#OSINT Умение пользоваться инструментами OSINT полезно в любой ситуации: и ТОПА к важным переговорам подготовить, собрав дополнительное "досье" о второй стороне переговоров, и инсайдера, который сливает информацию, найти. 16 февраля в 12:00 МСК присоединяйтесь к вебинару КодИБ с участием специалистов T.Hunter.
🔳 Регистрация
@tomhunter
🔳 Регистрация
@tomhunter
#news Offensive Security выпустила Kali Linux 2022.1, первую версию 2022 года, с улучшенными функциями доступности, визуальным обновлением, широкой совместимостью с SSH и, конечно же, новыми игрушками:
▪️dnsx — многоцелевой инструментарий DNS, позволяющий выполнять несколько DNS-запросов .
▪️email2phonenumber — инструмент OSINT для получения номера телефона цели по электронной почте
▪️naabu — быстрый сканер портов с упором на надежность и простоту
▪️nuclei — Целевое сканирование на основе шаблонов
▪️PoshC2 — фреймворк C2, поддерживающий прокси, с пост-эксплуатацией и боковым перемещением
▪️proxify — инструмент для захвата, манипулирования и воспроизведения трафика HTTP/HTTPS
@tomhunter
▪️dnsx — многоцелевой инструментарий DNS, позволяющий выполнять несколько DNS-запросов .
▪️email2phonenumber — инструмент OSINT для получения номера телефона цели по электронной почте
▪️naabu — быстрый сканер портов с упором на надежность и простоту
▪️nuclei — Целевое сканирование на основе шаблонов
▪️PoshC2 — фреймворк C2, поддерживающий прокси, с пост-эксплуатацией и боковым перемещением
▪️proxify — инструмент для захвата, манипулирования и воспроизведения трафика HTTP/HTTPS
@tomhunter
#news Продолжаем о распознавании лиц — на сей раз о печально известной технологии Clearview AI. Печально известной, потому что её испробовало для полиции несколько мировых государств, не сообщая об этом гражданам.
CEO Clearview AI заявил, что Airbnb, Lyft и Uber интересовались применением у себя их технологии, хоть и не планируют это делать в ближайшее время. Все три компании от таких намерений и планов наотрез открестились в СМИ.
Фиксируем это, чтобы позже посмотреть, кто же тут прав: шпионская компания с грязным маркетингом, претендующая на пост следующей NSO Group, или корпорации, у которых слова почти всегда расходятся с действиями. Я предпочту не выбирать вообще.
@tomhunter
CEO Clearview AI заявил, что Airbnb, Lyft и Uber интересовались применением у себя их технологии, хоть и не планируют это делать в ближайшее время. Все три компании от таких намерений и планов наотрез открестились в СМИ.
Фиксируем это, чтобы позже посмотреть, кто же тут прав: шпионская компания с грязным маркетингом, претендующая на пост следующей NSO Group, или корпорации, у которых слова почти всегда расходятся с действиями. Я предпочту не выбирать вообще.
@tomhunter
#news Если пользуетесь Хромом, самое время срочно обновиться. Новый патч устраняет активно эксплуатируемую серьёзную уязвимость, грозящую вагоном и маленькой тележкой разнообразных проблем.
Речь о CVE-2022-0609, UAF-уязвимости в компоненте Animation Хрома. Из потенциальных неприятностей, например, выполнение произвольного кода на уязвимых системах и повреждение данных. Защищённая версия — 98.0.4758.102.
Уязвимость активно эксплойтят, так что обновиться через хромовскую менюшку лучше всего вот прямо сейчас.
@tomhunter
Речь о CVE-2022-0609, UAF-уязвимости в компоненте Animation Хрома. Из потенциальных неприятностей, например, выполнение произвольного кода на уязвимых системах и повреждение данных. Защищённая версия — 98.0.4758.102.
Уязвимость активно эксплойтят, так что обновиться через хромовскую менюшку лучше всего вот прямо сейчас.
