Проблема Looney Tunables позволяет получить root-права в дистрибутивах Linux
Новая Linux-уязвимость, получившая название Looney Tunables (CVE-2023-4911), позволяет локальному злоумышленнику получить root-привилегии, используя переполнение буфера в динамическом загрузчике ld.so библиотеки GNU C. Проблема представляет угрозу практически для всех основных дистрибутивов Linux, включая Fedora, Ubuntu, Debian и так далее.
⏺ Читать новость
☠️ Hack Proof | 💬 наш чат
#news
Новая Linux-уязвимость, получившая название Looney Tunables (CVE-2023-4911), позволяет локальному злоумышленнику получить root-привилегии, используя переполнение буфера в динамическом загрузчике ld.so библиотеки GNU C. Проблема представляет угрозу практически для всех основных дистрибутивов Linux, включая Fedora, Ubuntu, Debian и так далее.
#news
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👍1
Он будет выполнять все, начиная от выборки записей DNS, получения информации WHOIS, получения данных TLS, обнаружения присутствия WAF и заканчивая перебором поточных каталогов и перечислением поддоменов. Каждое сканирование выводится в соответствующий файл.
#tool
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7⚡1
Создание собственного даркнет сайта (.onion) на Kali Linux
Как мы знаем, дарк веб-сайты используют .onion для расширения своего домена. Здесь возникает вопрос, можем ли мы создать свой собственный сайт в Dark Web, используя Kali Linux? Конечно можем!
Следуя примеру из статьи вы сможете разместить сайт или целое веб-приложение в глубокой паутине с расширением домена onion за 5 минут.
⏺ Читать статью
☠️ Hack Proof | 💬 наш чат
#info
Как мы знаем, дарк веб-сайты используют .onion для расширения своего домена. Здесь возникает вопрос, можем ли мы создать свой собственный сайт в Dark Web, используя Kali Linux? Конечно можем!
Следуя примеру из статьи вы сможете разместить сайт или целое веб-приложение в глубокой паутине с расширением домена onion за 5 минут.
#info
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8👍3
Уязвимости IDOR: что из себя представляют и как защитить от них свою платформу
Небезопасные прямые ссылки на объекты (Insecure Direct Object Reference, IDOR) являются распространёнными и потенциально разрушительными уязвимостями, возникающими в результате неграмотной настройки доступов в веб-приложениях.
В этой статье мы разберем, что такое IDOR, как найти данную уязвимость и избавиться от нее.
⏺ Читать статью
☠️ Hack Proof | 💬 наш чат
#info
Небезопасные прямые ссылки на объекты (Insecure Direct Object Reference, IDOR) являются распространёнными и потенциально разрушительными уязвимостями, возникающими в результате неграмотной настройки доступов в веб-приложениях.
В этой статье мы разберем, что такое IDOR, как найти данную уязвимость и избавиться от нее.
#info
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5
Достаточно распространенная ситуация: специалисты ИТ-департамента выявляют атаку программы-вымогателя и более того: видят, что программа продолжает работу в инфраструктуре компании, шифруя все новые и новые данные!
Прежде чем звать специалистов по реагированию, которые помогут выяснить причины успеха данной кибератаки, - ещё можно успеть выполнить ряд действий по минимизации ущерба от «вымогателя». Как это сделать? Узнаем в статье.
#info
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7❤3
Десятки вредоносных пакетов npm воровали информацию из систем жертв
По данным Fortinet FortiGuard Labs, в репозитории npm было обнаружено более трех десятков вредоносных пакетов, предназначенных для кражи конфиденциальных данных из систем разработчиков.
⏺ Читать новость
☠️ Hack Proof | 💬 наш чат
#news
По данным Fortinet FortiGuard Labs, в репозитории npm было обнаружено более трех десятков вредоносных пакетов, предназначенных для кражи конфиденциальных данных из систем разработчиков.
#news
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7
Позволяет выявлять уязвимости в паролях системы и может их восстанавливать. У инструмента обширная функциональность – от записи сообщений VoIP до анализа протоколов маршрутизации.
#tool
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8
Как просканировать большую сеть
Часто при выполнении пентестов клиент просит просканировать внешнюю сеть В случае с небольшими организациями в основном можно использовать nmap на всех этапах сканирования, но когда речь заходит о больших сетях приходится действовать разными методами.
Сегодня в статье рассмотрим как просканировать большую сеть.
⏺ Читать статью
☠️ Hack Proof | 💬 наш чат
#info
Часто при выполнении пентестов клиент просит просканировать внешнюю сеть В случае с небольшими организациями в основном можно использовать nmap на всех этапах сканирования, но когда речь заходит о больших сетях приходится действовать разными методами.
Сегодня в статье рассмотрим как просканировать большую сеть.
#info
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5
Исходный код шифровальщика HelloKitty выложили на хакерском форуме
Неизвестный киберпреступник слил полный исходный код первой версии программы-вымогателя HelloKitty на одном из русскоязычных хакерских форумов. По словам злоумышленника, в настоящее время он разрабатывает новый и более мощный шифровальщик.
