Inf0 | ИБ, OSINT – Telegram
Inf0 | ИБ, OSINT
7.47K subscribers
560 photos
43 videos
425 files
679 links
Канал направленный на исследование в сфере ИБ, OSINT.

Сотрудничество: @glebsto

Медиа: @agencytender

Мы на бирже: https://telega.in/c/info_cybersecurity

Архив: https://news.1rj.ru/str/tochkaseti
Download Telegram
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4😁1🍌1
🏴‍☠️ Хакеры зарабатывали миллионы в компьютерных клубах установив майнинг-ферму

Алексей Мурзин со своим сообщником разработали программу, позволявшую обходить защитные системы клубов и получать доступ к жестким дискам компьютеров.

Арендуя компьютеры якобы для игр, злоумышленники взламывали их и устанавливали майнинг-программу T-Rex для добычи криптовалюты.

В итоге аппаратура клубов начинала майнить криптовалюту, а заработанные средства переводились на личные криптокошельки хакеров.

По оценкам следствия, на счетах злоумышленников было обнаружено около 20 миллионов рублей.

Алексея Мурзина приговорили к трем годам ограничения свободы.


#news ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7🤔1
Media is too big
VIEW IN TELEGRAM
👩‍💻 Инструмент для взлома Flipper Zero

Flipper Zero – это портативный многофункциональный инструмент для пентестеров и хакеров в игушечном теле.

С помощью него вы сможете взламывать цифровые вещи, такие как радиопротоколы, системы контроля доступа, оборудование и многое другое.

Целью для атаки может стать что угодно, от шлагбаума до автомобиля

Он полностью с открытым исходным кодом и настраивается, поэтому вы можете расширить его любым способом, который вам нравится.

На видео показан угон автомобиля Haval с помощью Flipper Zero 👆

Инструмент хотели запретить на территории Российской Федерации


#tools ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥21👏1🤔1
😂 Что только не придумают

#meme ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
😁14👍2
◼️ Компьютерная криминалистика

Форензика (компьютерная криминалистика, расследование киберпреступлений) — прикладная наука о раскрытии преступлений, связанных с компьютерной информацией, об исследовании цифровых доказательств, методах поиска, получения и закрепления таких доказательств.

Перед экспертами-криминалистами в таком случае ставятся следующие задачи:
1. понять, как была реализована атака;
2. построить сценарий взлома;
3. восстановить хронологию (таймлайн) атаки;
4. собрать артефакты (в смысле, не меч Армагеддона и не святой Грааль, а оставшиеся после атаки следы);
5. предложить превентивные защитные меры, чтобы такого впредь не повторилось.

Ставьте ❤️ и разберем инструменты форензики

#info ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
16👍3
🚠 Анализ сетевого взаимодействия

Сегодня с вами рассмотрим два лучших инструмента анализа сети:
1.
Wireshark – этот сетевой анализатор пакетов (или сниффер) может быть эффективно использован для анализа трафика (в том числе и вредоносного).

Программа позволяет пользователю просматривать весь проходящий по сети трафик в режиме реального времени, переводя сетевую карту в неразборчивый режим (promiscuous mode).

2. SiLK (System for Internet-Level Knowledge) — предназначен для эффективного сбора, хранения и анализа данных сетевого потока.

SiLK идеально подходит для анализа трафика на магистрали или границе крупного, распределенного предприятия или провайдера среднего размера.

#Tools #Analysis ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
👍61🔥1
Инструменты компьютерной криминалистики

1.
DEFT Linuix – основное предназначение — проведение мероприятий по форензике: анализа последствий взлома компьютерных систем, определения потерянных и скомпрометированных данных, а также для сбора т.н. цифровых доказательств совершения киберпреступлений.

2. Volatility Framework — фреймворк для исследования образов содержимого оперативной памяти и извлечения цифровых артефактов из энергозависимой памяти (RAM).
Для тестирования фреймворка рекомендую воспользоваться готовыми образами RAM.

