявлен в атаке на российскую компанию во второй половине сентября

QwakMyAgent — PowerShell-сценарий, являющийся ранее необнаруженным непубличным модульным агентом Mythic. В ходе своего исполнения данный сценарий отправляет информацию о зараженной системе, циклично получает и обрабатывает команды от сервера

Изначальный вектор заражения обнаружен не был. Известно, что после того, как были скомпрометированы хост-системы администраторов, злоумышленники выполняли подключения к хостам через системную службу WinRM и выполняли доступные по URL-ссылкам HTA-сценарии с помощью системной утилиты mshta.exe

Под катом читайте о цепочке заражения QwakMyAgent, что из себя представляет QwakMyAgent, checkin и get_tasking запросах, дополнительном PowerShell-модуле

🗣 Ссылка на чтиво

#Networks #QwakMyAgent #Vulnerability #PowerShell #Study | 🧑‍💻 Этичный хакер

Читать полностью…

Этичный Хакер

😈 Самые опасные сетевые порты: как найти и закрыть все лазейки

— В этом материале разберем, какие порты наиболее интересны хактивистам и как быть в курсе актуальных уязвимостей

Открытый порт — это не только потенциальная уязвимость, но и маяк, который напоминает, что вашим сервисом могут интересоваться здесь и сейчас


А в конце поделюсь чек-листом с планом действий при обнаружении открытых портов в своей инфраструктуре

Используйте навигацию, чтобы удобнее читать:
Какие порты опасно открывать
Как быть в курсе актуальных уязвимостей
Чек-лист: что делать при обнаружении открытого порта

🗣 Ссылка на чтиво

#Port #CVE #Shodan | 🧑‍💻 Этичный хакер

Читать полностью…

Этичный Хакер

😈 Как взломать самолет?

В марте пилот American Airlines Дэн Кэри столкнулся с неожиданным сигналом тревоги «поднимайтесь!», когда его Boeing 777 находился над Пакистаном на высоте более 9700 километров

❗️ Причиной стал GPS-спуфинг, который создал ложные сигналы для систем навигации

GPS-спуфинг — это метод кибератаки, при котором злоумышленники подменяют реальные сигналы GPS поддельными данными

Это позволяет обмануть навигационные системы и изменить их геолокацию, маршруты или время


— По данным компаний SkAI Data Services и Цюрихского университета прикладных наук, число рейсов, подвергшихся спуфингу, увеличилось с нескольких десятков в феврале до более чем 1100 в августе 2024 года

🗣 Ссылка на чтиво

#News #Attack #Spoofing | 🧑‍💻 Этичный хакер

Читать полностью…
Subscribe to a channel