Уязвимость в Shazam была обнаружена в 2019 году, но подробности раскрылись только на прошлой неделе.
Уязвимость затронула более 100 миллионов пользователей и теперь обозначается как CVE-2019-8791 и CVE-2019-8792. Злоумышленник мог отправить вредоносную ссылку своей предполагаемой жертве и если жертва откроет её, автоматически запускается приложение Shazam вместе с вредоносным ПО, в результате чего данные о местоположении жертвы отправляются злоумышленнику.
Да, и кто не в курсе, Shazam принадлежит Apple Inc. если чё)
https://www.hackread.com/shazam-vulnerability-exposed-android-ios-users-location/
Уязвимость затронула более 100 миллионов пользователей и теперь обозначается как CVE-2019-8791 и CVE-2019-8792. Злоумышленник мог отправить вредоносную ссылку своей предполагаемой жертве и если жертва откроет её, автоматически запускается приложение Shazam вместе с вредоносным ПО, в результате чего данные о местоположении жертвы отправляются злоумышленнику.
Да, и кто не в курсе, Shazam принадлежит Apple Inc. если чё)
https://www.hackread.com/shazam-vulnerability-exposed-android-ios-users-location/
Hackread - Latest Cybersecurity, Hacking News, Tech, AI & Crypto
Shazam Vulnerability exposed location of Android, iOS users
Like us on Facebook @ /HackRead
Новая 4 часть на канале, залетайте) Всем параноикам советую обратить внимание на тайм-код, где речь пойдёт о выборе связки для анонимности в сети. Всем приятного просмотра, не забываем про подписку и лайки для продвижения! Хороших выходных🥃
⏳ Таймкоды выпуска:
00:00 – Луковые сайты и скам в Даркнете
00:30 – Канал Social_engineering
01:08 – Анализ луковых сайтов
01:52 – Hydra, почему нет смысла закрывать?
02:36 – Превентивная работа ФСБ
03:28 – Как полиция пресекает продажу нелегальных услуг
03:58 – Ответ по крупным площадкам и гидре
04:20 – Пример блогера Варламова про полицию в США
05:20 – Киберпреступность в Darknet
06:25 – Мониторинг, киберразведка и граф в Group-IB
08:32 – Красные комнаты или Red Rooms миф?
08:55 – Преступность, связанная с тяжкими преступлениями
09:15 – Деанон Киберхалифата
09:40 – Почему иногда помогают бесплатно
11:08 – Контр-форензика у //ЕDOFuLoB
12:13 – Координация террористов через Telegram и Signal
13:08 – Секретные чаты
14:38 – Американская разведка против средневековых методов
15:48 – Как взломали главу Amazon
16:12 – Безопасный способ связи (шифрование)
17:23 – Отслеживание DASH, Ethereum, Litecoin, Monero, Zcash
19:08 – Дело северокорейского хакера (FBI)
20:06 – Вербовка киберпреступников ради информации
21:22 – Интерпол: операции Falcon и Night Fury
24:16 – Спецоперация FBI и Facebook
25:01 – Схемы анонимности для сетевого параноика-анонимуса
26:59 – Взлом и пробив Whonix: Sandbox Escape
29:37 – Deepfakes, мошенничество, социальная инженерия
30:53 – Китай, сбор данных и биометрия
31:25 – Утечки данных в РФ
30:53 – Китай, сбор данных и биометрия
32:15 – Почему камеры это хорошо
33:57 – Снова Deepfakes
35:02 – Общество само формирует угрозы
35:33 – Графовый анализ и внедрение технологий
https://youtu.be/179k9F9S9LY
⏳ Таймкоды выпуска:
00:00 – Луковые сайты и скам в Даркнете
00:30 – Канал Social_engineering
01:08 – Анализ луковых сайтов
01:52 – Hydra, почему нет смысла закрывать?
02:36 – Превентивная работа ФСБ
03:28 – Как полиция пресекает продажу нелегальных услуг
03:58 – Ответ по крупным площадкам и гидре
04:20 – Пример блогера Варламова про полицию в США
05:20 – Киберпреступность в Darknet
06:25 – Мониторинг, киберразведка и граф в Group-IB
08:32 – Красные комнаты или Red Rooms миф?
