Текстовая версия здесь: http://hacker-basement.ru/2019/05/11/evil-twin-atack-instruction-mitmap/
Крутое оформление Linux в стиле MacOS
Текстовая версия здесь:
http://hacker-basement.ru/2019/05/13/format-linux-in-macos-style/
Текстовая версия здесь:
http://hacker-basement.ru/2019/05/13/format-linux-in-macos-style/
YouTube
Крутое оформление Linux в стиле MacOS
https://t.me/Pulsechanel - канал Telegram, только там дополнительные и эксклюзивные материалы, а также условия задач по OSINT.
https://hacker-basement.com - наш сайт. Можно почитать статьи, посмотреть текстовые материалы к видео.
Операционная система…
https://hacker-basement.com - наш сайт. Можно почитать статьи, посмотреть текстовые материалы к видео.
Операционная система…
Kali Linux. Обзор и настройка
Текстовая версия здесь:
http://hacker-basement.ru/2019/05/19/overview-kali-linux/
Текстовая версия здесь:
http://hacker-basement.ru/2019/05/19/overview-kali-linux/
YouTube
Kali Linux. Обзор и настройка
https://t.me/Pulsechanel - канал Telegram, только там дополнительные и эксклюзивные материалы, а также условия задач по OSINT.
https://hacker-basement.com - наш сайт. Можно почитать статьи, посмотреть текстовые материалы к видео.
Текстовая версия здесь…
https://hacker-basement.com - наш сайт. Можно почитать статьи, посмотреть текстовые материалы к видео.
Текстовая версия здесь…
Как создать личное бесплатное облако. Настройка Syncthing
Текстовая версия здесь: http://hacker-basement.ru/2019/05/26/private-cloud-syncthing/
Текстовая версия здесь: http://hacker-basement.ru/2019/05/26/private-cloud-syncthing/
YouTube
Как создать личное бесплатное облако. Настройка Syncthing
https://t.me/Pulsechanel - канал Telegram, только там дополнительные и эксклюзивные материалы, а также условия задач по OSINT.
https://hacker-basement.com - наш сайт. Можно почитать статьи, посмотреть текстовые материалы к видео.
Текстовая версия здесь…
https://hacker-basement.com - наш сайт. Можно почитать статьи, посмотреть текстовые материалы к видео.
Текстовая версия здесь…
Уязвимость в браузе DuckDuckGo для Android
Разработчики браузера DuckDuckGo позиционируют свой продукт как максимально защищённый и анонимный. Но тут неожиданно выяснилось, что версия для Android уязвима к подмене URL адреса сайта.
Вот такой простенький скрипт:
<script>
function fakefuntion()
{
location = "https://duckduckgo.com/"
}
setInterval("fakefuntion()", 10);
</script>
вставленный в код страницы, позволяет выдать её за официальную страницу https://duckduckgo.com/. Обнаружил уязвимость Дхирадж Мишра и опубликовал на GitHub: https://gist.github.com/RootUp
Разработчики факт наличия уязвимости признали и уже занесли денег за её обнаружение.
Разработчики браузера DuckDuckGo позиционируют свой продукт как максимально защищённый и анонимный. Но тут неожиданно выяснилось, что версия для Android уязвима к подмене URL адреса сайта.
Вот такой простенький скрипт:
<script>
function fakefuntion()
{
location = "https://duckduckgo.com/"
}
setInterval("fakefuntion()", 10);
</script>
вставленный в код страницы, позволяет выдать её за официальную страницу https://duckduckgo.com/. Обнаружил уязвимость Дхирадж Мишра и опубликовал на GitHub: https://gist.github.com/RootUp
Разработчики факт наличия уязвимости признали и уже занесли денег за её обнаружение.
Как проверить безопасность системы в Linux
Текстовая версия здесь - http://hacker-basement.ru/2019/06/02/security-audit-linux/
Текстовая версия здесь - http://hacker-basement.ru/2019/06/02/security-audit-linux/
YouTube
Как проверить безопасность системы в Linux
https://t.me/Pulsechanel - канал Telegram, только там дополнительные и эксклюзивные материалы, а также условия задач по OSINT.
https://hacker-basement.com - наш сайт. Можно почитать статьи, посмотреть текстовые материалы к видео.
Текстовая версия здесь…
https://hacker-basement.com - наш сайт. Можно почитать статьи, посмотреть текстовые материалы к видео.
