searchack | Unsorted

Telegram-канал searchack - Не хакинг, а ИБ

-

Главный архив с лучшими материалами со всего интернета по ИБ и этичному хакингу. Реклама/сотрудничество: @One_Daniil Владелец: @awenft Мы на бирже: https://telega.in/c/searchack

Subscribe to a channel

Не хакинг, а ИБ

🔌 No system is safe — один из древнейших ресурсов по информационной безопасности в рунете. Книги, курсы, полезные тулсы, уроки по Linux, новости клирнета и даркнета.

— OSINT, СИ, netstalking
— Инструкции по Nessus, Nmap, Metasploit
— Внешнее тестирование // Внутреннее тестирование
— Практика

Советуем подписаться — t.me/nsis_cybersec

Читать полностью…

Не хакинг, а ИБ

👀 Мощный инструмент OSINT: Как найти скрытую информацию онлайн

Это обучающее видео о том, как использовать открытые источники информации (OSINT) для получения необходимой информации.

OSINT – это практика сбора, анализа и использования информации из доступных открытых источников, таких как интернет, социальные сети, новостные сайты и другие.

В этом видео мы рассмотрим основные методы и инструменты OSINT, которые могут помочь вам получить нужную информацию для различных целей – от исследования рынка до проверки подлинности фотографий и расследования преступлений.

❤️
– чтобы подобный контент выходил чаще


// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

🙁 Хак-группу RansomHub связали с шифровальщиком Knight

Исследователи Symantec изучили новый RaaS-проект (ransomware-as-a-service, «вымогатель-как-услуга») RansomHub и полагают, что это ответвление от уже несуществующего вымогательского проекта Knight.

Группировка RansomHub привлекла к себе внимание экспертов в середине апреля текущего года, когда в результате атаки шифровальщика BlackCat (ALPHV) у дочерней компании United Healthcare – Change Healthcare произошла утечка данных.

Так как данные слили в сеть участники RansomHub, исследователи предположили, что между группировками существует какая-то связь. В результате эксперты полагают, что RansomHub, скорее всего, создан на основе Knight.

🗄 Источник – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

❗️ Лучший инструмент разведки

Recon-ng – это инструмент для быстрой идентификации веб-приложений и веб-сайтов с открытым исходным кодом, написанный на Python. Recon-ng основан на Open Source Intelligence (OSINT), самый простой и полезный инструмент разведки

Он может определять домены и находить все их поддомены, что облегчает задачу злоумышленникам. Интерфейс Recon-ng похож на Metasploit

Особенности Recon-ng:
бесплатный инструмент с открытым исходным кодом;
может использоваться для сканирования веб-приложений и веб-сайтов;
имеет интерактивную консоль для предоставления полезных функций;
может находить дыры в коде веб-приложений и веб-сайтов;
собирает информацию и оценивает уязвимость веб-приложений;
имеет мощные модули, такие как поиск GeoIP, захват баннеров, поиск DNS, сканирование портов

🗄 Репозиторий на GitHub – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

😈 Этичный хакинг

Практическое руководство по взлому


Практическое руководство по взлому компьютерных систем с нуля, от перехвата трафика до создания троянов.

Книга "Этичный хакинг" освещает современные проблемы кибербезопасности и помогает освоить навыки, необходимые любому этичному хакеру.

Сделайте первый шаг в карьере пентестера, ознакомившись с методами взлома, которые используют эксперты.

Автор: Грэм Дэниэль
Год выхода:
2022

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

🌐 Приглашаем на вебинаре 5 июня в 11:00 (мск) по построению безопасных корпоративных сетей с Ideco NGFW 17.

📌 Высокоскоростной NGFW:
система предотвращения вторжений, контроль приложений, антивирусная проверка трафика, безопасный VPN и многое другое
📌 Шлюз // Прокси-сервер:
гибкие сценарии интеграции
📌 Контент-фильтр:
145 категорий, 500 млн URL в обновляемой базе данных
📌 Центральная консоль и удобный интерфейс

🟢 Покажем функционал МЭ на демонстрации!

