Под видом эксплоита для уязвимости в WinRAR распространялся VenomRAT
На GitHub нашли фальшивый PoC-эксплоит для недавно исправленной уязвимости в WinRAR. Специалисты Palo Alto Networks Unit 42 предупредили, что под эксплоит был замаскирован загрузчик малвари VenomRAT.
⏺ Читать новость
☠️ Hack Proof | 💬 наш чат
#news
На GitHub нашли фальшивый PoC-эксплоит для недавно исправленной уязвимости в WinRAR. Специалисты Palo Alto Networks Unit 42 предупредили, что под эксплоит был замаскирован загрузчик малвари VenomRAT.
#news
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7👍2
Сегодня в статье сделаем не сложный вирус для Линукса, который будет распространяться и создавать свои копии, собственно будет делать все то же, что и другие вирусы.
☠️ Hack Proof |
#info
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9❤3👍2🥰1🤡1
Zydra — это инструмент для восстановления паролей, файлов и взлома теневых файлов Linux. Инструмент использует поиск по словарю или метод грубой силы для взлома паролей.
Поддерживаемые файлы:
- RAR-файлы
- Устаревшие ZIP-файлы
- PDF-файлы
- Теневые файлы Linux (zydra может найти все пароли пользователя в теневом файле Linux один за другим)
⏺ Ссылка на материал
⏺ Скачать
☠️ Hack Proof | 💬 наш чат
#tool
Поддерживаемые файлы:
- RAR-файлы
- Устаревшие ZIP-файлы
- PDF-файлы
- Теневые файлы Linux (zydra может найти все пароли пользователя в теневом файле Linux один за другим)
#tool
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9👍2
SQL-инъекция — это уязвимость веб-безопасности, которая позволяет злоумышленнику вмешиваться в запросы, которые приложение делает к своей базе данных.
В статье рассмотрим как найти 3 простых sql-инъекции.
☠️ Hack Proof |
#info
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11👍2
Группировка APT36 строит свои атаки на клонах приложения YouTube
По информации SentinelLabs, в последнее время «правительственные» хакеры из группировки APT36 (она же Transparent Tribe) уже использовали как минимум три Android-приложения, имитирующие YouTube, для заражения устройств своих целей трояном CapraRAT.
⏺ Читать новость
☠️ Hack Proof | 💬 наш чат
#news
По информации SentinelLabs, в последнее время «правительственные» хакеры из группировки APT36 (она же Transparent Tribe) уже использовали как минимум три Android-приложения, имитирующие YouTube, для заражения устройств своих целей трояном CapraRAT.
#news
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥2
Qu1cksc0pe ― универсальный инструмент для статического анализа исполняемых файлов Windows, Linux, OSX, а также APK.
С помощью этого инструмента вы сможете получить:
• Какие файлы DLL используются.
• Функции и API.
• Разделы и сегменты.
• URL-адреса, IP-адреса и электронные письма.
• Разрешения Android.
• Расширения файлов и их названия.
• Встроенные исполняемые файлы/эксплойты.
⏺ Ссылка на материал
⏺ Скачать
☠️ Hack Proof | 💬 наш чат
#tool
С помощью этого инструмента вы сможете получить:
• Какие файлы DLL используются.
• Функции и API.
• Разделы и сегменты.
• URL-адреса, IP-адреса и электронные письма.
• Разрешения Android.
• Расширения файлов и их названия.
• Встроенные исполняемые файлы/эксплойты.
#tool
Please open Telegram to view this post
VIEW IN TELEGRAM
🤩5🔥1
Возможность создавать одноразовые электронные ящики значительно упрощает жизнь, временная почта оградит вас от спама и обеспечит полную анонимность.
В статье рассмотрим 6 сервисов для создания временной почты.
☠️ Hack Proof |
#info
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7👍2
Cuckoo Sandbox — платформа для анализа разнообразных вредоносных файлов в виртуализированных средах Windows, Linux, macOS и Android.
Поддерживает YARA и анализ памяти зараженной виртуальной системы при помощи Volatility.
⏺ Ссылка на материал
⏺ Скачать
☠️ Hack Proof | 💬 наш чат
#tool
Поддерживает YARA и анализ памяти зараженной виртуальной системы при помощи Volatility.
#tool
Please open Telegram to view this post
VIEW IN TELEGRAM
😁7❤1
YARA ― инструмент, предназначенный для помощи в идентификации и классификации зловредов.
Позволяет создавать описания семейств вредоносных программ в виде правил ― в общепринятом удобном для обработки формате. Работает на Windows, Linux и Mac OS X.