Текстовая версия здесь…
И снова уязвимость в Firefox
Пару дней назад разработчики браузера в экстренном порядке выпустили обновление 67.0.3, чтобы устранить уязвимость нулевого дня CVE-2019-11707, уже используемую в целевых атаках. Как оказалось, одной из мишеней злоумышленников являлась криптовалютная биржа Coinbase.
Специалисты по ИБ веб-сервиса вовремя отследили и заблокировали попытку использования новой уязвимости в Firefox. Последующий анализ показал, что на самом деле авторы атаки собирались применить сразу два эксплойта 0-day с целью установки вредоносного ПО на компьютеры сотрудников Coinbase. По словам исследователей, текущая кампания затронула также другие организации, работающие с криптовалютой. Представляя в Твиттере результаты расследования, Coinbase призвала заинтересованные стороны активнее обмениваться информацией, чтобы сообща дать достойный отпор злоумышленникам.
Вторая атакуемая уязвимость в Firefox была определена как «побег из песочницы» и получила идентификатор CVE-2019-11708. Согласно бюллетеню Mozilla, ее причиной является неадекватная проверка параметров, передаваемых в сообщениях Prompt:Open, которыми обмениваются сыновний и родительский процессы. Из-за этого последний (он запускается вне песочницы) получает возможность открыть веб-контент, подлежащий обработке в песочнице.
В бюллетене также сказано, что в комбинации с другими уязвимостями подобная ошибка может привести к исполнению произвольного кода на машине пользователя. Степень опасности новой 0-day оценена как высокая. Пользователям браузера настоятельно рекомендуется удостовериться в том, что у них установлена новейшая сборка — 67.0.4 (открыть меню -> «Справка» -> «О Firefox»).
Пару дней назад разработчики браузера в экстренном порядке выпустили обновление 67.0.3, чтобы устранить уязвимость нулевого дня CVE-2019-11707, уже используемую в целевых атаках. Как оказалось, одной из мишеней злоумышленников являлась криптовалютная биржа Coinbase.
Специалисты по ИБ веб-сервиса вовремя отследили и заблокировали попытку использования новой уязвимости в Firefox. Последующий анализ показал, что на самом деле авторы атаки собирались применить сразу два эксплойта 0-day с целью установки вредоносного ПО на компьютеры сотрудников Coinbase. По словам исследователей, текущая кампания затронула также другие организации, работающие с криптовалютой. Представляя в Твиттере результаты расследования, Coinbase призвала заинтересованные стороны активнее обмениваться информацией, чтобы сообща дать достойный отпор злоумышленникам.
Вторая атакуемая уязвимость в Firefox была определена как «побег из песочницы» и получила идентификатор CVE-2019-11708. Согласно бюллетеню Mozilla, ее причиной является неадекватная проверка параметров, передаваемых в сообщениях Prompt:Open, которыми обмениваются сыновний и родительский процессы. Из-за этого последний (он запускается вне песочницы) получает возможность открыть веб-контент, подлежащий обработке в песочнице.
В бюллетене также сказано, что в комбинации с другими уязвимостями подобная ошибка может привести к исполнению произвольного кода на машине пользователя. Степень опасности новой 0-day оценена как высокая. Пользователям браузера настоятельно рекомендуется удостовериться в том, что у них установлена новейшая сборка — 67.0.4 (открыть меню -> «Справка» -> «О Firefox»).
Проблемное обновление Windows 10
Пользователи Windows 10 (версии 1809) столкнулсь с проблемой после выхода обновления KB4507469. После перезагрузки компьютера рабочий стол не запускается, а пользователи видят только чёрный экран. Если столкнёшся с такой проблемой паниковать не стоит, достатачно нажать Ctrl+Alt+Delete и система принудительно перезагрузится, после перезагрузки всё запустится как обычно. В Microsoft сообщили, что о баге им известно, пофиксят в ближайщее время.
Пользователи Windows 10 (версии 1809) столкнулсь с проблемой после выхода обновления KB4507469. После перезагрузки компьютера рабочий стол не запускается, а пользователи видят только чёрный экран. Если столкнёшся с такой проблемой паниковать не стоит, достатачно нажать Ctrl+Alt+Delete и система принудительно перезагрузится, после перезагрузки всё запустится как обычно. В Microsoft сообщили, что о баге им известно, пофиксят в ближайщее время.
