Приветствуем всех читателей. Не так давно вышел материал от BI.ZONE о наборе утилит под названием Lizar, кратко рассмотрим его сегодня.
Хакерская группировка FIN7 предположительно основана ещё в 2013 году, но наиболее активную деятельность ведет с 2020 года. Достаточно продолжительное время они пользовались набором инструментов Carbanak Backdoor. Программа эта вроде как была от CheckPoint Software Technologies. Но теперь всё в прошлом, ведь недавно появился целый набор утилит, названных «Lizar». В нем содержатся компоненты разной направленности, но цель у всех одна — компрометация сети.
• Lizar Client — программа для управления лоадером.
• Lizar Server — посредник между управляющим (клиентом) и заражённым (лоадером)
• Lizar Loader — работает на заражённой системе и выполняет все команлы клиента.
• Lizar Plugins — плагины, находящиеся внутри системы.
• Lizar Plugins/Extra — плагины, загружаемые заражённому через лоадер.
Что же умеет этот набор инструментов? Ответ есть в интерфейсе клиента — как можно заметить по приложенному фото, при нажатии по ПКМ, выпадет меню со множеством интересных функций:
• info — получение информации о системе;
• Kill — отключить плагин;
• Period — изменить время «отстука»;
• Screenshot — сделать скриншот;
• List Proceses — получить список запущенных процессов;
• Command Line — открыть шелл к cmd;
• Executer — подключить дополнительный модуль;
• Jump To — сменить процесс лоадера на другой;
• New Session — запустить второй лоадер в той же системе;
• Mimikatz — запустить mimikatz;
• Grabber — собирать различные данные (Пароли+скриншоты или RDP);
• Network Analysis — разведывать сеть и информацию об Active Directory;
• Rat — запустить Carbanak Backdoor. Так интегрируются наработки в новый инструмент.
Остальные модули не столь интересны для краткого обзора. Оригинал, полный разбор здесь. До новых встреч!
Хакерская группировка FIN7 предположительно основана ещё в 2013 году, но наиболее активную деятельность ведет с 2020 года. Достаточно продолжительное время они пользовались набором инструментов Carbanak Backdoor. Программа эта вроде как была от CheckPoint Software Technologies. Но теперь всё в прошлом, ведь недавно появился целый набор утилит, названных «Lizar». В нем содержатся компоненты разной направленности, но цель у всех одна — компрометация сети.
• Lizar Client — программа для управления лоадером.
• Lizar Server — посредник между управляющим (клиентом) и заражённым (лоадером)
• Lizar Loader — работает на заражённой системе и выполняет все команлы клиента.
• Lizar Plugins — плагины, находящиеся внутри системы.
• Lizar Plugins/Extra — плагины, загружаемые заражённому через лоадер.
Что же умеет этот набор инструментов? Ответ есть в интерфейсе клиента — как можно заметить по приложенному фото, при нажатии по ПКМ, выпадет меню со множеством интересных функций:
• info — получение информации о системе;
• Kill — отключить плагин;
• Period — изменить время «отстука»;
• Screenshot — сделать скриншот;
• List Proceses — получить список запущенных процессов;
• Command Line — открыть шелл к cmd;
• Executer — подключить дополнительный модуль;
• Jump To — сменить процесс лоадера на другой;
• New Session — запустить второй лоадер в той же системе;
• Mimikatz — запустить mimikatz;
• Grabber — собирать различные данные (Пароли+скриншоты или RDP);
• Network Analysis — разведывать сеть и информацию об Active Directory;
• Rat — запустить Carbanak Backdoor. Так интегрируются наработки в новый инструмент.
Остальные модули не столь интересны для краткого обзора. Оригинал, полный разбор здесь. До новых встреч!
Forwarded from Social Engineering
🔖 Список полезных ресурсов для пентестеров и хакеров.
