17367
Актуальные новости и гайды по хакингу и информационной безопасности Сотрудничество: @workhouse_price Мы на бирже: https://telega.in/c/infosec_globe Канал в реестре РКН: https://clck.ru/3FtTN5
Исходный код шифровальщика HelloKitty выложили на хакерском форуме
Неизвестный киберпреступник слил полный исходный код первой версии программы-вымогателя HelloKitty на одном из русскоязычных хакерских форумов. По словам злоумышленника, в настоящее время он разрабатывает новый и более мощный шифровальщик.
⏺ Читать новость
☠️ Hack Proof | 💬 наш чат
#news
👩💻Cain and Abel - один из первых и бесплатных инструментов ИБ, используемых на Windows
Позволяет выявлять уязвимости в паролях системы и может их восстанавливать. У инструмента обширная функциональность – от записи сообщений VoIP до анализа протоколов маршрутизации.
⏺ Ссылка на материал
⏺ Скачать
☠️ Hack Proof | 💬 наш чат
#tool
⚫️Атака «шифровальщика»: спасаем, что можно
Достаточно распространенная ситуация: специалисты ИТ-департамента выявляют атаку программы-вымогателя и более того: видят, что программа продолжает работу в инфраструктуре компании, шифруя все новые и новые данные!
Прежде чем звать специалистов по реагированию, которые помогут выяснить причины успеха данной кибератаки, - ещё можно успеть выполнить ряд действий по минимизации ущерба от «вымогателя». Как это сделать? Узнаем в статье.
⏺ Читать статью
☠️ Hack Proof | 💬 наш чат
#info
⚙Raccoon - это инструмент, созданный для разведки и сбора информации с акцентом на простоту.
Он будет выполнять все, начиная от выборки записей DNS, получения информации WHOIS, получения данных TLS, обнаружения присутствия WAF и заканчивая перебором поточных каталогов и перечислением поддоменов. Каждое сканирование выводится в соответствующий файл.
⏺ Ссылка на материал
⏺ Скачать
☠️ Hack Proof | 💬 наш чат
#tool
Проблема Looney Tunables позволяет получить root-права в дистрибутивах Linux
Новая Linux-уязвимость, получившая название Looney Tunables (CVE-2023-4911), позволяет локальному злоумышленнику получить root-привилегии, используя переполнение буфера в динамическом загрузчике ld.so библиотеки GNU C. Проблема представляет угрозу практически для всех основных дистрибутивов Linux, включая Fedora, Ubuntu, Debian и так далее.
⏺ Читать новость
☠️ Hack Proof | 💬 наш чат
#news
Emagnet — очень мощный инструмент для перехвата адресов электронной почты и паролей из утекших баз данных, загруженных на Pastebin.
Также есть поддержка брутфорса для учетных записей Spotify, Instagram, SSH-серверов, клиентов Microsoft RDP и учетных записей Gmail.
⏺ Ссылка на материал
⏺ Скачать
☠️ Hack Proof | 💬 наш чат
#tool
ExifTool — это настраиваемый набор модулей Perl, а также полнофункциональный приложение командной строки для чтения и записи метаинформации в широком множество файлов.
⏺ Ссылка на материал
⏺ Скачать
☠️ Hack Proof | 💬 наш чат
#tool
За полгода шифровальщик LostTrust проник в сети 53 организаций
Аналитики полагают, что шифровальщик LostTrust — это просто переименованный MetaEncryptor. Об этом свидетельствует сходство шифраторов и onion-сайтов для публикации списка жертв, отказавшихся платить выкуп.
⏺ Читать новость
☠️ Hack Proof | 💬 наш чат
#news
⚙edb-debugger - это бесплатный отладчик с открытым исходным кодом для Linux, Windows и macOS.
Это мощный инструмент, который можно использовать для анализа и отладки широкого спектра исполняемых файлов, включая ELF, PE, Mach-O и файлы классов Java.
⏺ Ссылка на материал
⏺ Скачать
☠️ Hack Proof | 💬 наш чат
#tool
🔝Анализ сетевого трафика: методы и инструменты
Анализ сетевого трафика - важный инструментом для изучения и понимания передачи данных в компьютерных сетях. Он позволяет анализировать и интерпретировать информацию, передаваемую между устройствами, и выявлять потенциальные проблемы или уязвимости.