⏺ Ссылка на материал
⏺ Скачать
☠️ Hack Proof | 💬 наш чат
#tool
Позволяет создавать описания семейств вредоносных программ в виде правил ― в общепринятом удобном для обработки формате. Работает на Windows, Linux и Mac OS X.
#tool
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4👍1
Мошенники воруют деньги с помощью ПО для удаленного администрирования
Участились случаи мошенничества с применением программ для удаленного доступа к рабочему столу. Наибольшей популярностью у злоумышленников пользуется программа RustDesk.
⏺ Читать новость
☠️ Hack Proof | 💬 наш чат
#news
Участились случаи мошенничества с применением программ для удаленного доступа к рабочему столу. Наибольшей популярностью у злоумышленников пользуется программа RustDesk.
#news
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7❤3👎1
Технология VPN появилась еще в начале 2000-х годов. Раньше ими пользовались только компании и уже после 2010 года, когда произошел ряд киберпреступлений, рынок начал расти и распространяться на частных пользователей.
В этой статье мы расскажем о том, какие риски несут бесплатные VPN-сервисы, как себя обезопасить, если все-таки нужно ими пользоваться и представим антитоп самых опасных VPN.
#info
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🔥4👎1😁1
Атака под названием GPU.zip позволяет с помощью видеокарты пользователя выполнить браузерную атаку с кражей данных
Эксперты по ИБ рассказали, что атака под названием GPU.zip позволяет с помощью почти любой видеокарты пользователя выполнить браузерную атаку с кражей данных. По предварительным данным, в режиме демонстрации proof-of-concept атаки при тестировании оказались затронуты интегрированные GPU от AMD, Apple, Arm, Intel и Qualcomm, а также один дискретный GPU от Nvidia.
Данные по этому исследованию выложены на GitHub и в виде препринта технического описания в формате pdf.
⏺ Читать новость
☠️ Hack Proof | 💬 наш чат
#news
Эксперты по ИБ рассказали, что атака под названием GPU.zip позволяет с помощью почти любой видеокарты пользователя выполнить браузерную атаку с кражей данных. По предварительным данным, в режиме демонстрации proof-of-concept атаки при тестировании оказались затронуты интегрированные GPU от AMD, Apple, Arm, Intel и Qualcomm, а также один дискретный GPU от Nvidia.
Данные по этому исследованию выложены на GitHub и в виде препринта технического описания в формате pdf.
#news
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5🤯2👍1
Этические хакеры могут использовать John the Ripper для анализа паролей и предупреждения о слабых учетных данных.
#tool
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6👏3🔥2❤1
Стеганография позволяет скрыть передаваемве данные в совершенно другом виде, например, в картинке, списке покупок или письме.
В статье рассмотрим 8 инструментов для стеганографии.
#info
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6👍3
Yesitsme - простой скрипт OSINT для поиска профилей Instagram по имени и электронной почте / телефону
⏺ Ссылка на материал
⏺ Скачать
☠️ Hack Proof | 💬 наш чат
#tool
#tool
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥1
Удаленное управление Windows (WinRM) – это применение корпорацией Майкрософт протокола WS-Management, простого доступа к объектам (SOAP), работа которого связана с брандмауэром. Протокол позволяет взаимодействовать оборудованию и операционным системам разных производителей.
В статье рассмотрим как по скрытно захватить контроль над системой.
#info
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7
Любой взлом нельзя начинать сломя голову, в любом случаи нужно начинать с разведке цели. Для этого нам понадобится специализированная ОС с нужными программами.
Поэтому сегодня в статье рассмотрим некоторые полезные утилиты для разведки.
#info
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6👍4
Анализ сетевого трафика - важный инструментом для изучения и понимания передачи данных в компьютерных сетях. Он позволяет анализировать и интерпретировать информацию, передаваемую между устройствами, и выявлять потенциальные проблемы или уязвимости.
В статье рассмотрим основные методы и инструменты анализа сетевого трафика, которые помогут повысить эффективность и надежность сетей.
#info
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5❤2
ZenRAT крадет пароли, маскируясь под менеджер паролей Bitwarden
Аналитики Proofpoint обнаружили новую Windows-малварь ZenRAT, которая распространяется, маскируясь под установочные пакеты опенсорсного менеджера паролей Bitwarden.
⏺ Читать новость
☠️ Hack Proof | 💬 наш чат
#news
Аналитики Proofpoint обнаружили новую Windows-малварь ZenRAT, которая распространяется, маскируясь под установочные пакеты опенсорсного менеджера паролей Bitwarden.
#news
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4👍2
Это мощный инструмент, который можно использовать для анализа и отладки широкого спектра исполняемых файлов, включая ELF, PE, Mach-O и файлы классов Java.
#tool
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5🔥3