infosec_globe | Unsorted

Telegram-канал infosec_globe - Записки Безопасника

17367

Актуальные новости и гайды по хакингу и информационной безопасности Сотрудничество: @workhouse_price Мы на бирже: https://telega.in/c/infosec_globe Канал в реестре РКН: https://clck.ru/3FtTN5

Subscribe to a channel

Записки Безопасника

Исходный код шифровальщика HelloKitty выложили на хакерском форуме

Неизвестный киберпреступник слил полный исходный код первой версии программы-вымогателя HelloKitty на одном из русскоязычных хакерских форумов. По словам злоумышленника, в настоящее время он разрабатывает новый и более мощный шифровальщик.

Читать новость

☠️ Hack Proof | 💬 наш чат

#news

Читать полностью…

Записки Безопасника

👩‍💻Cain and Abel - один из первых и бесплатных инструментов ИБ, используемых на Windows

Позволяет выявлять уязвимости в паролях системы и может их восстанавливать. У инструмента обширная функциональность – от записи сообщений VoIP до анализа протоколов маршрутизации.

Ссылка на материал

Скачать

☠️ Hack Proof | 💬 наш чат

#tool

Читать полностью…

Записки Безопасника

⚫️Атака «шифровальщика»: спасаем, что можно

Достаточно распространенная ситуация: специалисты ИТ-департамента выявляют атаку программы-вымогателя и более того: видят, что программа продолжает работу в инфраструктуре компании, шифруя все новые и новые данные!

Прежде чем звать специалистов по реагированию, которые помогут выяснить причины успеха данной кибератаки, - ещё можно успеть выполнить ряд действий по минимизации ущерба от «вымогателя». Как это сделать? Узнаем в статье.

Читать статью

☠️ Hack Proof | 💬 наш чат

#info

Читать полностью…

Записки Безопасника

☠️ Hack Proof | 💬 наш чат

#mem

Читать полностью…

Записки Безопасника

Raccoon - это инструмент, созданный для разведки и сбора информации с акцентом на простоту.

Он будет выполнять все, начиная от выборки записей DNS, получения информации WHOIS, получения данных TLS, обнаружения присутствия WAF и заканчивая перебором поточных каталогов и перечислением поддоменов. Каждое сканирование выводится в соответствующий файл.

Ссылка на материал

Скачать

☠️ Hack Proof | 💬 наш чат

#tool

Читать полностью…

Записки Безопасника

Проблема Looney Tunables позволяет получить root-права в дистрибутивах Linux

Новая Linux-уязвимость, получившая название Looney Tunables (CVE-2023-4911), позволяет локальному злоумышленнику получить root-привилегии, используя переполнение буфера в динамическом загрузчике ld.so библиотеки GNU C. Проблема представляет угрозу практически для всех основных дистрибутивов Linux, включая Fedora, Ubuntu, Debian и так далее.

Читать новость

☠️ Hack Proof | 💬 наш чат

#news

Читать полностью…

Записки Безопасника

Emagnet — очень мощный инструмент для перехвата адресов электронной почты и паролей из утекших баз данных, загруженных на Pastebin.

Также есть поддержка брутфорса для учетных записей Spotify, Instagram, SSH-серверов, клиентов Microsoft RDP и учетных записей Gmail.

Ссылка на материал

Скачать

☠️ Hack Proof | 💬 наш чат

#tool

Читать полностью…

Записки Безопасника

ExifTool — это настраиваемый набор модулей Perl, а также полнофункциональный приложение командной строки для чтения и записи метаинформации в широком множество файлов.

Ссылка на материал

Скачать

☠️ Hack Proof | 💬 наш чат

#tool

Читать полностью…

Записки Безопасника

За полгода шифровальщик LostTrust проник в сети 53 организаций

Аналитики полагают, что шифровальщик LostTrust — это просто переименованный MetaEncryptor. Об этом свидетельствует сходство шифраторов и onion-сайтов для публикации списка жертв, отказавшихся платить выкуп.

Читать новость

☠️ Hack Proof | 💬 наш чат

#news

Читать полностью…

Записки Безопасника

edb-debugger - это бесплатный отладчик с открытым исходным кодом для Linux, Windows и macOS.

Это мощный инструмент, который можно использовать для анализа и отладки широкого спектра исполняемых файлов, включая ELF, PE, Mach-O и файлы классов Java.

Ссылка на материал

Скачать

☠️ Hack Proof | 💬 наш чат

#tool

Читать полностью…

Записки Безопасника

🔝Анализ сетевого трафика: методы и инструменты

Анализ сетевого трафика - важный инструментом для изучения и понимания передачи данных в компьютерных сетях. Он позволяет анализировать и интерпретировать информацию, передаваемую между устройствами, и выявлять потенциальные проблемы или уязвимости.

