Записки Безопасника – Telegram
Записки Безопасника
17.7K subscribers
2.55K photos
206 videos
264 files
2.55K links
Актуальные новости и гайды по хакингу и информационной безопасности

Сотрудничество: @workhouse_price
Мы на бирже: https://telega.in/c/infosec_globe

Канал в реестре РКН: https://clck.ru/3FtTN5
Download Telegram
Группировка APT36 строит свои атаки на клонах приложения YouTube

По информации SentinelLabs, в последнее время «правительственные» хакеры из группировки APT36 (она же Transparent Tribe) уже использовали как минимум три Android-приложения, имитирующие YouTube, для заражения устройств своих целей трояном CapraRAT.

Читать новость

☠️ Hack Proof | 💬 наш чат

#news
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥2
Qu1cksc0pe ― универсальный инструмент для статического анализа исполняемых файлов Windows, Linux, OSX, а также APK.

С помощью этого инструмента вы сможете получить:
• Какие файлы DLL используются.
• Функции и API.
• Разделы и сегменты.
• URL-адреса, IP-адреса и электронные письма.
• Разрешения Android.
• Расширения файлов и их названия.
• Встроенные исполняемые файлы/эксплойты.

Ссылка на материал

Скачать

☠️ Hack Proof | 💬 наш чат

#tool
Please open Telegram to view this post
VIEW IN TELEGRAM
🤩5🔥1
🔺6 сервисов для временной почты без регистрации

Возможность создавать одноразовые электронные ящики значительно упрощает жизнь, временная почта оградит вас от спама и обеспечит полную анонимность.

В статье рассмотрим 6 сервисов для создания временной почты.

Читать статью

☠️ Hack Proof | 💬 наш чат

#info
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7👍2
Cuckoo Sandbox — платформа для анализа разнообразных вредоносных файлов в виртуализированных средах Windows, Linux, macOS и Android.

Поддерживает YARA и анализ памяти зараженной виртуальной системы при помощи Volatility.

Ссылка на материал

Скачать

☠️ Hack Proof | 💬 наш чат

#tool
Please open Telegram to view this post
VIEW IN TELEGRAM
😁71
YARA ― инструмент, предназначенный для помощи в идентификации и классификации зловредов.

Позволяет создавать описания семейств вредоносных программ в виде правил ― в общепринятом удобном для обработки формате. Работает на Windows, Linux и Mac OS X.

Ссылка на материал

Скачать

☠️ Hack Proof | 💬 наш чат

#tool
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4👍1
Мошенники воруют деньги с помощью ПО для удаленного администрирования

Участились случаи мошенничества с применением программ для удаленного доступа к рабочему столу. Наибольшей популярностью у злоумышленников пользуется программа RustDesk.

Читать новость

☠️ Hack Proof | 💬 наш чат

#news
Please open Telegram to view this post
VIEW IN TELEGRAM
👍73👎1
🔝VPN от которых стоит держаться подальше

Технология VPN появилась еще в начале 2000-х годов. Раньше ими пользовались только компании и уже после 2010 года, когда произошел ряд киберпреступлений, рынок начал расти и распространяться на частных пользователей.

В этой статье мы расскажем о том, какие риски несут бесплатные VPN-сервисы, как себя обезопасить, если все-таки нужно ими пользоваться и представим антитоп самых опасных VPN.

Читать статью

☠️ Hack Proof | 💬 наш чат

#info
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🔥4👎1😁1
Атака под названием GPU.zip позволяет с помощью видеокарты пользователя выполнить браузерную атаку с кражей данных

Эксперты по ИБ рассказали, что атака под названием GPU.zip позволяет с помощью почти любой видеокарты пользователя выполнить браузерную атаку с кражей данных. По предварительным данным, в режиме демонстрации proof-of-concept атаки при тестировании оказались затронуты интегрированные GPU от AMD, Apple, Arm, Intel и Qualcomm, а также один дискретный GPU от Nvidia.

Данные по этому исследованию выложены на GitHub и в виде препринта технического описания в формате pdf.

Читать новость

☠️ Hack Proof | 💬 наш чат

#news
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5🤯2👍1
💸John the Ripper - это инструмент для восстановления паролей. Он используется для тестирования сложности паролей и выявления уязвимых учетных записей.

Этические хакеры могут использовать John the Ripper для анализа паролей и предупреждения о слабых учетных данных.

Ссылка на материал

Скачать

☠️ Hack Proof | 💬 наш чат

#tool
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6👏3🔥21
📶8 стеганографических инструментов

Стеганография позволяет скрыть передаваемве данные в совершенно другом виде, например, в картинке, списке покупок или письме.

В статье рассмотрим 8 инструментов для стеганографии.