Основы захвата и расшифровки трафика. Введение в Wireshark
Текстовая версия здесь - http://hacker-basement.ru/2019/07/14/bases-capture-and-decrypt-traffic/
Текстовая версия здесь - http://hacker-basement.ru/2019/07/14/bases-capture-and-decrypt-traffic/
YouTube
Основы захвата и расшифровки трафика. Введение в Wireshark
https://t.me/Pulsechanel - канал Telegram, только там дополнительные и эксклюзивные материалы, а также условия задач по OSINT.
https://hacker-basement.com - наш сайт. Можно почитать статьи, посмотреть текстовые материалы к видео.
Текстовая версия здесь…
https://hacker-basement.com - наш сайт. Можно почитать статьи, посмотреть текстовые материалы к видео.
Текстовая версия здесь…
На сайте, в раздел Литература добавил книгу "Практическое использование Vim". Наверняка среди вас есть те, кто его использует
http://hacker-basement.ru/literature/
http://hacker-basement.ru/literature/
#информация
Наткнулся на интересную аналитику проведенную компанией Device Lock. Они изучили базы слитых паролей, содержащие, в общей сложности более 4 миллиардов записей и составили топ наиболее популярных.
10-ть самых популярных паролей:
123456
123456789
qwerty
password
12345
qwerty123
1q2w3e
12345678
111111
1234567890
10-ть самых популярных паролей, содержащих только буквы:
qwerty
password
qwertyuiop
qwert
iloveyou
zxcvbnm
qazwsx
dragon
monkey
asdfgh
10-ть самых популярных паролей, содержащих буквы, цифры и спецсимволы:
)4ever
1qaz@WSX
P@ssw0rd
123456QQAqqa
p@ssw0rd (1)
wowecarts@123
1qaz!QAZ (3)
film@123
fu7u4a#$$$
stt2014
10-ть самых популярных кириллических паролей:
я
пароль
йцукен
любовь
привет
люблю
наташа
максим
андрей
солнышко
Ну что? Есть твои пароли?
Наткнулся на интересную аналитику проведенную компанией Device Lock. Они изучили базы слитых паролей, содержащие, в общей сложности более 4 миллиардов записей и составили топ наиболее популярных.
10-ть самых популярных паролей:
123456
123456789
qwerty
password
12345
qwerty123
1q2w3e
12345678
111111
1234567890
10-ть самых популярных паролей, содержащих только буквы:
qwerty
password
qwertyuiop
qwert
iloveyou
zxcvbnm
qazwsx
dragon
monkey
asdfgh
10-ть самых популярных паролей, содержащих буквы, цифры и спецсимволы:
)4ever
1qaz@WSX
P@ssw0rd
123456QQAqqa
p@ssw0rd (1)
wowecarts@123
1qaz!QAZ (3)
film@123
fu7u4a#$$$
stt2014
10-ть самых популярных кириллических паролей:
я
пароль
йцукен
любовь
привет
люблю
наташа
максим
андрей
солнышко
Ну что? Есть твои пароли?
#новости
Tor Project
Представители Tor Project сообщили, что Россия вышла на первое место в мире по активности использования браузера Tor, обойдя США и Иран. В первые месяцы 2019 года у Tor было не более 300 тысяч пользователей из РФ в сутки. Уже в апреле было зафиксировано резкое увеличение активности. За период с апреля по июль исторический максимум пользователей из России менялся пять раз. Рекордный показатель в 600 тысяч пользователей был достигнут 11 июля 2019 года. Очень интересен тот факт, что одновременно с этим возросло количество русскоязычных сайтов, теперь их больше чем на английском языке, а соответственно русский язык можно считать наиболее популярным в DarkNet.
Tor Project
Представители Tor Project сообщили, что Россия вышла на первое место в мире по активности использования браузера Tor, обойдя США и Иран. В первые месяцы 2019 года у Tor было не более 300 тысяч пользователей из РФ в сутки. Уже в апреле было зафиксировано резкое увеличение активности. За период с апреля по июль исторический максимум пользователей из России менялся пять раз. Рекордный показатель в 600 тысяч пользователей был достигнут 11 июля 2019 года. Очень интересен тот факт, что одновременно с этим возросло количество русскоязычных сайтов, теперь их больше чем на английском языке, а соответственно русский язык можно считать наиболее популярным в DarkNet.