@tomhunter
#news Американский сервис по отслеживанию криптовалют Chainalysis решил окончательно забить болт на возможность развития своего бизнеса в нашей стране и полил Россию грязью, заодно смешав Владимира Путина с хакерами и высказав бредовое мнение о том, что именно Россия получила 3/4 всех доходов от работы программ-вымогателей (локеров). К их сведению, в 2021 году с применением локеров было атаковано почти 16000 российских компаний.
@tomhunter
@tomhunter
#news Ничто не ново под инфобезной луной: пару месяцев назад рассказывал про уязвимости в Apache Airflow, HTTP Server и Log4j. А теперь вот критическую RCE-багу нашли в Apache Cassandra, популярной NoSQL СУБД.
Хорошая новость: уязвима только нестандартная конфигурация, которая официально не рекомендуется. Плохая новость: найти сервера с такой конфигурацией легче лёгкого, а эксплойнуть уязвимость ещё проще.
Патчи уже есть. С версии 3.0.х нужно обновиться до 3.0.26, с 3.11.х — до 3.11.12, а с 4.0.х — до 4.0.2. Если обновиться не можете, загляните в гайд по ссылке выше: авторы предлагают несколько вариантов защиты.
@tomhunter
Хорошая новость: уязвима только нестандартная конфигурация, которая официально не рекомендуется. Плохая новость: найти сервера с такой конфигурацией легче лёгкого, а эксплойнуть уязвимость ещё проще.
Патчи уже есть. С версии 3.0.х нужно обновиться до 3.0.26, с 3.11.х — до 3.11.12, а с 4.0.х — до 4.0.2. Если обновиться не можете, загляните в гайд по ссылке выше: авторы предлагают несколько вариантов защиты.
@tomhunter
#news На дворе Большая отставка — люди массово уходят с работы в поиске лучших возможностей. Увы, всё чаще вместо этих возможностей они попадают в руки мошенников, которые рады сыграть на рвении активно ищущих работу людей.
В LinkedIn’е сейчас активно идёт фишинговая кампания. На почты людей, ищущих работу, приходят письма, очень похожие на настоящие линкединовские — «ваш профиль посмотрело полтора человека», «вы попали в столько-то поисков за эту неделю» и прочие в том же духе, которыми сервис так любит спамить. Письма, справедливости ради, очень правдоподобные, даже отписка в футере есть.
Конечно, любая ссылка из письма ведёт на фейковый сайт с формой входа, которая вытягивает из пользователя данные его профиля.
В июне я писал о маштабной скрейпинговой атаке, затронувшей более 90% (700 млн) пользователей. В те датасеты, вытянутые по публичному API соцсети, попали в том числе номера телефонов, почты и профессии.
@tomhunter
В LinkedIn’е сейчас активно идёт фишинговая кампания. На почты людей, ищущих работу, приходят письма, очень похожие на настоящие линкединовские — «ваш профиль посмотрело полтора человека», «вы попали в столько-то поисков за эту неделю» и прочие в том же духе, которыми сервис так любит спамить. Письма, справедливости ради, очень правдоподобные, даже отписка в футере есть.
Конечно, любая ссылка из письма ведёт на фейковый сайт с формой входа, которая вытягивает из пользователя данные его профиля.
В июне я писал о маштабной скрейпинговой атаке, затронувшей более 90% (700 млн) пользователей. В те датасеты, вытянутые по публичному API соцсети, попали в том числе номера телефонов, почты и профессии.
@tomhunter
#news Взломали Element Vape, крупный онлайн-магазин электронных сигарет. Кажется, это всё те же Magecart, о которых я писал несколько месяцев назад.
На сайте установили скиммер, ворующий данные карточек покупателей. Небольшой обфусцированный скрипт подтягивает со стороннего сайта файл со зловредным кодом скиммера:
Курение убивает. И, что ещё страшнее, может лишить вас ценных данных.
@tomhunter
На сайте установили скиммер, ворующий данные карточек покупателей. Небольшой обфусцированный скрипт подтягивает со стороннего сайта файл со зловредным кодом скиммера:
//weicowire[.]com/js/jquery/frontend.js. Сколько зловред там уже стоит, неизвестно, но меньше пары недель — в начале февраля его ещё не было. Курение убивает. И, что ещё страшнее, может лишить вас ценных данных.