08:55 – Преступность, связанная с тяжкими преступлениями
09:15 – Деанон Киберхалифата
09:40 – Почему иногда помогают бесплатно
11:08 – Контр-форензика у //ЕDOFuLoB
12:13 – Координация террористов через Telegram и Signal
13:08 – Секретные чаты
14:38 – Американская разведка против средневековых методов
15:48 – Как взломали главу Amazon
16:12 – Безопасный способ связи (шифрование)
17:23 – Отслеживание DASH, Ethereum, Litecoin, Monero, Zcash
19:08 – Дело северокорейского хакера (FBI)
20:06 – Вербовка киберпреступников ради информации
21:22 – Интерпол: операции Falcon и Night Fury
24:16 – Спецоперация FBI и Facebook
25:01 – Схемы анонимности для сетевого параноика-анонимуса
26:59 – Взлом и пробив Whonix: Sandbox Escape
29:37 – Deepfakes, мошенничество, социальная инженерия
30:53 – Китай, сбор данных и биометрия
31:25 – Утечки данных в РФ
30:53 – Китай, сбор данных и биометрия
32:15 – Почему камеры это хорошо
33:57 – Снова Deepfakes
35:02 – Общество само формирует угрозы
35:33 – Графовый анализ и внедрение технологий
https://youtu.be/179k9F9S9LY
YouTube
🇷🇺 DARKNET, КРАСНЫЕ КОМНАТЫ, HYDRA И СХЕМЫ АНОНИМНОСТИ У ХАКЕРОВ | @Group-IB | Russian OSINT
Если ты давно хотел узнать о методах белого хакинга, манипуляциях и прокачать свои навыки СИ, то в самом крупном канале по социальной инженерии, собрана вся необходимая информация — @Social_Engineering, подписывайся!
https://t.me/Social_engineering
В гостях…
https://t.me/Social_engineering
В гостях…
Forwarded from Intercepter-NG
Господа, не стесняемся, репостим годное интервью и подписываемся на канал!
https://youtu.be/USYFANJ3Gzs
https://youtu.be/USYFANJ3Gzs
YouTube
🎤ИСТОРИЯ БЫВШЕГО КИБЕРПРЕСТУПНИКА Ar3s, ex-админа DamageLab | ИНТЕРВЬЮ ЧАСТЬ 1🔥
Интервью с белорусским хакером Ar3s, в миру Сергей Ярец. Известен как ex-admin форума DamageLab, был осужден за программный продукт Andromeda.
- История становления
- Самообразование
- Форумная жизнь
- Andromeda
и многое другое в первой части интервью...…
- История становления
- Самообразование
- Форумная жизнь
- Andromeda
и многое другое в первой части интервью...…
Максимальный OSINT с Shodan: как сделать +100 крутых запросов в Shodan
https://www.osintme.com/index.php/2021/01/16/ultimate-osint-with-shodan-100-great-shodan-queries/
https://www.osintme.com/index.php/2021/01/16/ultimate-osint-with-shodan-100-great-shodan-queries/
🔥🚗🚙 Нашёл интересный сайт для распознавания машин по фото. Вставляем URL с изображением транспортного средства и получаем полную информацию о модели. Всем OSINTерам на заметку!
На сайте говорится следующее: "Мы использовали самые передовые технологии для создания автомобильного API, способного распознавать марку, модель и поколение большинства автомобилей, построенных с 1995 года, с точностью более 97%"
https://carnet.ai/
На сайте говорится следующее: "Мы использовали самые передовые технологии для создания автомобильного API, способного распознавать марку, модель и поколение большинства автомобилей, построенных с 1995 года, с точностью более 97%"
https://carnet.ai/
Американская некоммерческая организация в США "Coalition for a Safer Web" («Коалиция за безопасный интернет») потребовала от компании Google удалить мессенджер Telegram из своего магазина приложений на Android. По заявлению организации, Telegram используется для угроз, поощрения и координации расистского насилия, особенно после событий с Джорджом Флойдом (Black Lives Matter) и инаугурации Джо Байдена. Telegram занял второе место в App Store в США, в мире с 9 по 12 января его скачали 25 млн раз. Активная пользовательская база превысила 500 млн человек в месяц. Рост аудитории мессенджера произошел после серии скандалов вокруг американских интернет-компаний на фоне штурма Капитолия.