3. DFF (Digital Forensics Framework) — фреймворк для криминалистического анализа, интерфейсы представлены как в виде командной строки, так и GUI. DFF можно использовать для исследования жестких дисков и энергозависимой памяти и создания отчетов о пользовательских и системных действиях.

4. PowerForensics предоставляет единую платформу для криминалистического анализа жестких дисков в реальном времени.

5. Sleuth Kit (TSK) — это набор средств командной строки для цифровой судебной экспертизы, которые позволяют исследовать данные томов жестких дисков и файловой системы.

Материал по теме:
1.
Введение в форензику

#Tools ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
👍62
Media is too big
VIEW IN TELEGRAM
☁️ Платформа тестирования на проникновение

Hack The Box (HTB) – это онлайн-платформа для тестирования на проникновение, которая предоставляет набор виртуальных машин, уязвимых к атакам.

Пользователи платформы могут решать задачи, связанные с кибербезопасностью, и улучшать свои навыки в области информационной безопасности.

На видео представлено прохождение виртуальной машины Paper ☝️


В этом прохождении Paper проэксплуатируем уязвимость в CMS WordPress, корпоративном чате RocketChat, а также изучим популярную уязвимость Polkit LPE.

#Tools #Lab ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥73👍2
🥷 Фишинговый сервис Darcula предлагает атаки на пользователей Android и iPhone

Новый PhaaS-сервис (Phishing-as-a-Service, «Фишинг-как-услуга») Darcula использует порядка 20 000 доменов для имитации различных брендов и кражи учетных данных у пользователей Android и iPhone в 100 странах мира.

Впервые Darcula был замечен еще летом 2023 года ИБ-исследователем Ошри Калфоном (Oshri Kalfon), но теперь аналитики компании Netcraft сообщают, что с тех пор эта платформа стала заметно популярнее в среде киберпреступников, и недавно ее стали применять в масштабных атаках.


Идея заключается в том, что жертвы с большей вероятностью воспримут такие сообщения как настоящие, доверяя дополнительным мерам защиты, недоступным в случае SMS.

Кроме того, RCS и iMessage поддерживают сквозное шифрование, а значит, невозможно перехватить и заблокировать фишинговые сообщения на основе их содержимого.

#News ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
👍41😁1
🙂 Так выглядят настоящие ИБ эксперты

#meme ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
😁10👍42
👹 Взлом Госуслуг

В СМИ было много обсуждений случаев взлома портала "Госуслуги".

В этой статье я постараюсь выяснить что из этого миф и выдумки, а что является правдой, а для этого придется самому взломать госуслуги.

В статье будет рассмотрено 4 теории:
1. Взлом аккаунта
Онлайн-мошенники начали взламывать аккаунты граждан на сайте госуслуг и через них брать кредиты и микрозаймы, предупредили опрошенные РБК эксперты – РБК.

2. Может быть уязвимо веб-приложение?
Интернет-пользователи пожаловались на хакеров, которые взломали их аккаунты на «Госуслугах» и дали согласие на обработку персональных данных для одного из сервисов «Единой России». В партии считают это информационной атакой. Взлом мог затронуть значительное количество пользователей, полагают эксперты по кибербезопасности – Forbes.ru.

3. Утечка данных
Но эксперты по кибербезопасности уверены: произошла утечка информации с серверов портала. Благодаря этому аферисты легко могут подменить данные для входа в систему и получить доступ к любому аккаунту – Vesti.ru

4. Берем кредит на госуслугах
Особое возмущение Ивана Цыбина вызвал тот факт, что с помощью портала «Госуслуг» можно подтвердить личность любому кредитному учреждению и брать займы – Fontanka.ru


#Networks ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🔥32
💸 На Pwn2Own эксперты заработали 732 000 долларов и взломали Tesla

В первый день хакерского соревнования Pwn2Own Vancouver 2024 участники суммарно заработали 732 500 долларов и продемонстрировали 19 уязвимостей нулевого дня, успешно скомпрометировав Tesla Model 3 (которую исследователи теперь забирают себе), Windows 11, Ubuntu Linux и не только.