@tomhunter
#news В очень популярном WordPress-плагине UpdraftPlus — его используют 3 миллиона сайтов — была критическая уязвимость, позволявшая вытянуть с сайта бэкапы базы данных.
Такие бэкапы в том числе содержат логины и пароли, включая администраторские.
Уязвимость устранили в версиях 1.22.3 и 2.22.3 (вторая для премиум-пользователей). Как только разработчик выпустил обновление, WordPress сам накатил патч на все затронутые сайты, без оглядки на администраторские настройки.
Даже не припоминаю, когда ещё такое было.
@tomhunter
Такие бэкапы в том числе содержат логины и пароли, включая администраторские.
Уязвимость устранили в версиях 1.22.3 и 2.22.3 (вторая для премиум-пользователей). Как только разработчик выпустил обновление, WordPress сам накатил патч на все затронутые сайты, без оглядки на администраторские настройки.
Даже не припоминаю, когда ещё такое было.
@tomhunter
🤡1
#news Версии Chrome, Edge и Firefox скоро достигнут трёхзначного числа. Переход на версию 100 в ближайшие недели способен привести к ошибкам или проблемам совместимости на некоторых веб-сайтах, которые не готовы читать трёхзначные строки пользовательского агента.
@tomhunter
@tomhunter
#OSINT В помощь безопаснику. Полезные ресурсы для проверки персонала в разных странах.
🇷🇺 Россия
🇧🇾 Беларусь
🇺🇦 Украина
🇰🇿 Казахстан
🇰🇬 Киргизия
🇵🇱 Польша
Бонус:
🧑🏼💻 Тестирование сотрудников
@tomhunter - не забудь подписаться на канал!
🇷🇺 Россия
🇧🇾 Беларусь
🇺🇦 Украина
🇰🇿 Казахстан
🇰🇬 Киргизия
🇵🇱 Польша
Бонус:
🧑🏼💻 Тестирование сотрудников
@tomhunter - не забудь подписаться на канал!
#news 🤔 У меня тут две противоречивые новости...
1⃣ Центробанк подготовил законопроект о запрете частной криптовалюты в России. За организацию выпуска или оборота криптовалют в России и за прием платежей в криптовалюте ЦБ предлагает штрафовать физлиц на 300-500 тыс. рублей, а юрлиц на 0,7-1 млн рублей.
2⃣ Параллельно, министр финансов России Антон Силуанов заявил, что ведомство хочет разрешить обмен криптовалюты на рубли, как с иностранной валютой. Также Минфин обсуждает налогообложение криптоактивов и легализацию майнинга.
Короче... и хочется и колется 😜
@tomhunter
1⃣ Центробанк подготовил законопроект о запрете частной криптовалюты в России. За организацию выпуска или оборота криптовалют в России и за прием платежей в криптовалюте ЦБ предлагает штрафовать физлиц на 300-500 тыс. рублей, а юрлиц на 0,7-1 млн рублей.
2⃣ Параллельно, министр финансов России Антон Силуанов заявил, что ведомство хочет разрешить обмен криптовалюты на рубли, как с иностранной валютой. Также Минфин обсуждает налогообложение криптоактивов и легализацию майнинга.
Короче... и хочется и колется 😜
@tomhunter
#news Агентство США по кибербезопасности (CISA) опубликовало список бесплатных сервисов и инструментов кибербезопасности, которые помогут организациям расширить свои возможности безопасности и лучше защититься от кибератак. Список включает 97 инструментов и сервисов из пространства с открытым исходным кодом, а также из репозитория CISA и различных организаций, имеющих отношение к сектору кибербезопасности: Microsoft, Google, VMware, IBM, Mandiant, Cisco, Secureworks, Cloudflare, Center for Internet Security, CrowdStrike. , Tenable, AT&T Cybersecurity, Kali Linux Project, Splunk, SANS и Palo Alto Networks.
@tomhunter
@tomhunter
#news Специалисты T.Hunter выступят с докладом на ежегодной конференции IPFORUM 2022, которая пройдет в Санкт-Петербурге 1 марта. Говорить будем о проведении расследований технологических преступлений. Зарегистрироваться на мероприятие можно бесплатно по ссылке.