⏺ Читать новость
☠️ Hack Proof | 💬 наш чат
#news
Неизвестный киберпреступник слил полный исходный код первой версии программы-вымогателя HelloKitty на одном из русскоязычных хакерских форумов. По словам злоумышленника, в настоящее время он разрабатывает новый и более мощный шифровальщик.
#news
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8
#tool
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
Информационная система персональных данных (ИСПДн) — это совокупность информационных и программных, а также технических средств.
Чтобы регулярно обеспечивать безопасность ПДн необходимо контролировать безопасность системы, в которой хранятся данные.
В статье расскажем, какие меры безопасности необходимо принять, для защиты ИСПДн.
#info
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4
Python. Инструмент онован на QЕМU и его цель — помочь в обратном проектировании.
РуRЕВох позволяет проверять работающую виртуальную машину QЕМU, изменять ее память или регистры, а также управлять ее выполнением, создавая простые сценарии на Python для автоматизации любого вида анализа.
#tool
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4
Ghidra - это бесплатный набор инструментов для реверс-инжиниринга программного обеспечения, используется для дизассемблирования, декомпиляции и анализа двоичного кода.
🔴 Ссылка на материал
🔴 Скачать
☠️ Hack Proof | 💬 наш чат
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10
Бэкдор прикидывается обычным плагином для WordPress
Аналитики компании Defiant, стоящей за разработкой защитного плагина Wordfence для WordPress, обнаружили новое вредоносное ПО, которое выдает себя обычный плагин для кеширования. На самом деле малварь представляет собой многофункциональный бэкдор, которые может управлять другими плагинами, скрываться об обнаружения на взломанных сайтах, подменять контент и перенаправлять пользователей на вредоносные ресурсы.
⏺ Читать новость
☠️ Hack Proof | 💬 наш чат
#news
Аналитики компании Defiant, стоящей за разработкой защитного плагина Wordfence для WordPress, обнаружили новое вредоносное ПО, которое выдает себя обычный плагин для кеширования. На самом деле малварь представляет собой многофункциональный бэкдор, которые может управлять другими плагинами, скрываться об обнаружения на взломанных сайтах, подменять контент и перенаправлять пользователей на вредоносные ресурсы.
#news
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9❤3
DaProfiler способен восстановить: адреса, аккаунты в социальных сетях, адреса электронной почты, номера мобильных / стационарных телефонов, рабочие места.
#tool
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8
Sqlmap: способы дампа баз данных
Очередная статья про sqlmap, в этой статье будут описаны все ценные особенности этого инструмента, тк SQL injection серьёзная уязвимость, мы вернёмся к ней ещё раз.
⏺ Читать статью
☠️ Hack Proof | 💬 наш чат
#info
Очередная статья про sqlmap, в этой статье будут описаны все ценные особенности этого инструмента, тк SQL injection серьёзная уязвимость, мы вернёмся к ней ещё раз.
#info
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10❤2
Как очистить логи на взломанной системе
Очистка следов работы в операционной системе - один из важнейших этапов для скрытия каких-либо действий, так что сегодня в статье займемся именно этим.
⏺ Читать статью
☠️ Hack Proof | 💬 наш чат
#info
Очистка следов работы в операционной системе - один из важнейших этапов для скрытия каких-либо действий, так что сегодня в статье займемся именно этим.
#info
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15🕊2
Маскирование данных — зачем оно нужно и как с ним работать?
Крупный бизнес использует персональные данные клиентов не только, чтобы подготовить договор или отправить новое рекламное предложение. Эти же данные нужны тестировщикам, чтобы проверить работу IT-систем перед запуском, и аналитикам для построения аналитических моделей.
Но чем активнее данные циркулируют внутри компании, тем выше риск утечек. Поэтому маскирование данных — необходимость для бизнеса.
⏺ Читать статью
☠️ Hack Proof | 💬 наш чат
#info
Крупный бизнес использует персональные данные клиентов не только, чтобы подготовить договор или отправить новое рекламное предложение. Эти же данные нужны тестировщикам, чтобы проверить работу IT-систем перед запуском, и аналитикам для построения аналитических моделей.
Но чем активнее данные циркулируют внутри компании, тем выше риск утечек. Поэтому маскирование данных — необходимость для бизнеса.
#info
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👍2👀1
«Умными ссылками» LinkedIn злоупотребляют фишеры
Хакеры используют LinkedIn Smart Links в фишинговых атаках, чтобы обойти email-защиту и избежать обнаружения. Конечной целью недавней фишинговой кампании были учетные данные от аккаунтов Microsoft.
⏺ Читать новость
☠️ Hack Proof | 💬 наш чат
#news
Хакеры используют LinkedIn Smart Links в фишинговых атаках, чтобы обойти email-защиту и избежать обнаружения. Конечной целью недавней фишинговой кампании были учетные данные от аккаунтов Microsoft.
#news
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6