#новости
Отключай Bluetooth на iPhone 📱
Товарищи из hexway смогли определить номер телефона пользователя iPhone c помощью AirDrop. На GitHub опубликован эксплойт позволяющий, в момент когда кто-то рядом пытается использовать AirDrop, перехватить хэш телефонного номера отправителя и восстановить из него номер. По словам hexway, если связаться с пользователем через iMessage, можно определить имя владельца телефона. Экспертам удалось узнать имя с помощью TrueCaller, а также обнаружить его в имени устройства.
Исследователи также рассказали и о проблеме, которая может возникнуть при использовании функции «Поделиться паролем Wi-Fi» на iPhone. Пользователю нужно выбрать сеть из списка, и устройство начнет отправлять запросы Bluetooth LE на другие iPhone, запрашивая у них пароль. Широкополосные запросы BLE содержат пользовательские данные, а именно хэш SHA256 номера телефона, AppleID и адрес электронной почты. По словам экспертов, отправляются только первые 3 байта хэшей, но этого достаточно, чтобы идентифицировать номер телефона.
Также hexway заявляют, что возникшая проблема не является уязвимостью, а скорее следствием функций, которые обеспечивают работу экосистемы Apple. Описанные методы работают в iOS 10.3.1 и выше, в том числе в бета-версиях iOS 13.
На данный момент единственный способ решения проблемы - отключение Bluetooth на телефоне.
Отключай Bluetooth на iPhone 📱
Товарищи из hexway смогли определить номер телефона пользователя iPhone c помощью AirDrop. На GitHub опубликован эксплойт позволяющий, в момент когда кто-то рядом пытается использовать AirDrop, перехватить хэш телефонного номера отправителя и восстановить из него номер. По словам hexway, если связаться с пользователем через iMessage, можно определить имя владельца телефона. Экспертам удалось узнать имя с помощью TrueCaller, а также обнаружить его в имени устройства.
Исследователи также рассказали и о проблеме, которая может возникнуть при использовании функции «Поделиться паролем Wi-Fi» на iPhone. Пользователю нужно выбрать сеть из списка, и устройство начнет отправлять запросы Bluetooth LE на другие iPhone, запрашивая у них пароль. Широкополосные запросы BLE содержат пользовательские данные, а именно хэш SHA256 номера телефона, AppleID и адрес электронной почты. По словам экспертов, отправляются только первые 3 байта хэшей, но этого достаточно, чтобы идентифицировать номер телефона.
Также hexway заявляют, что возникшая проблема не является уязвимостью, а скорее следствием функций, которые обеспечивают работу экосистемы Apple. Описанные методы работают в iOS 10.3.1 и выше, в том числе в бета-версиях iOS 13.
На данный момент единственный способ решения проблемы - отключение Bluetooth на телефоне.
Прячем файлы как Mr. Robot. Обзор VeraCrypt и DeepSound
Текстовая версия здесь - http://hacker-basement.ru/2019/07/28/hide-files-like-mr-robot-veracrypt-deepsound/
Текстовая версия здесь - http://hacker-basement.ru/2019/07/28/hide-files-like-mr-robot-veracrypt-deepsound/
YouTube
Прячем файлы как Mr. Robot. Обзор VeraCrypt и DeepSound
https://t.me/Pulsechanel - канал Telegram, только там дополнительные и эксклюзивные материалы, а также условия задач по OSINT.
https://hacker-basement.com - наш сайт. Можно почитать статьи, посмотреть текстовые материалы к видео.
Текстовая версия здесь…
https://hacker-basement.com - наш сайт. Можно почитать статьи, посмотреть текстовые материалы к видео.
Текстовая версия здесь…
#информация
Crowdstrike опубликовали отчёт в котором выделили пять основных современных киберугроз для мобильных девайсов: инструменты для удаленного доступа (RAT), банковские трояны, вымогатели, криптомайнеры и рекламный кликфрод. Также в качестве шестой потенциальной угрозы исследователи отметили легальные коммерческие шпионские программы (их ещё называют spouseware или stalkerware).
➡️RAT-программы используются в основном для шпионажа, который зачастую легче осуществить на мобильных устройствах — камера, микрофон и GPS-чип уже встроены. После установки такие вредоносы, как правило, перехватывают SMS-сообщения, выискивая там токены для многофакторной аутентификации. Поскольку кросс-платформенные RAT-программы сложно разрабатывать и поддерживать, они больше присущи правительственным хакерам с серьезными ресурсами.