@tomhunter
@tomhunter
#OSINT #IP Сложно бывает точно определить геолокацию IP-адреса. Вот пример для 45.142.38.20, когда разные сервисы показывают нам четыре города, находящихся в разных частях света. Повысить точность обнаружения IP на местности можно:
1️⃣ Трассировка. В Windows для этого есть tracert, а для Linux и macOS можно запустить инструмент traceroute. Из онлайн-ресурсов можно воспользоваться wservice или spys. Если мы хотим узнать, где находится IP-адрес, мы должны обратить внимание на последний или предпоследний «переход».
2️⃣ Пингование. Пинг — это инструмент, который отправляет запрос на сервер с просьбой немедленно отправить ответ. Есть два очень полезных онлайн-инструмента, которые могут помочь нам в этом. Первый называется keycdn, а второй — ping. Оба сайта отправляют ping из нескольких мест, что может помочь нам узнать, какое географическое местоположение отвечает быстрее.
ℹ️ Больше источников для исследования IP-адресов - переходите по ссылке.
@tomhunter ««« не забывайте подписываться!
1️⃣ Трассировка. В Windows для этого есть tracert, а для Linux и macOS можно запустить инструмент traceroute. Из онлайн-ресурсов можно воспользоваться wservice или spys. Если мы хотим узнать, где находится IP-адрес, мы должны обратить внимание на последний или предпоследний «переход».
2️⃣ Пингование. Пинг — это инструмент, который отправляет запрос на сервер с просьбой немедленно отправить ответ. Есть два очень полезных онлайн-инструмента, которые могут помочь нам в этом. Первый называется keycdn, а второй — ping. Оба сайта отправляют ping из нескольких мест, что может помочь нам узнать, какое географическое местоположение отвечает быстрее.
ℹ️ Больше источников для исследования IP-адресов - переходите по ссылке.
@tomhunter ««« не забывайте подписываться!
🔥1
T.Hunter
#OSINT Умение пользоваться инструментами OSINT полезно в любой ситуации: и ТОПА к важным переговорам подготовить, собрав дополнительное "досье" о второй стороне переговоров, и инсайдера, который сливает информацию, найти. 16 февраля в 12:00 МСК присоединяйтесь…
YouTube
10 инструментов OSINT | Безопасная среда
Умение пользоваться инструментами OSINT полезно в любой ситуации: и ТОПа к важным переговорам подготовить, собрав дополнительное "досье" о второй стороне переговоров, и инсайдера, который сливает информацию, найти.
Обсудим с гостями нашего ток-шоу Код ИБ…
Обсудим с гостями нашего ток-шоу Код ИБ…
#news За минувшие выходные началась масштабная фишинговая атака на клиентов банка Monzo — это примерно как Тинькофф, только для британцев.
Люди получают смски, предлагающие перейти на скамерский сайт и подвердить свой аккаунт, отменить «перевыпуск карты» и так далее.
Сайты предлагают пользователю фейковую форму входа в почту (с паролем), а затем требуют личные данные, включая номер телефона и PIN от банка. Со всем этим мошенник может запросто привязать все счета жертвы к своему номеру телефона, подтвердив перенос с помощью украденной почты.
Такой вот весёлый да молодёжный финтех. Интересно, откуда скамеры изначально взяли номера, на которые делали рассылку?
@tomhunter
Люди получают смски, предлагающие перейти на скамерский сайт и подвердить свой аккаунт, отменить «перевыпуск карты» и так далее.
Сайты предлагают пользователю фейковую форму входа в почту (с паролем), а затем требуют личные данные, включая номер телефона и PIN от банка. Со всем этим мошенник может запросто привязать все счета жертвы к своему номеру телефона, подтвердив перенос с помощью украденной почты.
Такой вот весёлый да молодёжный финтех. Интересно, откуда скамеры изначально взяли номера, на которые делали рассылку?
@tomhunter
#news Отключение интернета в конкретной стране или городе — не вымышленная угроза, а вполне реализуемая возможность. Полный шатдаун предполагает полное отключение интернета, в том числе мобильной сети. Что делать, чтобы неожиданно не потерять контакт с близкими?