В статье рассмотрим основные методы и инструменты анализа сетевого трафика, которые помогут повысить эффективность и надежность сетей.

Читать статью

☠️ Hack Proof | 💬 наш чат

#info

Читать полностью…

Записки Безопасника

☠️ Hack Proof | 💬 наш чат

#mem

Читать полностью…

Записки Безопасника

stein: ИБ, OSINT — авторский канал, в котором охватывают темы инфобеза и OSINT в личном пересказе и с прицелом на практику. Автор затрагивает такие темы как:

OSINT: расследование по почте, поиск отправителя
Подборка форумов для ИБ-спецов
OSINT: EXIF - данные, метаданные
ProxyChains: анонимизация трафика в Kali Linux
Google Dorks - поиск открытой информации

Разбор инцидентов, реальные кейсы и кибервойны.

Читать полностью…

Записки Безопасника

📶8 стеганографических инструментов

Стеганография позволяет скрыть передаваемве данные в совершенно другом виде, например, в картинке, списке покупок или письме.

В статье рассмотрим 8 инструментов для стеганографии.

Читать статью

☠️ Hack Proof | 💬 наш чат

#info

Читать полностью…

Записки Безопасника

Атака под названием GPU.zip позволяет с помощью видеокарты пользователя выполнить браузерную атаку с кражей данных

Эксперты по ИБ рассказали, что атака под названием GPU.zip позволяет с помощью почти любой видеокарты пользователя выполнить браузерную атаку с кражей данных. По предварительным данным, в режиме демонстрации proof-of-concept атаки при тестировании оказались затронуты интегрированные GPU от AMD, Apple, Arm, Intel и Qualcomm, а также один дискретный GPU от Nvidia.

Данные по этому исследованию выложены на GitHub и в виде препринта технического описания в формате pdf.

Читать новость

☠️ Hack Proof | 💬 наш чат

#news

Читать полностью…

Записки Безопасника

Как просканировать большую сеть

Часто при выполнении пентестов клиент просит просканировать внешнюю сеть В случае с небольшими организациями в основном можно использовать nmap на всех этапах сканирования, но когда речь заходит о больших сетях приходится действовать разными методами.

Сегодня в статье рассмотрим как просканировать большую сеть.

Читать статью

☠️ Hack Proof | 💬 наш чат

#info

Читать полностью…

Записки Безопасника

Десятки вредоносных пакетов npm воровали информацию из систем жертв

По данным Fortinet FortiGuard Labs, в репозитории npm было обнаружено более трех десятков вредоносных пакетов, предназначенных для кражи конфиденциальных данных из систем разработчиков.

Читать новость

☠️ Hack Proof | 💬 наш чат

#news

Читать полностью…

Записки Безопасника

Уязвимости IDOR: что из себя представляют и как защитить от них свою платформу

Небезопасные
прямые ссылки на объекты (Insecure Direct Object Reference, IDOR) являются распространёнными и потенциально разрушительными уязвимостями, возникающими в результате неграмотной настройки доступов в веб-приложениях.

В этой статье мы разберем, что такое IDOR, как найти данную уязвимость и избавиться от нее.

Читать статью

☠️ Hack Proof | 💬 наш чат

#info

Читать полностью…

Записки Безопасника

Создание собственного даркнет сайта (.onion) на Kali Linux

Как
мы знаем, дарк веб-сайты используют .onion для расширения своего домена. Здесь возникает вопрос, можем ли мы создать свой собственный сайт в Dark Web, используя Kali Linux? Конечно можем!

Следуя примеру из статьи вы сможете разместить сайт или целое веб-приложение в глубокой паутине с расширением домена onion за 5 минут.

Читать статью

☠️ Hack Proof | 💬 наш чат

#info

Читать полностью…

Записки Безопасника

2 самых популярных канала по информационной безопасности и этичному хакингу:

📚 @it_secur — Редкая литература, курсы и уникальные мануалы для ИБ специалистов любого уровня и направления. Читайте, развивайтесь, практикуйте.

👨🏻‍💻 @infosecurity — Авторский Telegram канал, посвященный информационной безопасности, OSINT и социальной инженерии.

Читать полностью…

Записки Безопасника

Scylla - это продвинутый инструмент, который позволяет использовать его для расширенного сбора информации.

Инструмент используется для поиска информации об учетной записи Instagram. Учетные записи Twitter, веб-сайты/ веб-серверы, номера телефонов и имена.

