AP Security
3.45K subscribers
277 photos
2 videos
61 files
531 links
Лаборатория инновационных технологий и кибербезопасности. ( Laboratory of innovation technologies and cybersecurity )
Новости, события, мероприятия, технические обзоры

По вопросам сотрудничества:
@P1N_C0DE
Download Telegram
Google Hacking Dorks.pdf
142.7 KB
⚡️Google Hacking Dorks
Так называемые гугл дорки, используемые как хакерами, так и пентестерами. Очень полезный инструмент, применяемый для активного Recon- а🌐

В закрепе также прилагаются операторы для удобного и быстрого поиска в Google🪙
#pentest #hacking #googledorks
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9🤯31👍1
⚡️Дамп процесса lsass
При тестировании на проникновение внутренней инфраструктуры для вертикального и горизонтального перемещения необходимы секреты пользователей💻

Для этого применяется техника дампа процесса lsass🔓
В данной статье представлены методы и утилиты для проведения данной атаки👩‍💻

📣Ссылка на статью:
https://habr.com/ru/companies/angarasecurity/articles/661341/
Приятного прочтения🎇
#pentest #redteam #hacking
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥54👍3😁2
🌐Новости

⚡️Брешь в Linux-версии Atlas VPN раскрывает ваш реальный IP
Уязвимость нулевого дня в Atlas VPN, затрагивающая Linux-версию, раскрывает настоящий IP-адрес пользователя. Для эксплуатации достаточно заманить жертву на специальный веб-сайт. Участник Reddit под ником «Educational-Map-8145» опубликовал PoC, который как раз использует эту ошибку для раскрытия реального IP-адреса пользователя Linux-версии Atlas VPN

⚡️Поставщик полупроводников NXP признал факт взлома и утечки данных клиентов
Нидерландская компания NXP Semiconductors, поставляющая полупроводниковые компоненты, призналась, что неизвестные хакеры взломали системы и выкрали персональные данные клиентов. Соответствующую информацию NXP разослала затронутым клиентам в отдельных письмах. Кстати, первым внимание на утечку и взлом обратил внимание владелец сервиса Have I Been Pwned Трой Хант

⚡️LockBit украл данные английских военных при помощи взлома Windows 7
В начале августа операторы шифровальщика LockBit проникли в сеть компании Zaun, ИБ-услугами которой пользуются британские военные. Точкой входа послужила машина с устаревшей ОС Windows; атаку удалось пресечь, но взломщики успели украсть 10 ГБ данных. В опубликованном заявлении Zaun признала факт кибератаки. С ее слов, взломанный компьютер с Windows 7 использовался лишь для производственных нужд, однако похищенные данные — 0,74% хранимого объема — открывали злоумышленникам доступ к некоторым данным на сервере

#infosec #itnews #news #LockBit #hacking
Please open Telegram to view this post
VIEW IN TELEGRAM
👍81😱1🤨1
🌐Эксперты фиксируют двукратный рост числа атак на корпоративные сети

⚡️По оценке «РТК-Солар», в первой половине 2023 года вклад криптомайнеров в сетевой трафик увеличился в два раза. Доля кибератак, использующих SSL-шифрование для сокрытия вредоносной активности, возросла на 53%

⚡️Самым популярным способом проникновения по прежнему являются сетевые атаки

⚡️По оценке «РТК-Солар», за последний год сумма ущерба крупных компаний РФ от кибератак в среднем увеличилась на треть и составила не менее 20 млн рублей

#itnews #infosec #hacking #hackerattacks
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔62🤯1😱1🤨1
WiFi-Hacking-MindMap-v1-1.png
2.1 MB
⚡️Подробный MindMap по пентесту Wi-Fi
#wifi #pentest #redteam #hacking #pentest_mindmap
Please open Telegram to view this post
VIEW IN TELEGRAM
4🔥2😎2👍1
🌐В Google Play пробрался зловредный двойник Telegram

⚡️Проведенный в "Лаборатории Касперского" анализ показал, что модифицированный Telegram ворует у пользователей переписку, личные данные и контакты

⚡️В код обработки входящих сообщений добавлен вызов метода uploadTextMessageToService, который при получении сообщений собирает содержимое, название и ID чата или канала, имена и ID отправителей. Информация помещается в tgsync.s3 файл и отправляется на C2-сервер

⚡️Некоторые вредоносные клоны все еще находятся в Google Play

#infosec #itnews #mallware #hacking
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5😱5😎2
🌐Новая уязвимость в GitHub грозила угоном более 4000 проектов

⚡️Исследователь из Checkmarx обнаружил новый способ обхода защиты GitHub от злоупотреблений. Найденная им уязвимость позволяет захватить контроль над чужим репозиторием