• Exploits Database:
https://www.shodan.io/
http://www.exploit-db.com
http://packetstormsecurity.com
• Vulnerabilities Database:
https://nvd.nist.gov/
http://www.secdocs.org/
https://cve.mitre.org/cve/
http://www.cvedetails.com/
https://www.kb.cert.org/vuls/
http://lwn.net/Vulnerabilities/
http://www.vulnerability-lab.com
http://www.securityfocus.com/bid
https://secunia.com/community/advisories/search/
http://denimgroup.com/resources-threadfix/
• Hacking Tutorials:
http://www.ehacking.net/
http://www.securitytube.net/
http://www.hacking-tutorial.com/
https://www.offensive-security.com/
http://breakthesecurity.cysecurity.org/
http://www.spacerogue.net/wordpress/
https://www.youtube.com/user/Hak5Darren
https://www.youtube.com/user/sansinstitute
https://vimeo.com/channels/fullscopesecurity
http://www.kalitutorials.net/2013/08/kali-linux.html
https://www.youtube.com/user/DEFCONConference
https://en.wikibooks.org/wiki/Metasploit/VideoTutorials
• Virus Scan:
http://fuckingscan.me/
http://v2.scan.majyx.net/
http://nodistribute.com/
http://www.file2scan.net/
http://anubis.iseclab.org/
https://anonscanner.com/
http://virusscan.jotti.org/it
https://www.virustotal.com/nl/
• Tools Download:
http://insecure.org/
http://www.kitploit.com/
http://www.toolswatch.org/
http://tools.kali.org/tools-listing
http://www.romhacking.net/utilities/
http://www.blackarch.org/tools.html
http://www.hackersonlineclub.com/hacking-tools
https://www.concise-courses.com/hacking-tools/
https://gexos.github.io/Hacking-Tools-Repository/
http://www.darknet.org.uk/category/hacking-tools/
https://pentest-tools.com/reconnaissance/google-hacking
• Network Online Tools:
http://bgp.he.net/
http://www.dnswatch.info/
http://www.tcpiputils.com/
http://services.ce3c.be/ciprg/
http://www.yougetsignal.com/
http://www.coffer.com/mac_find/
http://www.nirsoft.net/countryip/
http://www.sockets.com/services.htm
• IP Lookup:
http://ip-api.com/
http://ipaddress.com
http://whatstheirip.com
http://www.whatismyip.com/
http://www.ip2location.com/demo
http://www.my-ip-neighbors.com/
http://freegeoip.net/static/index.html
http://www.ip-adress.com/ipaddresstolocation/
• Encrypt / Decrypt:
http://crypo.in.ua/tools/
http://codebeautify.org/encrypt-decrypt
http://www.yellowpipe.com/yis/tools/encrypter/
http://www.tools4noobs.com/online_tools/decrypt/
http://textmechanic.com/Encryption-Generator.html
• Online Hash Crackers:
http://www.cmd5.org/
http://hashcrack.in/en
https://crackstation.net/
http://passcracking.com/
http://md5.rednoize.com/
http://www.hashkiller.co.uk/
http://www.md5online.org/
http://www.md5crack.com/
http://md5decryption.com/
http://www.cloudcracker.net/
https://hdb.insidepro.com/en
http://www.onlinehashcrack.com/
http://www.md5this.com/index.php
http://www.netmd5crack.com/cracker/
http://www.tydal.nu/article/md5-crack/
https://isc.sans.edu/tools/reversehash.html
• Anonymous Test:
https://ipleak.net/
https://www.dnsleaktest.com/
https://diafygi.github.io/webrtc-ips/
• Torcheck:
http://5deqglhxcoy3gbx6.onion - Xenobite
http://tmkloc6vhxos3nde.onion
• SMS:
http://receive-sms-now.com/
http://www.receivesmsonline.net/
http://www.receive-sms-online.info/
https://t.me/Social_engineering/1320
• Fake Identity:
https://fakena.me/
http://www.fakenamegenerator.com/
http://names.igopaygo.com/people/fake_person
‼️ Не забывай делиться с друзьями, добавлять в избранное и включать уведомления что бы не пропустить новый материал. Твой S.E. #Подборка
🖖🏻 Приветствую тебя user_name.Ниже будет представлен список полезных ресурсов, благодаря которым ты можешь повысить свой скилл в разных аспектах тестирования на проникновение и информационной безопасности:
• Exploits Database:
https://www.shodan.io/
http://www.exploit-db.com
http://packetstormsecurity.com
• Vulnerabilities Database:
https://nvd.nist.gov/
http://www.secdocs.org/
https://cve.mitre.org/cve/
http://www.cvedetails.com/
https://www.kb.cert.org/vuls/
http://lwn.net/Vulnerabilities/
http://www.vulnerability-lab.com
http://www.securityfocus.com/bid
https://secunia.com/community/advisories/search/
http://denimgroup.com/resources-threadfix/
• Hacking Tutorials:
http://www.ehacking.net/
http://www.securitytube.net/
http://www.hacking-tutorial.com/
https://www.offensive-security.com/
http://breakthesecurity.cysecurity.org/