В рамках Pwn2Own Vancouver 2024 ИБ-эксперты взламывают полностью пропатченные продукты в следующих категориях: веб-браузеры, облачные/контейнерные технологий, виртуализация, корпоративные приложения, серверы, локальное повышение привилегий, корпоративные коммуникации и автомобили.


Лидером первого дня с большим отрывом стала команда Synacktiv, которая забрала Tesla Model 3 и 200 000 долларов, за демонстрацию взлома ЭБУ Tesla с Vehicle (VEH) CAN BUS Control менее чем за 30 секунд с помощью проблемы целочисленного переполнения.

Стоит отметить, что в прошлом году Tesla Model 3 тоже успешно
взломали
и забрали домой именно специалисты Synacktiv.


#News ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🔥42
Please open Telegram to view this post
VIEW IN TELEGRAM
🤣32👏3😁2🤨2
😂 Вологодский хакер предстанет перед судом за обесточивание 38 населенных пунктов

Вологодский хакер, умышленно обесточивший 38 поселков в области год назад, предстанет перед судом по уголовному делу, наказание за которое предусматривает до восьми лет колонии, сообщили ТАСС в пресс-службе управления ФСБ России по Вологодской области.

Завершено расследование уголовного дела в отношении хакера, отключившего от электроэнергии 38 населенных пунктов Вологодской области. УФСБ России установлено, что в феврале 2023 года житель региона получил неправомерный доступ к системам технологического управления электросетями и отключил от электроснабжения 38 населенных пунктов.


— По факту произошедшего возбудили уголовное дело по части 4 статьи 274.1 УК РФ.

#news ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
6👍4🤔2
#meme ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9😁52
Media is too big
VIEW IN TELEGRAM
👁 Курс: «Этичный хакинг с Nmap»

В ходе просмотра курса вы научитесь:
~ использовать Nmap в целях этичного хакинга, системного администрирования и сетевой безопасности;
~ обнаруживать активные и уязвимые хосты в сети;
~ скриптовый движок Nmap (NSE), используемый для продвинутого обнаружения и взлома. Рассмотрим различные скрипты, включая используемые для брутфорса паролей электронной почты и баз данных, для межсайтового скриптинга (XSS) и SQL-инъекций;
~ определять правила файрвола, избегая обнаружения;
~ избегать обнаружения файрволами и системами обнаружения вторжений (IDS);
~ выходные данные Nmap (конвертация, слияние, сравнение);
~ обе версии Nmap: консольную и GUI-версию (Zenmap);
~ поймете, как Nmap используется в комбинации с C&C-инфраструктурой злоумышленников.
~ Nmap и обход файрволов и IDS.
~ Как злоумышленники используют Nmap в C&C-инфраструктурах.

#info #networks ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
👎7👍6🔥32
This media is not supported in your browser
VIEW IN TELEGRAM
👺 OSINT: Онлайн-сервисы для поиска по интернету вещей, IP, доменам и поддоменам

1. ip-neighbors – определяет местоположение сервера, и имена хостов, которые делят с ним IP-адрес.

2. ShowMyIP – массовый поиск IP-адресов, позволяет проверять до 100 IP-адресов одновременно. Выдачу можно загрузить сохранить в .csv-файл.

3. MX Toolbox – еще один многофункциональный инструмент, позволяющий искать по доменному имени, IP-адресу или имени хоста.

4. DNSViz это набор инструментов для анализа и визуализации системы доменных имен. Имеет открытый исходный код.

5. infosniper, ip2geolocation, ip2location, ipfingerprints, whoismind – поисковики, которые позволяют найти приблизительное географическое местоположение IP-адреса, а также другую полезную информацию, включая интернет-провайдера, часовой пояс, код города и т. д.

#info ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
👍83🔥2
📅 Сканер уязвимостей

Nessus — сканер для автоматизации проверки и обнаружения известных уязвимостей в системе.

Исходный код закрыт, существует бесплатная версия Nessus Home, которая позволяет сканировать до 16 IP-адресов с такой же скоростью и подробным анализом, что и в платной версии.