➡️Мобильные банковские трояны, чьи возможности схожи с RAT, представляют ещё одну киберугрозу, которая стремительно растёт. Отличительная особенность программ этого класса заключается в возможности наложения своих окон поверх легитимных приложений. Представьте: вы вводите свои учетные данные или банковские реквизиты, но поверх официального приложения вашего банка наложено невидимое окно вредоноса. В итоге вся введённая вами информация попадает в руки киберпреступников.
➡️Вымогатели и шифровальщики — эти программы тоже в последнее время переключились с десктопов на мобильные устройства. Пользователей смартфонов часто выручают облачные хранилища, в которых хранятся резервные копии файлов и операционной системы, однако злоумышленники и здесь придумали свои рабочие схемы — просто полностью блокировать устройство и требовать некую сумму за его разблокировку.
➡️Эксперты в области безопасности также стали находить на смартфонах вредоносные криптовалютные майнеры. Изначально затея майнить на мобильных устройствах может показаться безумной — обычно такой код совершенно не оптимизирован под процессоры смартфонов. С другой стороны, как утверждают в CrowdStrike, огромное количество потенциальных девайсов-жертв делают криптомайнинг заманчивым мероприятием. Ожидается, что в будущем все вредоносные программы для мобильных устройств будут оснащаться скриптами для майнинга. Этому поспособствуют минимальные требования к разработке и относительно низкая степень риска.
➡️Последняя современная угроза для пользователей смартфонов — кликфрод — пожалуй, наименее опасная из всех. Цель этого метода заключается в отправке скрытых HTTP-запросов к рекламным ресурсам. По оценкам специалистов, к 2025 году кликфрод принесёт до $50 миллиардов.
Crowdstrike опубликовали отчёт в котором выделили пять основных современных киберугроз для мобильных девайсов: инструменты для удаленного доступа (RAT), банковские трояны, вымогатели, криптомайнеры и рекламный кликфрод. Также в качестве шестой потенциальной угрозы исследователи отметили легальные коммерческие шпионские программы (их ещё называют spouseware или stalkerware).
➡️RAT-программы используются в основном для шпионажа, который зачастую легче осуществить на мобильных устройствах — камера, микрофон и GPS-чип уже встроены. После установки такие вредоносы, как правило, перехватывают SMS-сообщения, выискивая там токены для многофакторной аутентификации. Поскольку кросс-платформенные RAT-программы сложно разрабатывать и поддерживать, они больше присущи правительственным хакерам с серьезными ресурсами.
➡️Мобильные банковские трояны, чьи возможности схожи с RAT, представляют ещё одну киберугрозу, которая стремительно растёт. Отличительная особенность программ этого класса заключается в возможности наложения своих окон поверх легитимных приложений. Представьте: вы вводите свои учетные данные или банковские реквизиты, но поверх официального приложения вашего банка наложено невидимое окно вредоноса. В итоге вся введённая вами информация попадает в руки киберпреступников.
➡️Вымогатели и шифровальщики — эти программы тоже в последнее время переключились с десктопов на мобильные устройства. Пользователей смартфонов часто выручают облачные хранилища, в которых хранятся резервные копии файлов и операционной системы, однако злоумышленники и здесь придумали свои рабочие схемы — просто полностью блокировать устройство и требовать некую сумму за его разблокировку.
➡️Эксперты в области безопасности также стали находить на смартфонах вредоносные криптовалютные майнеры. Изначально затея майнить на мобильных устройствах может показаться безумной — обычно такой код совершенно не оптимизирован под процессоры смартфонов. С другой стороны, как утверждают в CrowdStrike, огромное количество потенциальных девайсов-жертв делают криптомайнинг заманчивым мероприятием. Ожидается, что в будущем все вредоносные программы для мобильных устройств будут оснащаться скриптами для майнинга. Этому поспособствуют минимальные требования к разработке и относительно низкая степень риска.
➡️Последняя современная угроза для пользователей смартфонов — кликфрод — пожалуй, наименее опасная из всех. Цель этого метода заключается в отправке скрытых HTTP-запросов к рекламным ресурсам. По оценкам специалистов, к 2025 году кликфрод принесёт до $50 миллиардов.
По просьбам подписчиков добавил к каналу чат. Посмотрим что из этого получиться 🙃
https://t.me/pulsechanelchat
https://t.me/pulsechanelchat