Ссылка на материал

Скачать

☠️ Hack Proof | 💬 наш чат

Читать полностью…

Записки Безопасника

🔝Лучшие мобильные прокси: как выбрать?

Мобильные прокси-серверы всегда пользовались популярностью в силу того, что мобильный оператор может использовать один IP-адрес для большого количества пользователей, что создает проблемы и ограничения при посещении некоторых сайтов.

В этой статье мы рассмотрим разницу между платными и бесплатными мобильными прокси и узнаем для каких целей по каким параметрам выбирать сервер.

Читать статью

☠️ Hack Proof | 💬 наш чат

#info

Читать полностью…

Записки Безопасника

🔥 Обзор инструментов для SOC-центров

Литры выпитого кофе, терабайты информации и часы аналитики современных ИБ продуктов, чтобы создать этот обзор. Надеемся, что вы оцените его и он будет вам полезен.

Тенденции отечественной кибербезопасности в последнее время - массовые кибератаки, импортозамещение, дефицит специалистов, законодательные нормы - диктуют российскому рынку ИБ-решений и услуг новые требования: SOC-центры, услуги MSS-провайдеров, решения классов SIEM и XDR, системы автоматизации реагирования на инциденты и управления данными о киберугрозах, решения для комплаенс-автоматизации сейчас буквально нарасхват.

В связи с этим, редакция Cyber Media решила провести сводный обзор отечественных продуктов классов SIEM, SOAR, XDR, TIP, SGRC – все эти решения активно используются SOC-центрами и командами реагирования для эффективной обработки киберинцидентов, автоматизации своей деятельности, отправки отчетности по инцидентам регуляторам.

➡️ Подробный обзор, методология и наши оценки уже доступны на сайте.

Читать полностью…

Записки Безопасника

Анализ информации внутри сети Wi-Fi с помощью WireShark

WireShark - это известная утилита для анализа сетей. Для операционной системы Kali Linux она предоставлена в комплекте с набором основных программ.

В статье рассмотрим как ей пользоваться и анализировать сети.

Читать статью

☠️ Hack Proof | 💬 наш чат

#info

Читать полностью…

Записки Безопасника

ZenRAT крадет пароли, маскируясь под менеджер паролей Bitwarden

Аналитики Proofpoint обнаружили новую Windows-малварь ZenRAT, которая распространяется, маскируясь под установочные пакеты опенсорсного менеджера паролей Bitwarden.

Читать новость

☠️ Hack Proof | 💬 наш чат

#news

Читать полностью…

Записки Безопасника

🔎Утилиты для разведки

Лю
­бой взлом нельзя начинать сломя голову, в любом случаи нужно начинать с разведке цели. Для этого нам понадобится специализированная ОС с нужными программами.

Поэтому сегодня в статье рассмотрим некоторые полезные утилиты для разведки.

Читать статью

☠️ Hack Proof | 💬 наш чат

#info

Читать полностью…

Записки Безопасника

🔎Захватываем и скрыто управляем Windows

Удаленное управление Windows (WinRM) – это применение корпорацией Майкрософт протокола WS-Management, простого доступа к объектам (SOAP), работа которого связана с брандмауэром. Протокол позволяет взаимодействовать оборудованию и операционным системам разных производителей.

В статье рассмотрим как по скрытно захватить контроль над системой.

Читать статью

☠️ Hack Proof | 💬 наш чат

#info

Читать полностью…

Записки Безопасника

Yesitsme - простой скрипт OSINT для поиска профилей Instagram по имени и электронной почте / телефону

Ссылка на материал

Скачать

☠️ Hack Proof | 💬 наш чат

#tool

Читать полностью…

Записки Безопасника

💸John the Ripper - это инструмент для восстановления паролей. Он используется для тестирования сложности паролей и выявления уязвимых учетных записей.

Этические хакеры могут использовать John the Ripper для анализа паролей и предупреждения о слабых учетных данных.

Ссылка на материал

Скачать

☠️ Hack Proof | 💬 наш чат

#tool

Читать полностью…

Записки Безопасника

🔝VPN от которых стоит держаться подальше

Технология VPN появилась еще в начале 2000-х годов. Раньше ими пользовались только компании и уже после 2010 года, когда произошел ряд киберпреступлений, рынок начал расти и распространяться на частных пользователей.

В этой статье мы расскажем о том, какие риски несут бесплатные VPN-сервисы, как себя обезопасить, если все-таки нужно ими пользоваться и представим антитоп самых опасных VPN.

Читать статью

☠️ Hack Proof | 💬 наш чат

#info

Читать полностью…
Subscribe to a channel