В статье рассмотрим основные методы и инструменты анализа сетевого трафика, которые помогут повысить эффективность и надежность сетей.
⏺ Читать статью
☠️ Hack Proof | 💬 наш чат
#info
stein: ИБ, OSINT — авторский канал, в котором охватывают темы инфобеза и OSINT в личном пересказе и с прицелом на практику. Автор затрагивает такие темы как:
• OSINT: расследование по почте, поиск отправителя
• Подборка форумов для ИБ-спецов
• OSINT: EXIF - данные, метаданные
• ProxyChains: анонимизация трафика в Kali Linux
• Google Dorks - поиск открытой информации
Разбор инцидентов, реальные кейсы и кибервойны.
📶8 стеганографических инструментов
Стеганография позволяет скрыть передаваемве данные в совершенно другом виде, например, в картинке, списке покупок или письме.
В статье рассмотрим 8 инструментов для стеганографии.
⏺ Читать статью
☠️ Hack Proof | 💬 наш чат
#info
Атака под названием GPU.zip позволяет с помощью видеокарты пользователя выполнить браузерную атаку с кражей данных
Эксперты по ИБ рассказали, что атака под названием GPU.zip позволяет с помощью почти любой видеокарты пользователя выполнить браузерную атаку с кражей данных. По предварительным данным, в режиме демонстрации proof-of-concept атаки при тестировании оказались затронуты интегрированные GPU от AMD, Apple, Arm, Intel и Qualcomm, а также один дискретный GPU от Nvidia.
Данные по этому исследованию выложены на GitHub и в виде препринта технического описания в формате pdf.
⏺ Читать новость
☠️ Hack Proof | 💬 наш чат
#news
Как просканировать большую сеть
Часто при выполнении пентестов клиент просит просканировать внешнюю сеть В случае с небольшими организациями в основном можно использовать nmap на всех этапах сканирования, но когда речь заходит о больших сетях приходится действовать разными методами.
Сегодня в статье рассмотрим как просканировать большую сеть.
⏺ Читать статью
☠️ Hack Proof | 💬 наш чат
#info
Десятки вредоносных пакетов npm воровали информацию из систем жертв
По данным Fortinet FortiGuard Labs, в репозитории npm было обнаружено более трех десятков вредоносных пакетов, предназначенных для кражи конфиденциальных данных из систем разработчиков.
⏺ Читать новость
☠️ Hack Proof | 💬 наш чат
#news
Уязвимости IDOR: что из себя представляют и как защитить от них свою платформу
Небезопасные прямые ссылки на объекты (Insecure Direct Object Reference, IDOR) являются распространёнными и потенциально разрушительными уязвимостями, возникающими в результате неграмотной настройки доступов в веб-приложениях.
В этой статье мы разберем, что такое IDOR, как найти данную уязвимость и избавиться от нее.
⏺ Читать статью
☠️ Hack Proof | 💬 наш чат
#info
Создание собственного даркнет сайта (.onion) на Kali Linux
Как мы знаем, дарк веб-сайты используют .onion для расширения своего домена. Здесь возникает вопрос, можем ли мы создать свой собственный сайт в Dark Web, используя Kali Linux? Конечно можем!
Следуя примеру из статьи вы сможете разместить сайт или целое веб-приложение в глубокой паутине с расширением домена onion за 5 минут.
⏺ Читать статью
☠️ Hack Proof | 💬 наш чат
#info
2 самых популярных канала по информационной безопасности и этичному хакингу:
📚 @it_secur — Редкая литература, курсы и уникальные мануалы для ИБ специалистов любого уровня и направления. Читайте, развивайтесь, практикуйте.
👨🏻💻 @infosecurity — Авторский Telegram канал, посвященный информационной безопасности, OSINT и социальной инженерии.
⚙Scylla - это продвинутый инструмент, который позволяет использовать его для расширенного сбора информации.
Инструмент используется для поиска информации об учетной записи Instagram. Учетные записи Twitter, веб-сайты/ веб-серверы, номера телефонов и имена.