Считаю справедливым переименование организации в Coalition for a Dumbass Web.
Считаю справедливым переименование организации в Coalition for a Dumbass Web.
Forwarded from Intercepter-NG
Вторая часть интервью с Ar3s.
- Поимка ФБР, ИНТЕРПОЛ, КГБhttps://youtu.be/qV0gbljiWYI
- Посадка
- Тюремная жизнь
- Свобода
YouTube
🎤ИСТОРИЯ БЫВШЕГО КИБЕРПРЕСТУПНИКА Ar3s, ex-админа DamageLab | ИНТЕРВЬЮ ЧАСТЬ 2🔥
Интервью с белорусским хакером Ar3s, в миру Сергей Ярец. Известен как ex-admin форума DamageLab, был осужден за программный продукт Andromeda.
- Поимка ФБР, ИНТЕРПОЛ, КГБ
- Посадка
- Тюремная жизнь
- Свобода
...
Twitter: https://twitter.com/IntercepterNG…
- Поимка ФБР, ИНТЕРПОЛ, КГБ
- Посадка
- Тюремная жизнь
- Свобода
...
Twitter: https://twitter.com/IntercepterNG…
Forwarded from OSINT CLUB
Сегодня расскажу о малоизвестной фиче web.archive.org, о которой мне поведал коммерческий расследователь @momonov
Обычно все заходят на этот сайт чтобы тупо посмотреть старые версии сайта (я был в их числе). Однако незаметная фича дает совершенно новые возможности: WebArchive сохраняет весь контент с архивированных сайтов. Картинки, текст, приложения.
А имея этот контент, вы можете проводить его дальнейшее исследование на предмет метаданных, поиска контактных данных в технических файлах, обратному поиску по картинкам (например, с помощью этих способов) и т.д.
Обычно все заходят на этот сайт чтобы тупо посмотреть старые версии сайта (я был в их числе). Однако незаметная фича дает совершенно новые возможности: WebArchive сохраняет весь контент с архивированных сайтов. Картинки, текст, приложения.
А имея этот контент, вы можете проводить его дальнейшее исследование на предмет метаданных, поиска контактных данных в технических файлах, обратному поиску по картинкам (например, с помощью этих способов) и т.д.
Mozilla обновила браузер до Firefox 85
Теперь свежее обновление обеспечивает защиту от supercookies, речь идёт об особом виде cookie-файлов, которые используются для отслеживания действий пользователей в сети.
«Супер-файлы cookie могут использоваться вместо обычных cookie для хранения идентификаторов пользователей, но их гораздо сложнее удалить и заблокировать»
«С годами было обнаружено, что трекеры хранят идентификаторы пользователей в виде супер-файлов cookie во все более непонятных частях браузера, таких как Flash storage, ETags и флагах HSTS" - заявляет Mozilla
Теперь свежее обновление обеспечивает защиту от supercookies, речь идёт об особом виде cookie-файлов, которые используются для отслеживания действий пользователей в сети.
«Супер-файлы cookie могут использоваться вместо обычных cookie для хранения идентификаторов пользователей, но их гораздо сложнее удалить и заблокировать»
«С годами было обнаружено, что трекеры хранят идентификаторы пользователей в виде супер-файлов cookie во все более непонятных частях браузера, таких как Flash storage, ETags и флагах HSTS" - заявляет Mozilla
Делаю 2 оставшиеся части с Group-IB. Возможно сразу 2 выпуска опубликую на следующей неделе, далее начинается серия роликов с VektorT13. Будет 🔥 огонь.