Читать статью

☠️ Hack Proof | 💬 наш чат

#info
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6👍3
Yesitsme - простой скрипт OSINT для поиска профилей Instagram по имени и электронной почте / телефону

Ссылка на материал

Скачать

☠️ Hack Proof | 💬 наш чат

#tool
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥1
🔎Захватываем и скрыто управляем Windows

Удаленное управление Windows (WinRM) – это применение корпорацией Майкрософт протокола WS-Management, простого доступа к объектам (SOAP), работа которого связана с брандмауэром. Протокол позволяет взаимодействовать оборудованию и операционным системам разных производителей.

В статье рассмотрим как по скрытно захватить контроль над системой.

Читать статью

☠️ Hack Proof | 💬 наш чат

#info
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7
Please open Telegram to view this post
VIEW IN TELEGRAM
😁12👍42
🔎Утилиты для разведки

Лю
­бой взлом нельзя начинать сломя голову, в любом случаи нужно начинать с разведке цели. Для этого нам понадобится специализированная ОС с нужными программами.

Поэтому сегодня в статье рассмотрим некоторые полезные утилиты для разведки.

Читать статью

☠️ Hack Proof | 💬 наш чат

#info
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6👍4
🔝Анализ сетевого трафика: методы и инструменты

Анализ сетевого трафика - важный инструментом для изучения и понимания передачи данных в компьютерных сетях. Он позволяет анализировать и интерпретировать информацию, передаваемую между устройствами, и выявлять потенциальные проблемы или уязвимости.

В статье рассмотрим основные методы и инструменты анализа сетевого трафика, которые помогут повысить эффективность и надежность сетей.

Читать статью

☠️ Hack Proof | 💬 наш чат

#info
Please open Telegram to view this post
VIEW IN TELEGRAM
👍52
ZenRAT крадет пароли, маскируясь под менеджер паролей Bitwarden

Аналитики Proofpoint обнаружили новую Windows-малварь ZenRAT, которая распространяется, маскируясь под установочные пакеты опенсорсного менеджера паролей Bitwarden.

Читать новость

☠️ Hack Proof | 💬 наш чат

#news
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4👍2
edb-debugger - это бесплатный отладчик с открытым исходным кодом для Linux, Windows и macOS.

Это мощный инструмент, который можно использовать для анализа и отладки широкого спектра исполняемых файлов, включая ELF, PE, Mach-O и файлы классов Java.

Ссылка на материал

Скачать

☠️ Hack Proof | 💬 наш чат

#tool
Please open Telegram to view this post
VIEW IN TELEGRAM
5🔥3
Анализ информации внутри сети Wi-Fi с помощью WireShark

WireShark - это известная утилита для анализа сетей. Для операционной системы Kali Linux она предоставлена в комплекте с набором основных программ.

В статье рассмотрим как ей пользоваться и анализировать сети.

Читать статью

☠️ Hack Proof | 💬 наш чат

#info
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥2
За полгода шифровальщик LostTrust проник в сети 53 организаций

Аналитики полагают, что шифровальщик LostTrust — это просто переименованный MetaEncryptor. Об этом свидетельствует сходство шифраторов и onion-сайтов для публикации списка жертв, отказавшихся платить выкуп.

Читать новость

☠️ Hack Proof | 💬 наш чат

#news
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🔥21🤔1
Forwarded from Cyber Media
🔥 Обзор инструментов для SOC-центров

Литры выпитого кофе, терабайты информации и часы аналитики современных ИБ продуктов, чтобы создать этот обзор. Надеемся, что вы оцените его и он будет вам полезен.

Тенденции отечественной кибербезопасности в последнее время - массовые кибератаки, импортозамещение, дефицит специалистов, законодательные нормы - диктуют российскому рынку ИБ-решений и услуг новые требования: SOC-центры, услуги MSS-провайдеров, решения классов SIEM и XDR, системы автоматизации реагирования на инциденты и управления данными о киберугрозах, решения для комплаенс-автоматизации сейчас буквально нарасхват.

В связи с этим, редакция Cyber Media решила провести сводный обзор отечественных продуктов классов SIEM, SOAR, XDR, TIP, SGRC – все эти решения активно используются SOC-центрами и командами реагирования для эффективной обработки киберинцидентов, автоматизации своей деятельности, отправки отчетности по инцидентам регуляторам.

➡️ Подробный обзор, методология и наши оценки уже доступны на сайте.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥3
ExifTool — это настраиваемый набор модулей Perl, а также полнофункциональный приложение командной строки для чтения и записи метаинформации в широком множество файлов.

Ссылка на материал

Скачать

☠️ Hack Proof | 💬 наш чат

#tool
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5