Группировка APT36 строит свои атаки на клонах приложения YouTube
По информации SentinelLabs, в последнее время «правительственные» хакеры из группировки APT36 (она же Transparent Tribe) уже использовали как минимум три Android-приложения, имитирующие YouTube, для заражения устройств своих целей трояном CapraRAT.
⏺ Читать новость
☠️ Hack Proof | 💬 наш чат
#news
По информации SentinelLabs, в последнее время «правительственные» хакеры из группировки APT36 (она же Transparent Tribe) уже использовали как минимум три Android-приложения, имитирующие YouTube, для заражения устройств своих целей трояном CapraRAT.
#news
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥2
Qu1cksc0pe ― универсальный инструмент для статического анализа исполняемых файлов Windows, Linux, OSX, а также APK.
С помощью этого инструмента вы сможете получить:
• Какие файлы DLL используются.
• Функции и API.
• Разделы и сегменты.
• URL-адреса, IP-адреса и электронные письма.
• Разрешения Android.
• Расширения файлов и их названия.
• Встроенные исполняемые файлы/эксплойты.
⏺ Ссылка на материал
⏺ Скачать
☠️ Hack Proof | 💬 наш чат
#tool
С помощью этого инструмента вы сможете получить:
• Какие файлы DLL используются.
• Функции и API.
• Разделы и сегменты.
• URL-адреса, IP-адреса и электронные письма.
• Разрешения Android.
• Расширения файлов и их названия.
• Встроенные исполняемые файлы/эксплойты.
#tool
Please open Telegram to view this post
VIEW IN TELEGRAM
🤩5🔥1
Возможность создавать одноразовые электронные ящики значительно упрощает жизнь, временная почта оградит вас от спама и обеспечит полную анонимность.
В статье рассмотрим 6 сервисов для создания временной почты.
☠️ Hack Proof |
#info
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7👍2
Cuckoo Sandbox — платформа для анализа разнообразных вредоносных файлов в виртуализированных средах Windows, Linux, macOS и Android.
Поддерживает YARA и анализ памяти зараженной виртуальной системы при помощи Volatility.
⏺ Ссылка на материал
⏺ Скачать
☠️ Hack Proof | 💬 наш чат
#tool
Поддерживает YARA и анализ памяти зараженной виртуальной системы при помощи Volatility.
#tool
Please open Telegram to view this post
VIEW IN TELEGRAM
😁7❤1
YARA ― инструмент, предназначенный для помощи в идентификации и классификации зловредов.
Позволяет создавать описания семейств вредоносных программ в виде правил ― в общепринятом удобном для обработки формате. Работает на Windows, Linux и Mac OS X.
⏺ Ссылка на материал
⏺ Скачать
☠️ Hack Proof | 💬 наш чат
#tool
Позволяет создавать описания семейств вредоносных программ в виде правил ― в общепринятом удобном для обработки формате. Работает на Windows, Linux и Mac OS X.
#tool
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4👍1
Мошенники воруют деньги с помощью ПО для удаленного администрирования
Участились случаи мошенничества с применением программ для удаленного доступа к рабочему столу. Наибольшей популярностью у злоумышленников пользуется программа RustDesk.
⏺ Читать новость
☠️ Hack Proof | 💬 наш чат
#news
Участились случаи мошенничества с применением программ для удаленного доступа к рабочему столу. Наибольшей популярностью у злоумышленников пользуется программа RustDesk.
#news
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7❤3👎1
Технология VPN появилась еще в начале 2000-х годов. Раньше ими пользовались только компании и уже после 2010 года, когда произошел ряд киберпреступлений, рынок начал расти и распространяться на частных пользователей.
В этой статье мы расскажем о том, какие риски несут бесплатные VPN-сервисы, как себя обезопасить, если все-таки нужно ими пользоваться и представим антитоп самых опасных VPN.
#info
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🔥4👎1😁1
Атака под названием GPU.zip позволяет с помощью видеокарты пользователя выполнить браузерную атаку с кражей данных
Эксперты по ИБ рассказали, что атака под названием GPU.zip позволяет с помощью почти любой видеокарты пользователя выполнить браузерную атаку с кражей данных. По предварительным данным, в режиме демонстрации proof-of-concept атаки при тестировании оказались затронуты интегрированные GPU от AMD, Apple, Arm, Intel и Qualcomm, а также один дискретный GPU от Nvidia.
Данные по этому исследованию выложены на GitHub и в виде препринта технического описания в формате pdf.
⏺ Читать новость
☠️ Hack Proof | 💬 наш чат
#news
Эксперты по ИБ рассказали, что атака под названием GPU.zip позволяет с помощью почти любой видеокарты пользователя выполнить браузерную атаку с кражей данных. По предварительным данным, в режиме демонстрации proof-of-concept атаки при тестировании оказались затронуты интегрированные GPU от AMD, Apple, Arm, Intel и Qualcomm, а также один дискретный GPU от Nvidia.
Данные по этому исследованию выложены на GitHub и в виде препринта технического описания в формате pdf.
#news
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5🤯2👍1
Этические хакеры могут использовать John the Ripper для анализа паролей и предупреждения о слабых учетных данных.
#tool
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6👏3🔥2❤1
Стеганография позволяет скрыть передаваемве данные в совершенно другом виде, например, в картинке, списке покупок или письме.
В статье рассмотрим 8 инструментов для стеганографии.