http://www.spacerogue.net/wordpress/
https://www.youtube.com/user/Hak5Darren
https://www.youtube.com/user/sansinstitute
https://vimeo.com/channels/fullscopesecurity
http://www.kalitutorials.net/2013/08/kali-linux.html
https://www.youtube.com/user/DEFCONConference
https://en.wikibooks.org/wiki/Metasploit/VideoTutorials
• Virus Scan:
http://fuckingscan.me/
http://v2.scan.majyx.net/
http://nodistribute.com/
http://www.file2scan.net/
http://anubis.iseclab.org/
https://anonscanner.com/
http://virusscan.jotti.org/it
https://www.virustotal.com/nl/
• Tools Download:
http://insecure.org/
http://www.kitploit.com/
http://www.toolswatch.org/
http://tools.kali.org/tools-listing
http://www.romhacking.net/utilities/
http://www.blackarch.org/tools.html
http://www.hackersonlineclub.com/hacking-tools
https://www.concise-courses.com/hacking-tools/
https://gexos.github.io/Hacking-Tools-Repository/
http://www.darknet.org.uk/category/hacking-tools/
https://pentest-tools.com/reconnaissance/google-hacking
• Network Online Tools:
http://bgp.he.net/
http://www.dnswatch.info/
http://www.tcpiputils.com/
http://services.ce3c.be/ciprg/
http://www.yougetsignal.com/
http://www.coffer.com/mac_find/
http://www.nirsoft.net/countryip/
http://www.sockets.com/services.htm
• IP Lookup:
http://ip-api.com/
http://ipaddress.com
http://whatstheirip.com
http://www.whatismyip.com/
http://www.ip2location.com/demo
http://www.my-ip-neighbors.com/
http://freegeoip.net/static/index.html
http://www.ip-adress.com/ipaddresstolocation/
• Encrypt / Decrypt:
http://crypo.in.ua/tools/
http://codebeautify.org/encrypt-decrypt
http://www.yellowpipe.com/yis/tools/encrypter/
http://www.tools4noobs.com/online_tools/decrypt/
http://textmechanic.com/Encryption-Generator.html
• Online Hash Crackers:
http://www.cmd5.org/
http://hashcrack.in/en
https://crackstation.net/
http://passcracking.com/
http://md5.rednoize.com/
http://www.hashkiller.co.uk/
http://www.md5online.org/
http://www.md5crack.com/
http://md5decryption.com/
http://www.cloudcracker.net/
https://hdb.insidepro.com/en
http://www.onlinehashcrack.com/
http://www.md5this.com/index.php
http://www.netmd5crack.com/cracker/
http://www.tydal.nu/article/md5-crack/
https://isc.sans.edu/tools/reversehash.html
• Anonymous Test:
https://ipleak.net/
https://www.dnsleaktest.com/
https://diafygi.github.io/webrtc-ips/
• Torcheck:
http://5deqglhxcoy3gbx6.onion - Xenobite
http://tmkloc6vhxos3nde.onion
• SMS:
http://receive-sms-now.com/
http://www.receivesmsonline.net/
http://www.receive-sms-online.info/
https://t.me/Social_engineering/1320
• Fake Identity:
https://fakena.me/
http://www.fakenamegenerator.com/
http://names.igopaygo.com/people/fake_person
‼️ Не забывай делиться с друзьями, добавлять в избранное и включать уведомления что бы не пропустить новый материал. Твой S.E. #Подборка
[Python] - #5 Вывод заставки на PyQt5
В больших приложениях загрузка начальных данных может занимать продолжительное время, в течение которого принято выводить окно-заставку, в котором отображается процесс загрузки, По окончании, заставка скрывается и отображается главное окно..
Читать: https://codeby.net/threads/python-5-vyvod-zastavki-na-pyqt5.77987/
#python #qt #banner
В больших приложениях загрузка начальных данных может занимать продолжительное время, в течение которого принято выводить окно-заставку, в котором отображается процесс загрузки, По окончании, заставка скрывается и отображается главное окно..
Читать: https://codeby.net/threads/python-5-vyvod-zastavki-na-pyqt5.77987/
#python #qt #banner
Fake AP на Raspberry Pi (Часть 1)
В этой статье постараюсь подробно и одновременно кратко описать процесс создания фейковой WiFi-точки для сбора данных на Raspberry Pi. Буду использовать Raspberry Pi 3B+, но процесс создания не будет отличаться на других версиях одноплатника. Также можно использовать любой другой ПК с Linux на базе Debian.
Читать: https://codeby.net/threads/fake-ap-na-raspberry-pi-chast-1.73408/
#raspberry #router #local
В этой статье постараюсь подробно и одновременно кратко описать процесс создания фейковой WiFi-точки для сбора данных на Raspberry Pi. Буду использовать Raspberry Pi 3B+, но процесс создания не будет отличаться на других версиях одноплатника. Также можно использовать любой другой ПК с Linux на базе Debian.
