#Security_News
1. Бывший сотрудник Ubiquiti получил 6 лет тюрьмы по делу о вымогательстве криптовалюты на 2 миллиона долларов
[Подробнее]
2. Вредоносное ПО CLR SqlShell нацелена на серверы MS SQL для крипто-майнинга и программ-вымогателей
[Подробнее]
3. Новая программа-вымогатель Gang RA Group атакует организации в США и Южной Корее
[Подробнее]
4. Промышленные маршрутизаторы сотовой связи под угрозой: 11 новых уязвимостей раскрывают сети ОТ
[Подробнее]
1. Бывший сотрудник Ubiquiti получил 6 лет тюрьмы по делу о вымогательстве криптовалюты на 2 миллиона долларов
[Подробнее]
2. Вредоносное ПО CLR SqlShell нацелена на серверы MS SQL для крипто-майнинга и программ-вымогателей
[Подробнее]
3. Новая программа-вымогатель Gang RA Group атакует организации в США и Южной Корее
[Подробнее]
4. Промышленные маршрутизаторы сотовой связи под угрозой: 11 новых уязвимостей раскрывают сети ОТ
[Подробнее]
👍2
#InfoSec_Video
Откройте для себя мир анализа прошивок и реверс-инжиниринга IoT в этом видео от @_JohnHammond.
Откройте для себя мир анализа прошивок и реверс-инжиниринга IoT в этом видео от @_JohnHammond.
YouTube
Getting Started in Firmware Analysis & IoT Reverse Engineering
https://jh.live/bugprove || For blazing-fast automated IoT firmware analysis and zero-day discovery, you can use BugProve FOR FREE: https://jh.live/bugprove
Kavishka Gihan's original Medium article: https://kavigihan.medium.com/iot-hacking-reversing-a-router…
Kavishka Gihan's original Medium article: https://kavigihan.medium.com/iot-hacking-reversing-a-router…
👍2
#InfoSec_Repositories
@harshbothra_ берет интервью у Саада Насира, эксперта по облачной безопасности из Red Teamer, в рамках серии "Истории безопасности".
@harshbothra_ берет интервью у Саада Насира, эксперта по облачной безопасности из Red Teamer, в рамках серии "Истории безопасности".
👍2
#Security_News
1. Хакеры используют вариант Cobalt Strike на языке Golang для атак на системы Apple macOS
[Подробнее]
2. Команда вредоносного ПО CopperStealer появляется с новыми модулями руткита и фишингового набора
[Подробнее]
3. Внутри вымогателя Qilin: Аффилированные лица забирают себе 85% выплат за выкуп
[Подробнее]
4. Китайские хакеры Mustang Panda используют маршрутизаторы TP-Link для продолжительных атак
[Подробнее]
1. Хакеры используют вариант Cobalt Strike на языке Golang для атак на системы Apple macOS
[Подробнее]
2. Команда вредоносного ПО CopperStealer появляется с новыми модулями руткита и фишингового набора
[Подробнее]
3. Внутри вымогателя Qilin: Аффилированные лица забирают себе 85% выплат за выкуп
[Подробнее]
4. Китайские хакеры Mustang Panda используют маршрутизаторы TP-Link для продолжительных атак
[Подробнее]
👍1
#InfoSec_Video
Узнайте, как можно настроить прокси-сервер для приложений Android и передавать через него трафик @intigriti
Узнайте, как можно настроить прокси-сервер для приложений Android и передавать через него трафик @intigriti
YouTube
Proxying Android Traffic through Burp Suite (incl credential fuzzing & IDORs)
📱🐛 Learn the basics of Mobile Hacking (Android). In this video, we'll setup a proxy on a virtual android device (AVD), emulated via android studio. The process will allow us to intercept android application traffic with burp suite. First, we'll need to configure…
👍1
#InfoSec_Repositories
@pdiscoveryio выпустила версию v1.0.2 для cdncheck - инструмента для определения технологии, связанной с сетевыми адресами dns/ip.
@pdiscoveryio выпустила версию v1.0.2 для cdncheck - инструмента для определения технологии, связанной с сетевыми адресами dns/ip.
❤2
#Security_News
1. OilAlpha: Появившаяся киберугроза, связанная с хути, нацелена на арабских пользователей Android
[Подробнее]
2. Группа угроз UNC3944 злоупотребляет консолью Azure для полного захвата виртуальных машин
[Подробнее]
3. Обнаружена серьезная неисправленная уязвимость в популярных смарт-розетках Belkin Wemo Smart Plugs
[Подробнее]
4. Раскрыта инфраструктура тайной атаки хакерской группы Sidewinder, спонсируемой государством
[Подробнее]
1. OilAlpha: Появившаяся киберугроза, связанная с хути, нацелена на арабских пользователей Android
[Подробнее]
2. Группа угроз UNC3944 злоупотребляет консолью Azure для полного захвата виртуальных машин
[Подробнее]
3. Обнаружена серьезная неисправленная уязвимость в популярных смарт-розетках Belkin Wemo Smart Plugs
[Подробнее]
4. Раскрыта инфраструктура тайной атаки хакерской группы Sidewinder, спонсируемой государством
[Подробнее]
👍1
#InfoSec_Video
В этом познавательном видео @LiveOverflow делится своими мыслями о том, как предотвратить Prompt Injection.
В этом познавательном видео @LiveOverflow делится своими мыслями о том, как предотвратить Prompt Injection.