+ поговорим о сертификации ФСТЭК, покажем кейсы и разыграем мерч Ideco 😏

➡️ Участие бесплатное, регистрация: https://goo.su/yVzH

Реклама. ООО "Перемена Трейд" ИНН: 7107105182 erid: 2VtzqwFTYah

Читать полностью…

Не хакинг, а ИБ

😂

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

😷 Обзор лучших сканеров уязвимостей

Рассматриваемые сканеры:
1. Sn1per
2. Wapiti3
3. Nikto
4. OWASP ZAP
5. Sqlmap
6. Acunetix WVS
7. Vega
8. Nessus
9. Kube-hunter
10. Trivy
11. PVS-Studio
12. Gitleaks
13. QARK
14. Burp Suite
15. MobSF

Универсальных инструментов не существует, и сканеры уязвимостей не стали исключением из этого правила. Они обычно нацелены на уязвимости какого-то определенного рода.

Сегодня мы рассмотрим следующие виды сканеров:
WVS (Web Vulnerability Scanner) – сканеры веб-уязвимостей. У меня это самая многочисленная категория. Сюда входят как общеизвестные OWASP ZAP и sqlmap, так и менее известные, но не менее полезные, вроде Vega.
Анализаторы мобильных приложений. Тут очень мало достойных продуктов, и мы остановимся на самых ярких из них.
Полууниверсальные сканеры для локальной сети предприятия или дома. Это уже не просто сканеры, а целые комбайны для анализа и учета оборудования в сети. Многие из них заодно ищут уязвимости.
Всякие узкоспециализированные сканеры типа анализа исходного кода, Git/SVN-репозиториев и других сложных для ручной обработки массивов данных.

🗄 Читать статью – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

🙂 Абсолютный этический хакинг от Полный ноль до Новый герой

😒 Описание курса:
Станьте этичным хакером, который может взламывать компьютерные системы, как хакеры "черной шляпы", и защищать их, как эксперты по безопасности.
Основам этического хакинга
Процесс этического взлома
Основы Linux
Основы веб-приложений
Основы сетевых технологий + Wireshark
Сканер портов Nmap
Основы Python
Техники Black Hat
Телешоу "Мистер Робот" в реальной жизни

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

👩‍💻 Вскрытие покажет!
Практический анализ вредоносного ПО


Эта книга посвящена вредоносным программам. Ссылки и приложения, описываемые здесь, являются опасными. Будьте крайне осторожны при выполнении неизвестного кода или посещении сомнительных веб-страниц.

Анализ вредоносного ПО напоминает игру в кошки-мышки: никаких правил, ситуация постоянно меняется.
Поэтому в данном случае имеет смысл изучать лишь неустаревающие вещи и алгоритмы. Как только перед
вами встает задача защитить сеть (или тысячу сетей), вы приступаете к такому анализу, и без этой книги вам
попросту не обойтись.


Не будьте беспечными — защитите свою систему.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

📖 Active Directory глазами хакера

Рассмотрена архитектура системы безопасности Active Directory. Приведены сведения об используемом хакерами инструментарии.

Последовательно и подробно описываются все этапы атаки на домен глазами злоумышленника: поиск уязвимостей и разведка в атакуемой сети, повышение привилегий, боковое перемещение, поиск и сбор критически важных данных.

Описаны способы противодействия обнаружению атаки с применением различных инструментальных средств.

Рассматриваются методы сохранения доступа к скомпрометированной сети как с помощью сторонних инструментов, так и с использованием групповых политик домена.

Автор: Ralf Hacker
Год выхода: 2021

🗄 Читать книгу – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

Курс для BlueTeam “Реагирование на компьютерные инциденты” стартует 3 июня.
🛡Куратор курса — специалист по РКИ с 5-летним стажем.

ЧТО ВНУТРИ КУРСА:
- Сбор необходимых материалов с Linux и Windows систем, в том числе дампов памяти
- Анализ записей журналов безопасности и артефактов ВПО
- Реагирование на основе данных из SIEM
- Анализ вредоносных программ
- Оптимизация процесса реагирования на инциденты
- Написание правил для обнаружения ВПО
- Threat Intelligence & Threat Hunting

ВЫ ПОЛУЧИТЕ:
- практические навыки в рабочих задачах РКИ
- уверенность в штатном функционировании систем
- сопровождение и поддержку Академии Кодебай
- сертификат/удостоверение о повышении квалификации
- возможности трудоустройства/стажировки

Пишите нам @Codeby_Academy
или звоните +74994441750

Читать полностью…

Не хакинг, а ИБ

Друзья! Курс "Введение в информационную безопасность" начинается 3 июня.

