Media is too big
VIEW IN TELEGRAM
Ноутбукам и смартфонам мы доверили самое ценное, что у нас есть — информацию.
Хакеры, пользуясь этим, подлавливают нас в почте, в адресной строке браузера, в магазине приложений и на пути к банкомату.
Они создают фейковые мессенджеры, неотличимые от оригинала, собирают биометрию, чтобы подтверждать покупки, и строят из тысяч устройств личную армию зомби.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14❤3🔥2
Опенсорсная малварь Rafel RAT для Android используется злоумышленниками для атак на устаревшие устройства, предупреждают исследователи компании Check Point.
В некоторых случаях хакеры пытаются блокировать устройства с помощью вымогательского модуля и требуют оплаты выкупа через Telegram.
По данным аналитиков, Rafel RAT уже применяется как минимум в 120 вредоносных кампаниях во многих странах мира (большинство пострадавших находятся в США и Индонезии, но и Россию эти атаки тоже затронули).
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🔥2
Flipper Zero — проект карманного мультитула на основе Raspberry Pi Zero для пентеста IoT и беспроводных систем контроля доступа, который я разрабатываю с друзьями. А еще это тамагочи, в котором живет кибер-дельфин.
125 kHz RFID — читать/записывать и эмулировать низкочастотные карты.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍28❤7🤯4🥰2🤔1
This media is not supported in your browser
VIEW IN TELEGRAM
Поиск аккаунтов в социальных сетях по имени пользователя, электронной почте или телефону в социальных сетях.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11❤3🔥2
Группа исследователей из Грацкого технологического университета раскрыла подробности новой side-channel атаки SnailLoad, которая позволяет удаленному злоумышленнику узнать, какие сайты и контент просматривает пользователь, не имея прямого доступа к его трафику.
«Основная угроза заключается в том, что любой TCP-сервер может незаметно отследить latency любых клиентов, подключающихся к нему»
— объясняют эксперты.
— Для проведения атаки SnailLoad злоумышленник проводит серию измерений задержки (latency) для различных роликов на YouTube и сайтов, которые просматривает жертва.
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯11👍5❤4
В этом курсе:
Please open Telegram to view this post
VIEW IN TELEGRAM
❤10👍4🔥4
Набор инструментов от мировых профессионалов в области OSINT, которые помогут в ваших поисках информации, связанных с транспортом.
Если вы решили заняться автостопом, авиастопом или хотите поймать попутный грузовой корабль, то эти сервисы для вас.
Если вам срочно понадобилось отследить самолет Илона Маска или просто послушать переговоры диспетчеров, то тоже найдете тут много полезного.
Содержание:
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8❤2🔥1
Проект OSINT, основная идея которого заключается в сборе всех возможных комбинаций поиска Google dorks и поиске информации о конкретном веб-сайте, используя 45 типов Google Dorks.
Инструмент может находить:
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14❤2
Очень обширный курс по хакингу, включающий в себя 136 видео.
Подойдет для начинающих в этой сфере. Очень полезный курс.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍25❤3🔥3🤔2
P2P-ботнет P2PInfect возобновил активность и теперь разворачивает вымогательский модуль и криптовалютный майнер на атакованных серверах Redis.
— Неясно, сдается ли P2PInfect в аренду нескольким хак-группам или же управляется единой командой злоумышленников.
Впервые P2PInfect был замечен летом 2023 года экспертами Palo Alto Networks Unit 42. Вредонос был нацелен на серверы Redis, которые уязвимы перед проблемой CVE-2022-0543, что позволяет осуществить побег из песочницы, а также выполнить произвольный код.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🔥2❤1
Please open Telegram to view this post
VIEW IN TELEGRAM
👍30🔥8🤯5🥰4
Защищаться от киберугроз, выстраивая целую инфраструктуру из всевозможных средств защиты, хорошо и нужно, но никогда не стоит забывать о разведке.
Разведка важна и нужна, чтобы быть готовыми и собирать данные, которые собирают злоумышленники о вас и вашей инфраструктуре.
— В статье разберем, как создать направление киберразведки(OSINT) в компании.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10❤7🔥4
Размер: 1.1GB
Продолжительность: 17часов
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10🔥3❤1
Media is too big
VIEW IN TELEGRAM
Чтобы определить местоположение пользователя (телефона, как вам угодно), можно использовать несколько способов:
по IP. Наименее точный. Собственно это самый большой минус.