#info
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6👍3
Yesitsme - простой скрипт OSINT для поиска профилей Instagram по имени и электронной почте / телефону
⏺ Ссылка на материал
⏺ Скачать
☠️ Hack Proof | 💬 наш чат
#tool
#tool
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥1
Удаленное управление Windows (WinRM) – это применение корпорацией Майкрософт протокола WS-Management, простого доступа к объектам (SOAP), работа которого связана с брандмауэром. Протокол позволяет взаимодействовать оборудованию и операционным системам разных производителей.
В статье рассмотрим как по скрытно захватить контроль над системой.
#info
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7
Любой взлом нельзя начинать сломя голову, в любом случаи нужно начинать с разведке цели. Для этого нам понадобится специализированная ОС с нужными программами.
Поэтому сегодня в статье рассмотрим некоторые полезные утилиты для разведки.
#info
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6👍4
Анализ сетевого трафика - важный инструментом для изучения и понимания передачи данных в компьютерных сетях. Он позволяет анализировать и интерпретировать информацию, передаваемую между устройствами, и выявлять потенциальные проблемы или уязвимости.
В статье рассмотрим основные методы и инструменты анализа сетевого трафика, которые помогут повысить эффективность и надежность сетей.
#info
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5❤2
ZenRAT крадет пароли, маскируясь под менеджер паролей Bitwarden
Аналитики Proofpoint обнаружили новую Windows-малварь ZenRAT, которая распространяется, маскируясь под установочные пакеты опенсорсного менеджера паролей Bitwarden.
⏺ Читать новость
☠️ Hack Proof | 💬 наш чат
#news
Аналитики Proofpoint обнаружили новую Windows-малварь ZenRAT, которая распространяется, маскируясь под установочные пакеты опенсорсного менеджера паролей Bitwarden.
#news
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4👍2
Это мощный инструмент, который можно использовать для анализа и отладки широкого спектра исполняемых файлов, включая ELF, PE, Mach-O и файлы классов Java.
#tool
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5🔥3
Анализ информации внутри сети Wi-Fi с помощью WireShark
WireShark - это известная утилита для анализа сетей. Для операционной системы Kali Linux она предоставлена в комплекте с набором основных программ.
В статье рассмотрим как ей пользоваться и анализировать сети.
⏺ Читать статью
☠️ Hack Proof | 💬 наш чат
#info
WireShark - это известная утилита для анализа сетей. Для операционной системы Kali Linux она предоставлена в комплекте с набором основных программ.
В статье рассмотрим как ей пользоваться и анализировать сети.
#info
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥2
За полгода шифровальщик LostTrust проник в сети 53 организаций
Аналитики полагают, что шифровальщик LostTrust — это просто переименованный MetaEncryptor. Об этом свидетельствует сходство шифраторов и onion-сайтов для публикации списка жертв, отказавшихся платить выкуп.
⏺ Читать новость
☠️ Hack Proof | 💬 наш чат
#news
Аналитики полагают, что шифровальщик LostTrust — это просто переименованный MetaEncryptor. Об этом свидетельствует сходство шифраторов и onion-сайтов для публикации списка жертв, отказавшихся платить выкуп.
#news
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🔥2❤1🤔1
Forwarded from Cyber Media
🔥 Обзор инструментов для SOC-центров
Литры выпитого кофе, терабайты информации и часы аналитики современных ИБ продуктов, чтобы создать этот обзор. Надеемся, что вы оцените его и он будет вам полезен.
Тенденции отечественной кибербезопасности в последнее время - массовые кибератаки, импортозамещение, дефицит специалистов, законодательные нормы - диктуют российскому рынку ИБ-решений и услуг новые требования: SOC-центры, услуги MSS-провайдеров, решения классов SIEM и XDR, системы автоматизации реагирования на инциденты и управления данными о киберугрозах, решения для комплаенс-автоматизации сейчас буквально нарасхват.
В связи с этим, редакция Cyber Media решила провести сводный обзор отечественных продуктов классов SIEM, SOAR, XDR, TIP, SGRC – все эти решения активно используются SOC-центрами и командами реагирования для эффективной обработки киберинцидентов, автоматизации своей деятельности, отправки отчетности по инцидентам регуляторам.
➡️ Подробный обзор, методология и наши оценки уже доступны на сайте.
Литры выпитого кофе, терабайты информации и часы аналитики современных ИБ продуктов, чтобы создать этот обзор. Надеемся, что вы оцените его и он будет вам полезен.
Тенденции отечественной кибербезопасности в последнее время - массовые кибератаки, импортозамещение, дефицит специалистов, законодательные нормы - диктуют российскому рынку ИБ-решений и услуг новые требования: SOC-центры, услуги MSS-провайдеров, решения классов SIEM и XDR, системы автоматизации реагирования на инциденты и управления данными о киберугрозах, решения для комплаенс-автоматизации сейчас буквально нарасхват.
В связи с этим, редакция Cyber Media решила провести сводный обзор отечественных продуктов классов SIEM, SOAR, XDR, TIP, SGRC – все эти решения активно используются SOC-центрами и командами реагирования для эффективной обработки киберинцидентов, автоматизации своей деятельности, отправки отчетности по инцидентам регуляторам.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥3
ExifTool — это настраиваемый набор модулей Perl, а также полнофункциональный приложение командной строки для чтения и записи метаинформации в широком множество файлов.
⏺ Ссылка на материал
⏺ Скачать
☠️ Hack Proof | 💬 наш чат
#tool
#tool
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5