⏺ Ссылка на материал
⏺ Скачать
☠️ Hack Proof | 💬 наш чат
🔝Лучшие мобильные прокси: как выбрать?
Мобильные прокси-серверы всегда пользовались популярностью в силу того, что мобильный оператор может использовать один IP-адрес для большого количества пользователей, что создает проблемы и ограничения при посещении некоторых сайтов.
В этой статье мы рассмотрим разницу между платными и бесплатными мобильными прокси и узнаем для каких целей по каким параметрам выбирать сервер.
⏺ Читать статью
☠️ Hack Proof | 💬 наш чат
#info
🔥 Обзор инструментов для SOC-центров
Литры выпитого кофе, терабайты информации и часы аналитики современных ИБ продуктов, чтобы создать этот обзор. Надеемся, что вы оцените его и он будет вам полезен.
Тенденции отечественной кибербезопасности в последнее время - массовые кибератаки, импортозамещение, дефицит специалистов, законодательные нормы - диктуют российскому рынку ИБ-решений и услуг новые требования: SOC-центры, услуги MSS-провайдеров, решения классов SIEM и XDR, системы автоматизации реагирования на инциденты и управления данными о киберугрозах, решения для комплаенс-автоматизации сейчас буквально нарасхват.
В связи с этим, редакция Cyber Media решила провести сводный обзор отечественных продуктов классов SIEM, SOAR, XDR, TIP, SGRC – все эти решения активно используются SOC-центрами и командами реагирования для эффективной обработки киберинцидентов, автоматизации своей деятельности, отправки отчетности по инцидентам регуляторам.
➡️ Подробный обзор, методология и наши оценки уже доступны на сайте.
Анализ информации внутри сети Wi-Fi с помощью WireShark
WireShark - это известная утилита для анализа сетей. Для операционной системы Kali Linux она предоставлена в комплекте с набором основных программ.
В статье рассмотрим как ей пользоваться и анализировать сети.
⏺ Читать статью
☠️ Hack Proof | 💬 наш чат
#info
ZenRAT крадет пароли, маскируясь под менеджер паролей Bitwarden
Аналитики Proofpoint обнаружили новую Windows-малварь ZenRAT, которая распространяется, маскируясь под установочные пакеты опенсорсного менеджера паролей Bitwarden.
⏺ Читать новость
☠️ Hack Proof | 💬 наш чат
#news
🔎Утилиты для разведки
Любой взлом нельзя начинать сломя голову, в любом случаи нужно начинать с разведке цели. Для этого нам понадобится специализированная ОС с нужными программами.
Поэтому сегодня в статье рассмотрим некоторые полезные утилиты для разведки.
⏺ Читать статью
☠️ Hack Proof | 💬 наш чат
#info
🔎Захватываем и скрыто управляем Windows
Удаленное управление Windows (WinRM) – это применение корпорацией Майкрософт протокола WS-Management, простого доступа к объектам (SOAP), работа которого связана с брандмауэром. Протокол позволяет взаимодействовать оборудованию и операционным системам разных производителей.
В статье рассмотрим как по скрытно захватить контроль над системой.
⏺ Читать статью
☠️ Hack Proof | 💬 наш чат
#info
Yesitsme - простой скрипт OSINT для поиска профилей Instagram по имени и электронной почте / телефону
⏺ Ссылка на материал
⏺ Скачать
☠️ Hack Proof | 💬 наш чат
#tool
💸John the Ripper - это инструмент для восстановления паролей. Он используется для тестирования сложности паролей и выявления уязвимых учетных записей.
Этические хакеры могут использовать John the Ripper для анализа паролей и предупреждения о слабых учетных данных.
⏺ Ссылка на материал
⏺ Скачать
☠️ Hack Proof | 💬 наш чат
#tool
🔝VPN от которых стоит держаться подальше
Технология VPN появилась еще в начале 2000-х годов. Раньше ими пользовались только компании и уже после 2010 года, когда произошел ряд киберпреступлений, рынок начал расти и распространяться на частных пользователей.
В этой статье мы расскажем о том, какие риски несут бесплатные VPN-сервисы, как себя обезопасить, если все-таки нужно ими пользоваться и представим антитоп самых опасных VPN.
⏺ Читать статью
☠️ Hack Proof | 💬 наш чат
#info