КУРС ПОЛЕЗЕН ДЛЯ:
- Технических специалистов
- Этичных хакеров
- Разработчиков
- Всех, интересующихся информационной безопасностью

НА КУРСЕ ВЫ НАУЧИТЕСЬ:
- Находить и эксплуатировать уязвимости: SQL Injection, OS Command Injection, XSS, LFI, RFI, SSRF и Unsecure File Upload
- Решать CTF-задания
- Организовывать защиту от перебора паролей, настраивать систему обнаружения вторжений
- Консольным командам ОС Windows и Linux, написанию скриптов
- Ключевым инструментам пентестера: BurpSuite, Nmap, Gobuster, Wfuzz, Sqlmap, Wpscan, Fail2ban и других

ВЫ ПОЛУЧИТЕ:
- актуальные практические навыки
- сертификат/удостоверение о повышении квалификации
- возможности трудоустройства/стажировки
- сопровождение и поддержку Академии Кодебай

Пишите нам @Codeby_Academy
или звоните +74994441750

Подробнее о курсе → здесь

Читать полностью…

Не хакинг, а ИБ

Самый масштабный IT-забегRUNIT пройдет 7 июля в парке «Коломенское». 

В этом году организаторы из AGIMA ждут 4000 бегунов и 2000 болельщиков.

Для бегунов будут дистанции от 3 до 25 километров, личный и командный зачет, эстафета и детский забег. Все участники получат стартовый пакет с фирменной футболкой, чипированный номер и медаль!

Для болельщиков: будут активности на все возраста. Например, антистресс-зона, 3D-теннис, фотозоны с быстрой печатью, смузи-бары и д.р.

На RUNIT 2024 точно будут Сибур Диджитал, Авито, Сбер, Тинькофф, Lamoda, РЖД, Wildberries, МТС и др. И это не только IT-спецы, но и владельцы бизнесов.

7 июля, Москва, парк «Коломенское». 
Регистрация

Читать полностью…

Не хакинг, а ИБ

Курс-бестселлер "Тестирование веб-приложений на проникновение (WAPT)" стартует 3 июня.

Это на 100% практический курс по пентесту, где вы руками попробуете изученные техники взлома. Лаборатория содержит 65 рабочих + 16 экзаменационных тасков.

ЧТО ВНУТРИ КУРСА:
- нахождение и эксплуатация всех актуальных типов уязвимостей, активный/пассивный фаззинг
- использование техник: SQL Injection и CMD Injection, Cross Site Scripting, PHP injection, Server Side Template injection
- применение техник повышения привилегий
- разбор и практика выполнения Client-side атак (XSS, CSRF)

ВЫ ПОЛУЧИТЕ:
- практические навыки как в рабочих задачах, так и в Bug Bounty
- сертификат/удостоверение о повышении квалификации
- трудоустройство/стажировка для лучших выпускников

ЧТО ЗА АКАДЕМИЯ КОДЕБАЙ? 
🥇 The Codeby, топ-1 команда по этичному хакингу, пятикратный чемпион the Standoff 2019 — 2023
🤝 Крупнейшее сообщество и форум по информационной безопасности с 2003

Пишите нам @Codeby_Academy
или звоните +74994441750

Читать полностью…

Не хакинг, а ИБ

👺 Изучение социальной инженерии с нуля

Чему вы научитесь
:
Взламывать обновленные и исправленные системы (Windows, Linux, OS X и Android).
Генерировать необнаруживаемые бэкдоры для Windows, Mac OS X, Linux и Android.
Генерировать вредоносное ПО для кражи всех паролей в Windows и Linux.
Встраивать вредоносные программы в документы Microsoft Office.
Сделать так, чтобы вредоносные файлы (бэкдоры / кейлоггеры) выглядели и функционировали как обычные файлы (изображения, pdf или любые другие типы файлов).
Вручную модифицировать вредоносное ПО для обхода антивирусных программ.
Передовые методы доставки вредоносного ПО (через поддельные страницы, поддельные электронные письма, косвенные уведомления....etc).
Обнаружение веб-сайтов, компаний, людей, электронной почты и аккаунтов в социальных сетях, связанных с человеком или компанией.
Установка хакерской лаборатории и необходимого программного обеспечения (на Windows, OS X и Linux).