👍2
#Статья
Перевод: Как правительство использует взлом Zero-Click для проникновения в телефоны
⏱Время чтения: 7 минут
Перевод: Как правительство использует взлом Zero-Click для проникновения в телефоны
⏱Время чтения: 7 минут
Telegraph
Перевод: Как правительство использует взлом Zero-Click для проникновения в телефоны
Взломы Zero-Click - это новая форма кибер-атаки, не требующая взаимодействия с пользователем. Злоумышленники могут использовать уязвимости в программном обеспечении или устройствах для получения доступа к конфиденциальной информации, зачастую жертва даже…
🔥2
#InfoSec_Video
Как превратить path traversal на основе записи в критический? - пример из практики баг баунти от @gregxsunday
Как превратить path traversal на основе записи в критический? - пример из практики баг баунти от @gregxsunday
YouTube
How to turn a write-based path traversal into a critical? - Bug bounty case study
📧 Subscribe to BBRE Premium: https://bbre.dev/premium
💽 The full article and database with those reports: https://members.bugbountyexplained.com/how-to-maximise-payouts-for-file-disclosure-bugs-file-disclosure-case-study/
✉️ Sign up for the mailing list:…
💽 The full article and database with those reports: https://members.bugbountyexplained.com/how-to-maximise-payouts-for-file-disclosure-bugs-file-disclosure-case-study/
✉️ Sign up for the mailing list:…
🔥1
#InfoSec_Repositories
Откройте для себя SubreconGTP, инструмент для обнаружения поддоменов с помощью искусственного интеллекта от @Jhaddix.
Откройте для себя SubreconGTP, инструмент для обнаружения поддоменов с помощью искусственного интеллекта от @Jhaddix.
GitHub
GitHub - jhaddix/SubreconGPT
Contribute to jhaddix/SubreconGPT development by creating an account on GitHub.
🔥1
#InfoSec_Video
@InsiderPhD делится ценной информацией об уязвимостях раскрытия информации в этом эпизоде Bug Bounty Basics, представленном @Bugcrowd.
@InsiderPhD делится ценной информацией об уязвимостях раскрытия информации в этом эпизоде Bug Bounty Basics, представленном @Bugcrowd.
🔥1
#InfoSec_Repositories
YEAST - Еще один инструмент для перечисления поддоменов на основе шаблонов от @WhoIsSecure
YEAST - Еще один инструмент для перечисления поддоменов на основе шаблонов от @WhoIsSecure
GitHub
GitHub - whoissecure/yaset: Yet Another Subdomain Enumeration Tool, a template based tool to enumerate subdomains passively.
Yet Another Subdomain Enumeration Tool, a template based tool to enumerate subdomains passively. - whoissecure/yaset
🔥1
#Статья
Перевод: Bluetooth сниффинг с помощью Ubertooth: Пошаговое руководство
⏱Время чтения: 15 минут
Перевод: Bluetooth сниффинг с помощью Ubertooth: Пошаговое руководство
⏱Время чтения: 15 минут
Telegraph
Перевод: Bluetooth сниффинг с помощью Ubertooth: Пошаговое руководство
Краткое описание Это руководство по сниффингу пакетов Bluetooth Low Energy (BLE) с помощью устройства Ubertooth One, беспроводной платформы разработки на 2,4 ГГц. В этом руководстве будет подробно описан процесс настройки и описаны все шаги для перехвата…
🔥2
#InfoSec_Video
Откройте для себя два эффективных метода рутирования AVD (Android Studio) в этом познавательном видео от @intigriti: Magisk (rootAVD) и SuperSU.
Откройте для себя два эффективных метода рутирования AVD (Android Studio) в этом познавательном видео от @intigriti: Magisk (rootAVD) и SuperSU.
YouTube
2 ways to root an AVD (android studio); Magisk (rootAVD) and SuperSU
📱🐛 Learn the basics of Mobile Hacking (Android). In this video, we'll look at two different methods to root an android virtual device (AVD) in Android Studio; superSU (superuser.apk) and Magisk (rootAVD). Finally, we'll investigate/discuss the reasons why…
🔥1
#InfoSec_Repositories
pathbuster - @z0idsec обновил свой инструмент pathbuster: Инструмент для пентестинга с нормализацией путей с расширенными возможностями.
pathbuster - @z0idsec обновил свой инструмент pathbuster: Инструмент для пентестинга с нормализацией путей с расширенными возможностями.
GitHub
GitHub - ethicalhackingplayground/pathbuster: A path-normalization pentesting tool.
A path-normalization pentesting tool. Contribute to ethicalhackingplayground/pathbuster development by creating an account on GitHub.
👍1🔥1
#Статья
Перевод: Как я обошел двухфакторную аутентификацию с помощью 3 различных методов на одной и той же цели
⏱Время чтения: 5 минут
Перевод: Как я обошел двухфакторную аутентификацию с помощью 3 различных методов на одной и той же цели
⏱Время чтения: 5 минут
Telegraph
Перевод: Как я обошел двухфакторную аутентификацию с помощью 3 различных методов на одной и той же цели
Привет, ребята, надеюсь, у вас все хорошо, рад написать свою вторую статью на Medium ♥. Краткое содержание: Это история о том, как я смог обойти 2FA на частной программе по поиску ошибок ТРИ раза, используя 3 разных метода. Тип уязвимости: Неправильная аутентификация…
👍4
#InfoSec_Video
Двадцатый эпизод - @ctbbpodcast посвящен ментальным проблемам баг-хантеров с советами по их преодолению и достижению успеха в этой сфере.
Двадцатый эпизод - @ctbbpodcast посвящен ментальным проблемам баг-хантеров с советами по их преодолению и достижению успеха в этой сфере.
YouTube
Bounty Burnout: Overcoming the Mental Tolls of Hacking (Ep. 20)
In this episode of Critical Thinking - Bug Bounty Podcast, we dive into the world of "hacker brain hacks'' and overcoming challenges in bug bounty hunting. We discuss custom word lists, the rising popularity of Caido as a potential Burp Suite replacement…
🔥2