Записки Безопасника – Telegram
Записки Безопасника
17.7K subscribers
2.56K photos
206 videos
264 files
2.56K links
Актуальные новости и гайды по хакингу и информационной безопасности

Сотрудничество: @workhouse_price
Мы на бирже: https://telega.in/c/infosec_globe

Канал в реестре РКН: https://clck.ru/3FtTN5
Download Telegram
Media is too big
VIEW IN TELEGRAM
🥷 Киберограбление века

Ноутбукам и смартфонам мы доверили самое ценное, что у нас есть — информацию.

Хакеры, пользуясь этим, подлавливают нас в почте, в адресной строке браузера, в магазине приложений и на пути к банкомату.

Они создают фейковые мессенджеры, неотличимые от оригинала, собирают биометрию, чтобы подтверждать покупки, и строят из тысяч устройств личную армию зомби.

💙Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
👍143🔥2
📱 Вымогатели атакуют устаревшие Android-смартфоны с помощью Rafel RAT

Опенсорсная малварь Rafel RAT для Android используется злоумышленниками для атак на устаревшие устройства, предупреждают исследователи компании Check Point.

В некоторых случаях хакеры пытаются блокировать устройства с помощью вымогательского модуля и требуют оплаты выкупа через Telegram.

По данным аналитиков, Rafel RAT уже применяется как минимум в 120 вредоносных кампаниях во многих странах мира (большинство пострадавших находятся в США и Индонезии, но и Россию эти атаки тоже затронули).

За некоторыми из атак стоят известные хак-группы, например, APT-C-35 (DoNot Team), в то время как в других случаях атакующие неизвестны, а вредоносная активность исходит из Ирана и Пакистана.

💙Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🔥2
Flipper Zero — пацанский мультитул-тамагочи для пентестера

Flipper Zero — проект карманного мультитула на основе Raspberry Pi Zero для пентеста IoT и беспроводных систем контроля доступа, который я разрабатываю с друзьями. А еще это тамагочи, в котором живет кибер-дельфин.

📖 Он будет уметь:

Работать в диапазоне 433 MHz — для исследования радиопультов, датчиков, электронных замков и реле.
NFC — читать/записывать и эмулировать карты ISO-14443.
125 kHz RFID — читать/записывать и эмулировать низкочастотные карты.
iButton ключи — читать/записывать и эмулировать контактные ключи, работающие по протоколу 1-Wire.
Wi-Fi — для проверки защищенности беспроводных сетей. Адаптер поддерживает инъекции пакетов и мониторный режим.
Bluetooth — поддерживается пакет bluez для Linux
Режим Bad USB — может подключаться как USB-slave и эмулировать клавиатуру, ethernet-адаптер и другие устройства, для инъекции кода или сетевого пентеста.
Тамагочи! — микроконтроллер с низким энергопотреблением работает, когда основная система выключена.

↘️ Habr.com

💙Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
👍287🤯4🥰2🤔1
This media is not supported in your browser
VIEW IN TELEGRAM
🥷 DetectDee: Выследить аккаунты в социальных сетях по имени пользователя, электронной почте или телефону в социальных сетях.

Поиск аккаунтов в социальных сетях по имени пользователя, электронной почте или телефону в социальных сетях.

Включает сайты, часто используемые практиками кибербезопасности
Поиск учетных записей в социальных сетях по имени пользователя, электронной почте или телефону
Точное управление потоками и пользовательские заголовки запросов используются для предотвращения распознавания WAF
Удобный, простой и простой в использовании шаблон
Интеграция мобильных версий сайтов социальных сетей

🖥 GitHub

💙Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
👍113🔥2
🔒 Атака SnailLoad позволяет следить за пользователями без прямого доступа к трафику

Группа исследователей из Грацкого технологического университета раскрыла подробности новой side-channel атаки SnailLoad, которая позволяет удаленному злоумышленнику узнать, какие сайты и контент просматривает пользователь, не имея прямого доступа к его трафику.

«Основная угроза заключается в том, что любой TCP-сервер может незаметно отследить latency любых клиентов, подключающихся к нему»

— объясняют эксперты.

❗️ SnailLoad не требует, чтобы злоумышленник предварительно провел атаку man-in-the-middle (MitM), выполнил JavaScript или какой-либо другой код в системе жертвы.

— Для проведения атаки SnailLoad злоумышленник проводит серию измерений задержки (latency) для различных роликов на YouTube и сайтов, которые просматривает жертва.