Способ совершенно не привязан к какой либо стране.
Репозиторий на github под названием TrackUrl демонстративно показывает всю суть нахождения человека по его АРІ. Создается специальная ссылка, которую если открыть появляется приблизительное местоположение с точностью до 50 метров.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍19❤3🔥1
— Инструмент, который заставляет любое TCP-соединение, созданное любым приложением, следовать через прокси-сервер, такой как TOR или любой другой прокси-сервер SOCKS4, SOCKS5 или HTTP(S).
Поддерживаемые типы аутентификации: "user/pass" для SOCKS4/5, "basic" для HTTP.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8❤2🤯2🔥1
Злоумышленники используют критическую уязвимость, затрагивающую Wi-Fi роутеры D-Link DIR-859, для сбора с уязвимых устройств учетных данных, включая пароли.
— Исходно эта проблема была раскрыта в январе 2024 года и в настоящее время отслеживается как CVE-2024-0769 (9,8 балла по шкале CVSS). Уязвимость представляет собой дефект типа path traversal, приводящий к раскрытию информации.
Хотя поддержка модели D-Link DIR-859 уже прекращена, и производитель больше не выпускает обновлений, разработчики D-Link все же обнародовали соответствующий бюллетень безопасности.
В нем объясняется, что баг связан с файлом fatlady.php, затрагивает все версии прошивки и позволяет злоумышленникам похищать данные сессии, повышать привилегии и захватывать полный контроль над роутером через панель администратора.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7❤2🤔1
Хакер из Британии, положивший интернет всей Либерии, отправился в тюрьму.
Даниэль Кэй признался, что напал на африканскую телефонную компанию — непреднамеренно положив интернет Либерии — в 2016 году.
Кэй — хакер-самоучка, родом из города Эгхам в Суррей, начал рекламировать свои услуги в даркнете, предлагая заказчикам выявлять и уничтожать их бизнес-соперников.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11🔥5❤3
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8❤3🤯1
This media is not supported in your browser
VIEW IN TELEGRAM
“Active Directory: пентест инфраструктуры - 2024". Успейте записаться на курс до 4 июля!
Это последний поток курса, который ведут его авторы: HackerRalf (Михаил Порываев) и BlackRabbit (Павел Никитин), 5-кратные победители the Standoff
Содержание курса:
- Архитектура AD и ее базис
- Компоненты AD Kerberos, Microsoft SQL Server и центр сертификации — как их взломать?
- Харденинг в AD, добыча критичной информации, развитие по инфраструктуре
- Как закрепиться внутри? Техники и эксплоиты
На 100% прикладной курс:
практическая лаборатория AD содержит 16 виртуальных машин, позволяя участникам отточить свои навыки на практике в 100+ рабочих тасках
🏆 Трудоустройство для лучших выпускников
🏆 Сертификат / удостоверение о повышении квалификации
Пишите нам @Codeby_Academy
или звоните +74994441750
Подробнее о курсе
Это последний поток курса, который ведут его авторы: HackerRalf (Михаил Порываев) и BlackRabbit (Павел Никитин), 5-кратные победители the Standoff
Содержание курса:
- Архитектура AD и ее базис
- Компоненты AD Kerberos, Microsoft SQL Server и центр сертификации — как их взломать?
- Харденинг в AD, добыча критичной информации, развитие по инфраструктуре
- Как закрепиться внутри? Техники и эксплоиты
На 100% прикладной курс:
практическая лаборатория AD содержит 16 виртуальных машин, позволяя участникам отточить свои навыки на практике в 100+ рабочих тасках
🏆 Трудоустройство для лучших выпускников
🏆 Сертификат / удостоверение о повышении квалификации
Пишите нам @Codeby_Academy
или звоните +74994441750
Подробнее о курсе
👍2🔥1
Кураторский список удивительно потрясающих инструментов и ресурсов, связанных с использованием машинного обучения для кибербезопасности.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8❤4🔥2
Пост состоит из 8 объемных разделов:
В этом списке собраны инструменты, которые члены нашей команды используют в работе. И все же, эта подборка пригодится не только пентестерам, но и разработчикам, журналистам, HR, маркетологам и всем, кто много ищет в интернете.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11❤3🔥2