⚡️Согласно блог-записи авторов находки, при выполнении на хостинге операций по созданию репозитория и смене имени пользователя иногда возникает состояние гонки

⚡️Атака происходит следующим образом:
1.Владелец пространства имен target_user/repo запускает процедуру смены имени пользователя
2.Связка target_user/repo сбрасывается как устаревшая
3.Хакер с именем hacker_user практически одновременно создает репозиторий с именем repo и меняет hacker на target

#infosec #itnews #hacking
Please open Telegram to view this post
VIEW IN TELEGRAM
😱4🤨4👍2😎1
⚡️Анализ и использование уязвимости TCP/IP "EvilESP"
В статье проводится полный разбор данной уязвимости: от возникновения до эксплуатации☁️

Эксплуатация с помощью специального пакета IPv6 приводит к удаленному исполнения кода на целевой машине🔓

📣Ссылка на статью: https://securityintelligence.com/x-force/dissecting-exploiting-tcp-ip-rce-vulnerability-evilesp/

#cve #rce #evilesp #hacking
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🔥32
🌐В арсенале шифровальщика Cuba появились бэкдор и bypass AV

⚡️Разбор атаки Cuba в Лаборатории Касперского показал, что теперь малварь умеет загружать библиотеку komar65, которая представляет собой шелл-код

⚡️Прикрытие бэкдора обеспечивает вредонос Burntcigar, который обходит антивирус

⚡️Группировка использует двойную схему вымогательства, а также сложные тактики проникновения в сеть, в том числе через украденные учетки RDP

#itnews #infosec #hacking
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🔥21
🌐Группа APT36 заражает Android-ы вредоносными клонами YouTube

⚠️APT36, также известная как "Transparent Tribe", использует как минимум три малвари, замаскированные под YouTube

⚠️Целью вредоносов является заражение смартфонов CapraRAT, который собирает данные, записывает аудио и видео

⚠️Зараженные копии хранятся в сторонних магазинах. Защиту Google Play Store хакерам обойти не удалось

#infosec #itnews #apt #hacking
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯4🔥2🤨2👍1
🌐Для Android-приложений риск взлома выше, чем для iOS

🗣По данным Digital.ai, угроза атаки актуальна для 57% приложений: 76% программ для Android и 55% для iOS

🗣Риск взлома наиболее высок для игровых (63%) и финансовых (62%) приложений

🗣По мнению экспертов атаки обусловлены ростом популярности дизассемблера Ghidra и тулкита Frida, расширением использования программ для криптовалютных операций, облегчающих монетизацию преступных схем

#infosec #itnews #hacking
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥2😁2
🌐Телеком-провайдеров атакует неизвестный Sandman

👁В SentinelOne таинственную APT-группу, взламывающую компании с целью шпионажа, нарекли Sandman

👁Хакеры воруют админ-пароли, взламывают Windows машины с помощью pass-the-hash и внедряют бэкдор, реализуемый компилятором LuaJIT

👁Вредонос, который прозвали LuaDream, качественно выполнен и использует многоступенчатую схему развертывания, оставаясь в результате незамеченным

👁Исследователи насчитали 13 основных компонентов бэкдора и 21 вспомогательный

#itnews #infosec #apt #hacking
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔3🤨2👍1😱1
🌐Кибервымогатели Shadow теперь атакуют российские компании под именем C0met

🔅Группировка по-прежнему использует LockBit3, а для Linux выбрали шифровальщик, основанный на Babuk

🔅В F.A.C.C.T отметили, что жертвы Comet располагаются в Москве, Санкт-Петербурге, Екатеринбурге, Ижевске и других городах России

🔅Это уже не первые атаки. Shadow начали проводить их еще в апреле этого года

#itnews #infosec #hacking
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔4🤡2🤨2👍1
Рубрика: "ИБ на A,B,C,D" №10 #CEH #Hacking Wi-Fi & Bluetooth

Что из перечисленного ниже является стандартом безопасности для беспроводных сетей? Which of the following specifies security standards for wireless?
Anonymous Quiz
31%
802.11a
19%
802.11b
28%
802.11g
22%
802.11i
🔥7❤‍🔥3🤔3
Рубрика: "ИБ на A,B,C,D" №13 #CEH #Hacking Wi-Fi & Bluetooth
Для чего используется режим монитора сетевого адаптера? Monitor mode is used by wireless cards to do what?
Anonymous Quiz
32%
Capture traffic from an associated wireless access point.
14%
Capture information from ad hoc networks.
24%
Capture information about wireless networks.
30%
Capture traffic from access points.
🔥4😁2👍1