Позже отпишусь как продвигаются дела.
Позже отпишусь как продвигаются дела.
Хакерская группа внедрила вредоносное ПО в эмулятор Android NoxPlayer
Неизвестная хакерская группа взломала серверную инфраструктуру популярного эмулятора Android и доставила вредоносное ПО своим жертвам по всей Азии. Число пользователей эмулятора превышает 150 млн человек.
Слез с Bluestacks и NOX ещё полгода назад 😉
Неизвестная хакерская группа взломала серверную инфраструктуру популярного эмулятора Android и доставила вредоносное ПО своим жертвам по всей Азии. Число пользователей эмулятора превышает 150 млн человек.
Слез с Bluestacks и NOX ещё полгода назад 😉
2 финальных выпуска практически готовы, жду когда поправят некоторые технические моменты
👉5 часть уже на YouTube
⏳ Таймкоды выпуска:
00:00 – Как работает киберразведка в Group-IB?
01:13 – CпонсорКанала Skillbox
02:00 – Анализ сэмплов/трояны
07:46 – Как проводилась атака: VT, Hybrid, Anyrun
10:00 – Анализ инфрастуктуры
11:54 – Анализ форумов в даркнете
12:45 – Пример с Cobalt и Silence (хакеры)
13:53 – Средства массовой информации
21:11 – Выявление атак и разбор кейсов
32:20 – Торренты, кряки, вирусы в софте, лицензионный софт
38:55 – Пример с IDA Pro disassembler
40:20 – Ghidra от NSA
43:25 – Чем для пользуется Group-IB для обратной разработки
43:35 – Чем для Рустам не рекомендует пользоваться (Hiew)
45:00 – Обход песочницы (пример от xrahitel)
47:00 – Не будем давать советы вирусописателям. Исследование
47:50 – Qubes и Whonix в качестве песочницы
49:30 – Связки анонимности у топовых хакеров
52:40 – Cколько времени требуется Интерполу и Европолу для получения логов
54:00 – Идеальная страна для блэкарей
55:00 – Атаки на журналистов и выбор безопасной системы
https://youtu.be/1smrSZCiiWI
⏳ Таймкоды выпуска:
00:00 – Как работает киберразведка в Group-IB?
01:13 – CпонсорКанала Skillbox
02:00 – Анализ сэмплов/трояны
07:46 – Как проводилась атака: VT, Hybrid, Anyrun
10:00 – Анализ инфрастуктуры
11:54 – Анализ форумов в даркнете
12:45 – Пример с Cobalt и Silence (хакеры)
13:53 – Средства массовой информации
21:11 – Выявление атак и разбор кейсов
32:20 – Торренты, кряки, вирусы в софте, лицензионный софт
38:55 – Пример с IDA Pro disassembler
40:20 – Ghidra от NSA
43:25 – Чем для пользуется Group-IB для обратной разработки
43:35 – Чем для Рустам не рекомендует пользоваться (Hiew)
45:00 – Обход песочницы (пример от xrahitel)
47:00 – Не будем давать советы вирусописателям. Исследование
47:50 – Qubes и Whonix в качестве песочницы
49:30 – Связки анонимности у топовых хакеров
52:40 – Cколько времени требуется Интерполу и Европолу для получения логов
54:00 – Идеальная страна для блэкарей
55:00 – Атаки на журналистов и выбор безопасной системы
https://youtu.be/1smrSZCiiWI
YouTube
🇷🇺 ТРОЯНЫ НА ТОРРЕНТАХ, СХЕМЫ АНОНИМНОСТИ, ВИРУСОЛОГИЯ, РЕВЕРСИНГ | @Group-IB | Russian OSINT
В гостях Рустам Миркасымов, опытный киберразведчик компании Group-IB, руководитель отдела исследований киберугроз европейской штаб-квартиры Group-IB в Амстердаме и Threat hunter.
Курс Skillbox "Профессия специалист по кибербезопасности" со скидкой до 50%:…
Курс Skillbox "Профессия специалист по кибербезопасности" со скидкой до 50%:…