ℹ️ Заранее купите Android-смартфон (iOS не поддерживает функциональность прямой WiFi-коммуникации через пиринговые мессенджеры, поэтому будет почти бесполезен - исключение мессенджер berty), скачайте и установите весь нужный софт:
▪️Софт для обхода сервисных ограничений на случай частичного шатдауна (Psiphon, CoolReader, NewPipe, AIMP и др.)
▪️Пиринговые мессенджеры для коммуникации в случае полного отключения интернета (Firechat, Bridgefy, Serval Mesh, Signal Offline Messenger, Briar). Заранее изучите, что такое MESH-сети. Возможно, придется их настраивать.
@tomhunter
ℹ️ Заранее купите Android-смартфон (iOS не поддерживает функциональность прямой WiFi-коммуникации через пиринговые мессенджеры, поэтому будет почти бесполезен - исключение мессенджер berty), скачайте и установите весь нужный софт:
▪️Софт для обхода сервисных ограничений на случай частичного шатдауна (Psiphon, CoolReader, NewPipe, AIMP и др.)
▪️Пиринговые мессенджеры для коммуникации в случае полного отключения интернета (Firechat, Bridgefy, Serval Mesh, Signal Offline Messenger, Briar). Заранее изучите, что такое MESH-сети. Возможно, придется их настраивать.
@tomhunter
🔥1🤔1
#news Новая малварь под Андроид, ворующая данные карт, заразила устройства более 50000 юзеров через Гуглплей.
В малвари обнаружили код, схожий с известным банковским трояном Alien, и окрестили Xenomorph'ом. Либо имеем дело с наследником первого, либо к обоим приложил руку один и тот же ушлый создатель.
Малварь, привычно поданная под видом улучшающего производительность приложения, вместе с файловым мусором сметает и данные пользователя. Чтобы обойти защиту Гуглплея, Ксеноморф вводит вредоносный код в устройство юзера уже после установки и запроса прав. Последние он затем нещадно абьюзит до достижения желаемого эффекта, включая оверлей-атаки и перехват уведомлений и смс.
Исследователи считают, что Xenomorph ещё не вымахал во взрослую особь и не доставляет больших проблем. Но со временем наш малыш может отъесться на улучшениях кода и щемить в груди юзеров не хуже прочих банковских троянов под Андроид. Пожелаем ему встретить свою Рипли!
@tomhunter
В малвари обнаружили код, схожий с известным банковским трояном Alien, и окрестили Xenomorph'ом. Либо имеем дело с наследником первого, либо к обоим приложил руку один и тот же ушлый создатель.
Малварь, привычно поданная под видом улучшающего производительность приложения, вместе с файловым мусором сметает и данные пользователя. Чтобы обойти защиту Гуглплея, Ксеноморф вводит вредоносный код в устройство юзера уже после установки и запроса прав. Последние он затем нещадно абьюзит до достижения желаемого эффекта, включая оверлей-атаки и перехват уведомлений и смс.
Исследователи считают, что Xenomorph ещё не вымахал во взрослую особь и не доставляет больших проблем. Но со временем наш малыш может отъесться на улучшениях кода и щемить в груди юзеров не хуже прочих банковских троянов под Андроид. Пожелаем ему встретить свою Рипли!
@tomhunter
This media is not supported in your browser
VIEW IN TELEGRAM
#news Новый метод фишинга позволяет злоумышленникам обходить многофакторную аутентификацию (MFA), тайно заставляя жертв входить в свои учетные записи непосредственно на серверах, контролируемых злоумышленниками, с помощью системы совместного использования экрана VNC.
@tomhunter
@tomhunter
🔥5
#news Удаленка VS. информационная безопасность в исследовании HP Wolf Security. ...91% опрошенных заявили, что они чувствовали «принуждение» к нарушению безопасности из-за необходимости обеспечения непрерывности бизнеса во время пандемии COVID-19. 76% респондентов заявили, что безопасность отошла на второй план, и, кроме того, 83% считают, что работа на дому создала «бомбу замедленного действия» для инцидентов, связанных с корпоративной безопасностью...
@tomhunter
@tomhunter