💙Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯11👍54
🎃 Хакинг для начинающих

В этом курсе:
проэксплуатирование известной дыры в безопасности сервиса vsftpd и как от нее защититься;
атака методом ARP-спуфинга и как от нее защититься;
скрипт на python, который детектирует наличие ARP-спуфинга;
скрипт на Python, который позволяет подключаться от машины жертвы, к нашему хосту;
скрипт ТСР-сервера на Python;
удаленный доступ к машине на Linux;
как работает простейший ботнет в нашей лаборатории для тестирования.

↘️ YouTube.com

💙Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
10👍4🔥4
👀 OSINT самолетов, пароходов и поездов

Набор инструментов от мировых профессионалов в области OSINT, которые помогут в ваших поисках информации, связанных с транспортом.

Если вы решили заняться автостопом, авиастопом или хотите поймать попутный грузовой корабль, то эти сервисы для вас.

Если вам срочно понадобилось отследить самолет Илона Маска или просто послушать переговоры диспетчеров, то тоже найдете тут много полезного.


Содержание:
Водный транспорт
Самолеты
Поезда
Авто

↘️ Habr.com

💙Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
👍82🔥1
🌐 Fast Google Dorks Scan - Быстрое сканирование Google дорков

Проект OSINT, основная идея которого заключается в сборе всех возможных комбинаций поиска Google dorks и поиске информации о конкретном веб-сайте, используя 45 типов Google Dorks.

Инструмент может находить:
общие панели администратора
широко распространенные типы файлов
обход по пути 100% автоматизированный.

🖥 GitHub

💙Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
👍142
🥷 Курс хакинга - Hacking - Взлом серверов и сетей - пентест - Международная сертификация OSCP

Очень обширный курс по хакингу, включающий в себя 136 видео.

Подойдет для начинающих в этой сфере. Очень полезный курс.

↘️ YouTube.com

💙Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
👍253🔥3🤔2
↔️ Червь P2Pinfect заражает серверы REdis вымогательским ПО

P2P-ботнет P2PInfect возобновил активность и теперь разворачивает вымогательский модуль и криптовалютный майнер на атакованных серверах Redis.

❗️ По данным компании Cado Security, которая уже некоторое время наблюдает за P2PInfect, похоже, теперь малварь работает как ботнет по найму, хотя исследователи не уверены в этом полностью.

— Неясно, сдается ли P2PInfect в аренду нескольким хак-группам или же управляется единой командой злоумышленников.

Впервые P2PInfect был замечен летом 2023 года экспертами Palo Alto Networks Unit 42. Вредонос был нацелен на серверы Redis, которые уязвимы перед проблемой CVE-2022-0543, что позволяет осуществить побег из песочницы, а также выполнить произвольный код.


💙Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🔥21
Please open Telegram to view this post
VIEW IN TELEGRAM
👍30🔥8🤯5🥰4
👀 Создаем кибер-разведку в компании на основе OSINT

Защищаться от киберугроз, выстраивая целую инфраструктуру из всевозможных средств защиты, хорошо и нужно, но никогда не стоит забывать о разведке.

Разведка важна и нужна, чтобы быть готовыми и собирать данные, которые собирают злоумышленники о вас и вашей инфраструктуре.


В статье разберем, как создать направление киберразведки(OSINT) в компании.

↘️ Habr.com

💙Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
👍107🔥4
🔒 Vault: Защита паролей (2024)

Размер: 1.1GB
Продолжительность: 17часов

❗️ Чему вы научитесь:
Вы получите более глубокие знания в области виртуализации
Поймете и изучите взлом и защиту систем
Умение настраивать систему логирования
Знание о настройке хранения логов
Способность запускать сборщики логов на хостах
Навык сбора логов с Docker-контейнеров
Умение работать с поиском по логам в Grafana
Навык сбора и анализа логов в Kubernetes
Обучение на реальных примерах, без лишних слов и вики-теорий
И много других полезных навыков.

↘️ Курс

💙Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10🔥31
Media is too big
VIEW IN TELEGRAM
🌎 Как вычислить местоположение любого человека в интернете

Чтобы определить местоположение пользователя (телефона, как вам угодно), можно использовать несколько способов:

По GPS. Способ наиболее точный. Из недостатков: относительно долгий старт, потребляет много энергии, не так уж много аппаратов с встроенным приемником.
По вышкам оператора. Средний по точности. Энергии кушает немного. Из минусов: не на всех телефонах доступны данные.
по IP. Наименее точный. Собственно это самый большой минус.
По СВ-сообщениям оператора
Способ совершенно не привязан к какой либо стране.