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

🖥 2 полезных канала для тех, кто увлечён ИБ, разведкой и сетями:

😈 STEIN: ИБ, OSINT — авторский канал от известного OSINT-расследователя. В нём множество обучающих материалов по кибер-разведке и профайлингу с массой полезных инструментов.

🥷 Сетевик Джонни // Network Admin — канал сетевого инженера, который поможет вам разобраться в тонкостях сетевого администрирования доступным языком.

Читать полностью…

Не хакинг, а ИБ

ГК «Солар» вошла в топ-5 европейских сервис-провайдеров кибербезопасности и в топ-15 мировых

Таковы данные рейтинга iKS-CONSULTING «MSSP в мире по итогам 2023 года». В нем учитывались только доходы от сервисов кибербезопасности в перерасчете на евро по среднегодовому курсу.

🌍Помимо «Солара», в топ-5 европейских MSSP попали компании из Франции, Швейцарии, и Норвегии, а в мировой вошли также сервис-провайдеры из США, Сингапура, Китая, Канады, Саудовской Аравии и Бразилии.

Как развивается «Солар»?


💸Выручка по сервисам кибербезопасности «Солара» в 2023 году составила 6,9 млрд рублей;

📈За прошлый год число клиентов увеличилось на 40%, подключение новых заказчиков ускорилось в 2-4 раза, а штат специалистов вырос на 30%.

Что входит в сервисное направление компании?


📌Центр противодействия кибератакам Solar JSOC — первый и крупнейший в России коммерческий SOC, под защитой которого более 300 организаций. Штат центра – более 750 экспертов по кибербезопасности;

📌Центр исследования киберугроз Solar 4RAYS, который аккумулирует крупнейшую в РФ базу знаний о кибератаках: свыше 200 млрд событий ИБ в сутки регистрируют автоматизированные сенсоры по всей России, свыше 1 млн фактических действий хакеров фиксирует сеть ханипотов;

📌Крупнейшая в России экосистема сервисов кибербезопасности по подписке Solar MSS;

📌Услуги по расследованию инцидентов, реагированию на атаки, комплексному контролю защищенности, мониторингу внешних цифровых угроз Solar AURA и др.

Подробности читайте по ссылке

Реклама. ООО "РТК ИБ" ИНН: 7704356648. erid: 2Vtzqug4mYJ

Читать полностью…

Не хакинг, а ИБ

Курс-бестселлер "Тестирование веб-приложений на проникновение (WAPT)". Запись до 14 июня.

Это на 100% практический курс по пентесту, где вы руками попробуете изученные техники взлома. Лаборатория содержит 65 рабочих + 16 экзаменационных тасков.

ЧТО ВНУТРИ КУРСА:
- нахождение и эксплуатация всех актуальных типов уязвимостей
- активный/пассивный фаззинг, применение техник повышения привелегий
- SQL Injection и CMD Injection, Cross Site Scripting, PHP injection, Server Side Template injection
- разбор и практика выполнения Client-side атак (XSS, CSRF)

ВЫ ПОЛУЧИТЕ:
- практические навыки как в рабочих задачах, так и в Bug Bounty
- сертификат/удостоверение о повышении квалификации
- трудоустройство для лучших выпускников

Пишите нам @Codeby_Academy
или звоните +74994441750

Подробнее о курсе → здесь

Читать полностью…

Не хакинг, а ИБ

⚠️ Самые важные события в мире инфосека за май

Описываемые новости:
Атака на СДЭК
Взлом Dropbox
Многочисленные проблемы Xiaomi
Android сливает DNS-запросы
DDoS через DNSBomb
Проблема SSID Confusion
Android против воров
Завершается поддержка NTLM
Деанон LockBitSupp?
Recall хуже кейлоггера

В мае месяце: хакеры взло­мали Dropbox и пред­положи­тель­но ата­кова­ли СДЭК, экспер­ты срав­нива­ют фун­кцию Recall в Windows с кей­лог­гером, ата­ка DNSBomb уси­лива­ет DDoS в 20 тысяч раз, раз­работ­чики Android борют­ся с кра­жами устрой­ств, завер­шает­ся под­дер­жка NTLM и дру­гие инте­рес­ные события про­шед­шего мая.