Способен определять уязвимые версии служб или серверов, обнаруживать ошибки в конфигурации системы, выполнять bruteforce словарных паролей

#Tools ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥82👏2💘1
◼️ Поиск уязвимостей веб-приложений

В этом посте мы собрали восемь популярных сканеров, рассмотрели их подробнее и попробовали в деле.

В качестве тренировочных мишеней выбрали независимые точки на двух платформах (.NET и php): premium.pgabank.com и php.testsparker.com.

Рассмотренные сканеры:
1. OWASP ZAP – Это бесплатный инструмент для тестирования на проникновение и для поиска уязвимостей в веб-приложениях

2. W9scan — это бесплатный консольный сканер уязвимостей сайта с более чем 1200 встроенными плагинами, которые могут определять отпечатки веб-страниц, портов, проводить анализ структуры веб-сайта, находить различные  популярные уязвимости, сканировать на SQL Injection, XSS и т. д.

3. Wapiti – ещё один неплохой консольный сканер. Так же, как и W9scan, готов к старту в одну команду, при этом имеет больше разных настроек сканирования.

4. Arachni – мощный бесплатный комбайн для теста защищенности веб-приложений  и поиска уязвимостей. Имеет графический интерфейс и огромную функциональность, о которой более подробно можно почитать на официальном сайте.

5. Parosсканер веб-уязвимостей с графическим интерфейсом. По умолчанию включен в дистрибутив Kali Linux и установлен там локально. Имеет встроенный прокси, через который добавляются сайты для анализа, встроенный веб-паук, способный анализировать сайт и строить карту запросов.

6. Tenable.io – платный многофункциональный облачный сканер, который умеет находить большое число веб-уязвимостей и почти полностью покрывает OWASP TOP 10 2017.

7. Burp Suite – это комплексное решение для проверок веб-приложений. Оно включает в себя разнообразные утилиты, позволяющие улучшить и ускорить поиск уязвимостей веб-приложений.

8. Acunetix – весьма неплохой коммерческий сканер. Его очень активно продвигают с помощью рекламы, но Acutenix не добился бы успеха без своей обширной функциональности. Среди доступных ему для обнаружения уязвимостей — все виды SQL injection, Cross site noscripting, CRLF injection и прочие радости пентестера веб-приложений.

#Tools ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
👍42🔥2
🖥 Курс от Microsoft: «Кибербезопасность для начинающих – учебная программа»

Этот курс предназначен для того, чтобы научить вас основным концепциям кибербезопасности, чтобы начать изучение безопасности.

Он не зависит от поставщиков и разделен на небольшие уроки, которые должны занять около 30-60 минут.

На каждом уроке есть небольшая викторина и ссылки на дальнейшее чтение, если вы хотите погрузиться в тему немного больше.

Что охватывает этот курс 📂
🔐 Основные концепции кибербезопасности, такие как триада ЦРУ, различия между рисками, угрозами и т. д.

🛡 Понимание того, что такое контроль безопасности и какие формы они принимают.

🌐 Понимание того, что такое нулевое доверие и почему это важно в современной кибербезопасности.

🔑 Понимание ключевых концепций и тем в области идентификации, сетей, операций безопасности, инфраструктуры и безопасности данных.

🧰 Приведены некоторые примеры инструментов, используемых для реализации средств контроля безопасности.

🐱 Смотреть курс на github.com

#networks ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
👍81🤯1🤡1
💀 Живой репозиторий вредоносных программ

TheZoo - это база вредоносного ПО, которая включает в себя практически весь диапазон вредоносных программ и сопровождается простеньким скриптом на Python, позволяющим обновлять эту базу и декодировать ее содержимое.

Несмотря на то, что смалвари зашифрованы, крайне рекомендую запускать фрэймворк на виртуальной машине и без доступа в интернет, тем более в процессе дальнейшего анализа

Вредоносы находятся в состоянии боевой готовности и требуют принятия некоторых мер безопасности


🐱 Репозиторий на GitHub

#Virus ✈️ inf0
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9👍21