Репозиторий на github под названием TrackUrl демонстративно показывает всю суть нахождения человека по его АРІ. Создается специальная ссылка, которую если открыть появляется приблизительное местоположение с точностью до 50 метров.


💙Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
👍193🔥1
🖥 ProxyChains - это программа для UNIX, которая перехватывает связанные с сетью функции libc в динамически скомпонованных программах через предварительно загруженную DLL и перенаправляет соединения через SOCKS4a/5 или HTTP прокси.

— Инструмент, который заставляет любое TCP-соединение, созданное любым приложением, следовать через прокси-сервер, такой как TOR или любой другой прокси-сервер SOCKS4, SOCKS5 или HTTP(S).

Поддерживаемые типы аутентификации: "user/pass" для SOCKS4/5, "basic" для HTTP.


🖥 GitHub

💙Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
👍82🤯2🔥1
🖥 Хакеры взламывают роутеры D-Link DIR-859 ради кражи паролей

Злоумышленники используют критическую уязвимость, затрагивающую Wi-Fi роутеры D-Link DIR-859, для сбора с уязвимых устройств учетных данных, включая пароли.

— Исходно эта проблема была раскрыта в январе 2024 года и в настоящее время отслеживается как CVE-2024-0769 (9,8 балла по шкале CVSS). Уязвимость представляет собой дефект типа path traversal, приводящий к раскрытию информации.

Хотя поддержка модели D-Link DIR-859 уже прекращена, и производитель больше не выпускает обновлений, разработчики D-Link все же обнародовали соответствующий бюллетень безопасности.

В нем объясняется, что баг связан с файлом fatlady.php, затрагивает все версии прошивки и позволяет злоумышленникам похищать данные сессии, повышать привилегии и захватывать полный контроль над роутером через панель администратора.


💙Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
👍72🤔1
🥷 Как заDDoSить целую страну

Хакер из Британии, положивший интернет всей Либерии, отправился в тюрьму.

Даниэль Кэй признался, что напал на африканскую телефонную компанию — непреднамеренно положив интернет Либерии — в 2016 году.


Кэй — хакер-самоучка, родом из города Эгхам в Суррей, начал рекламировать свои услуги в даркнете, предлагая заказчикам выявлять и уничтожать их бизнес-соперников.

🔨 Какие обвинения признал Даниэль Кэй:

Создание ботнета Mirai#14 для использования;
Проведение кибератак на Lonestar в Либерии;
Владение преступной собственностью.

↘️ Habr.com

💙Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11🔥53
Please open Telegram to view this post
VIEW IN TELEGRAM
👍83🤯1
This media is not supported in your browser
VIEW IN TELEGRAM
“Active Directory: пентест инфраструктуры - 2024". Успейте записаться на курс до 4 июля!

Это последний поток курса, который ведут его авторы: HackerRalf (Михаил Порываев) и BlackRabbit (Павел Никитин), 5-кратные победители the Standoff

Содержание курса:
- Архитектура AD и ее базис
- Компоненты AD Kerberos, Microsoft SQL Server и центр сертификации — как их взломать?
- Харденинг в AD, добыча критичной информации, развитие по инфраструктуре
- Как закрепиться внутри? Техники и эксплоиты

На 100% прикладной курс:
практическая лаборатория AD содержит 16 виртуальных машин, позволяя участникам отточить свои навыки на практике в 100+ рабочих тасках

🏆 Трудоустройство для лучших выпускников
🏆 Сертификат / удостоверение о повышении квалификации 

Пишите нам @Codeby_Academy
или звоните +74994441750

Подробнее о курсе
👍2🔥1
🤖 Машинное обучение для кибербезопасности

Кураторский список удивительно потрясающих инструментов и ресурсов, связанных с использованием машинного обучения для кибербезопасности.

📖 Содержание

Наборы данных
Документы
Книги
Беседы
Обучающие материалы
Курсы
Разное

🖥 GitHub

💙Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
👍84🔥2
🛡 150+ хакерских поисковых систем и инструментов

Пост состоит из 8 объемных разделов:

метапоисковики и поисковые комбайны;
инструменты для работы с дорками;
поиск по электронной почте и логинам;
поиск по номерам телефонов;
поиск в сети TOR;
поиск по интернету вещей, IP, доменам и поддоменам;
поиск данных об уязвимостях и индикаторов компрометации;
поиск по исходному коду.

В этом списке собраны инструменты, которые члены нашей команды используют в работе. И все же, эта подборка пригодится не только пентестерам, но и разработчикам, журналистам, HR, маркетологам и всем, кто много ищет в интернете.


↘️ Habr.com

💙Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
👍113🔥2