🗄 Источник – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

🔒 Руководство по защите от внутренних угроз информационной безопасности

Книга предназначена для директоров и специалистов IT-департаментов и отделов IT-безопасности и существующие способы защиты от этих угроз.

Таким образом, используя представленный в книге материал, читатель сможет на практике значительно минимизировать риски утечки конфиденциальной информации из своей организации, сформулировать требования к необходимым для этого техническим решениям.


Данная книга ориентирована прежде всего на руководителей департаментов информационной безопасности или информационных технологий в крупной организации.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

МЫ НАШЛИ ЮРИСТОВ В IT

Найти хорошего юриста в сфере IT задача не из простых. Тут и специализированный опыт нужен,
и рекомендации.

Юристы из BETOBELEGAL решили эту задачу просто. Они создали чат IT ЮРИСТЫ, в котором каждый может задать вопрос по своему продукту и получить бесплатно ответ. Здесь вы и экспертизу сразу видите, и можете принять решение, хотите вы работать с командой дальше или нет.

При этом юристы из BETOBELEGAL делятся реальными историями, проблемами из практики, дают конкретные советы, поэтому это не очередной скучный блог, а целое комьюнити, которое делает юриспруденцию доступной и понятной.

Вот несколько тем, которые нам показались интересными и полезными:

✅ использование Google Analytics может привести к штрафам;
✅ что проверяет Роскомнадзор на вашем сайте;
юридические принципы APP STORE и GOOGLE PLAY для внутриигровых покупок (лутбоксы)

Подписывайтесь, юристы у которых можно просто спросить, невероятно ценное приобретение 😄

Читать полностью…

Не хакинг, а ИБ

Вебинар «Фишинг: как научить сотрудников противостоять угрозе» 11 июня в 11:00 мск.
 
• Проблематика: человек – уязвимое звено в системе защиты компании
• Аналитика по письмам с вредоносным вложением за 2023 год
• Тренды развития атак: куда смещается фокус злоумышленников
• Рекомендации: как снизить риски ошибок со стороны сотрудников

Зарегистрироваться

Реклама. ООО "РТК ИБ". ИНН 7704356648.

Читать полностью…

Не хакинг, а ИБ

Хочешь научиться хакингу?

Подпишись на Записки безопасника, авторский канал по хакингу и информационной безопасности.

Научишься:
— Деанону (OSINT)
— Взлому (Пентест)
— Социальной инженерии

/channel/+RFaTvH4V1OMxZDIy

Читать полностью…

Не хакинг, а ИБ

🏠 Тестирования на проникновение веб-браузеров

BeEF
(Browser Exploitation Framework) фреймворк эксплуатации браузеров.

Это инструмент для тестирования на проникновение, который фокусируется на веб-браузерах.

На фоне растущей обеспокоенности по поводу атак из глобальной сети в отношение клиентов, включая мобильных клиентов, BeEF, используя векторы атаки на стороне клиента, позволяет профессиональным тестерам на проникновение оценить действительное состояние безопасности в целевом окружении

🗄 Репозиторий на GitHub – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

🐎 Троян Gipy атакует российских пользователей, маскируясь под нейросеть для изменения голоса

Эксперты «Лаборатории Касперского» обнаружили, что злоумышленники распространяют малварь для Windows, маскируя ее под приложение на основе нейросетей, предназначенное для изменения голоса

Чаще всего злоумышленники распространяют Gipy через фишинговые сайты, имитируя неназванное ИИ-приложение для изменения голоса. Ссылки на вредоносные файлы размещаются на взломанных сторонних сайтах под управлением WordPress.

Если пользователь скачает и запустит такое приложение, оно начнет загружать из защищенных паролем ZIP-архивов с GitHub различные программы – как легитимные, так и малварь


Эксперты изучили более 200 таких архивов, и оказалось, что большинство из них содержат стилер Lumma, тогда как в других обнаружились:
троян Apocalypse ClipBanker;
модифицированный майнер Corona и несколько троянов удаленного доступа, включая DCRat и RADXRat;
стилеры RedLine и RisePro;
стилер Loli, написанный на Golang;
бэкдор TrueClient, написанный на Golang

🗄 Источник – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

🔒 Поиск уязвимых поддоменов с помощью Censys

Сегодня изучим хакерский поисковик Censys и рассмотрим, как с его помощью найти уязвимые поддомены. Эта статья будет особенно полезна багхантерам

Censys
– это платформа, которая помогает специалистам по информационной безопасности обнаруживать, отслеживать и анализировать устройства, подключенные к сети.

Censys регулярно проверяет каждый общедоступный IP-адрес и популярные доменные имена и дополняет свою базу данных подключенных устройств

🗄 Читать статью – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

👴 Инструмент взлома WiFi

bettercap
– это мощная, легко расширяемая и портативная фреймворк, написанная на Go, которая призвана предложить исследователям безопасности, красным командам и реверс-инженерам простое в использовании универсальное решение со всеми функциями, которые могут понадобиться для выполнения разведки и атаки на WiFi, Bluetooth устройства, беспроводные устройства и IPv4/IPv6сети.

Основные функции:
Сканирование сетей Wi-Fi, деаутентификация, бесклиентная атака на ассоциацию PMKID и автоматический перехват клиентских запросов WPA / WPA2.
Сканирование устройств с низким энергопотреблением по Bluetooth, перечисление характеристик, чтение и запись.
Сканирование беспроводных устройств на частоте 2,4 ГГц и атаки с перехватом мыши с помощью передачи скрытых кадров по воздуху (с поддержкой DuckyScript).
Сканирование и разведка узлов пассивной и активной IP-сети.
ARP, DNS, DHCPv6 и NDP-спуферы для MITM-атак в сетях на базе IPv4 и IPv6.
Прокси-серверы на уровне пакетов, TCP и HTTP/HTTPS-приложений полностью настраиваются с помощью простых в реализации javascript-плагинов.
Мощный сетевой анализатор для сбора учетных данных, который также может использоваться в качестве средства анализа сетевых протоколов.
Очень быстрый сканер портов.
Мощный REST API с поддержкой асинхронного оповещения о событиях на websocket позволяет легко организовывать атаки.
Простой в использовании веб-интерфейс пользователя.

🗄 Репозиторий на GitHub – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

🙁 Взлом. Приемы, трюки и секреты хакеров. Версия 2.0

В сборнике избранных статей из журнала «Хакер» описана технология инжекта шелл-кода в память KeePass с обходом антивирусов, атака ShadowCoerce на Active Directory, разобраны проблемы heap allocation и эксплуатация хипа уязвимого SOAP-сервера на Linux.

Рассказывается о способах взлома протекторов Themida, Obsidium, .NET Reactor, Java-приложений с по-мощью dirtyJOE, программ fat binary для macOS с поддержкой нескольких архитектур.

Даны примеры обхода Raw Security и написания DDoS-утилиты для Windows, взлома компьютерной игры и написания для нее трейнера на языке C++.

Подробно рас-смотрена уязвимость Log4Shell и приведены примеры ее эксплуатации.

Автор: П. Шалин
Год выхода: 2022

🗄 Читать книгу – линк.

// Не хакинг, а ИБ

Читать полностью…

Не хакинг, а ИБ

🤨 Хакер взломал мошеннический колл-центр и предупредил пострадавших об обмане

Хакер под ником NanoBaiter утверждает, что взломал колл-центр мошенников, похитил исходный код их инструментов, а также разослал письма пострадавшим, предупреждая, что они платят большие деньги за фальшивый и бесполезный «антивирус»

Издание 404 Media рассказывает, что такой «самосуд» – это весьма популярный жанр на YouTube, и видео, в которых хакеры взламывают или иным образом нарушают работу мошеннических колл-центров, появляются регулярно и набирают миллионы просмотров

«Всем привет! Если вы видите это письмо, значит, вы стали жертвой поддельной антивирусной компании, известной как Waredot», – гласит письмо, которое NanoBaiter в итоге разослал клиентам компании


🗄 Источник – линк.

// Не хакинг, а ИБ

Читать полностью…
Subscribe to a channel