Читать: https://codeby.net/threads/fake-ap-na-raspberry-pi-chast-1.73408/
#raspberry #router #local
Блуждаем по просторам GitHub: Дыры, скрипты, QR-коды и чертовщина
Статью эту я уже начинаю писать раз третий - не то... Прежде, чем я снова заброшу это, я хочу , чтобы ты, дорогой читатель, знал сколько времени мне пришлось потратить на сбор информации и тест всего ниже представленного на своей машине.. Около трёх дней, потерял я сноровку, давно не включал Kali - имеем, что имеем. Но я бы расценил это, как благо для тебя, читатель, ибо во время тестирования и проверки работоспособности возникали целая уйма проблем и ошибок, кстати , с которыми встретились бы вы, пытаясь использовать нижепредставленные скрипты. Ну, хватит затягивать, переходим к делу.
Читать: https://codeby.net/threads/bluzhdaem-po-prostoram-github-dyry-skripty-qr-kody-i-chertovschina.72774/
#github #qr #scripts
Статью эту я уже начинаю писать раз третий - не то... Прежде, чем я снова заброшу это, я хочу , чтобы ты, дорогой читатель, знал сколько времени мне пришлось потратить на сбор информации и тест всего ниже представленного на своей машине.. Около трёх дней, потерял я сноровку, давно не включал Kali - имеем, что имеем. Но я бы расценил это, как благо для тебя, читатель, ибо во время тестирования и проверки работоспособности возникали целая уйма проблем и ошибок, кстати , с которыми встретились бы вы, пытаясь использовать нижепредставленные скрипты. Ну, хватит затягивать, переходим к делу.
Читать: https://codeby.net/threads/bluzhdaem-po-prostoram-github-dyry-skripty-qr-kody-i-chertovschina.72774/
#github #qr #scripts
По этому поводу виновник торжества запустил голосовой чат.
Присоединяйтесь поздравить https://t.me/joinchat/P2hxcpYY16KEH2Tv
#WAPT
Присоединяйтесь поздравить https://t.me/joinchat/P2hxcpYY16KEH2Tv
#WAPT
Предотвращение межсайтового скриптинга (XSS)
Межсайтовый скриптинг является одной из наиболее распространенных и популярных веб-атак. Он позволяет злоумышленнику вводить код в веб-приложения на стороне клиента, которые затем просматриваются жертвами. Последствия и воздействие могут варьироваться в зависимости от типа атаки и контекста, в котором она была запущена.
Читать: https://codeby.net/threads/predotvraschenie-mezhsajtovogo-skriptinga-xss.73545/
#xss #web #python
Межсайтовый скриптинг является одной из наиболее распространенных и популярных веб-атак. Он позволяет злоумышленнику вводить код в веб-приложения на стороне клиента, которые затем просматриваются жертвами. Последствия и воздействие могут варьироваться в зависимости от типа атаки и контекста, в котором она была запущена.
Читать: https://codeby.net/threads/predotvraschenie-mezhsajtovogo-skriptinga-xss.73545/
#xss #web #python
Приветствуем всех читателей. Сегодня посмотрим на исследование модульного бэкдора Spyder, предназначенного для целевых атак. Как обычно, сделаем краткий обзор самого интересного, а за полным текстом в pdf переходите по этой ссылке.
В конце 2020 года в вирусную лабораторию Dr.Web, которые являются авторами исследования, обратилась телекоммуникационная компания. Причина — обнаружение сотрудниками странной активности во внутренней сети. Во время расследования выяснилось, что, вероятнее всего, программа принадлежит хакерской группировке Winnti.
Ранее бэкдоры Winnti уже становились целями исследования Dr.Web, когда в сети государственного учреждения Киргизии были найдены ShadowPad и PlugX, кстати, жертва атаки из исследования также находится в Азии.
Когда вирус устанавливался в систему, вредоносный модуль выглядел как файл oci.dll в директории /Windows/System32. То есть он был создан для запуска через MSDTC (Microsoft Distributed Transaction Coordinator) методом подмены dll (DLL Hijacking). В ходе исследования выяснилось, что файл попал в сеть в мае 2020 года, но каким образом — неизвестно. Еще в стандартной директории для временных файлов /Windows/Temp нашлись папки, названные случайными символами латиницы или цифрами. Отыскали и путь от злоумышленника к командной оболочке системы, файл smbexec.py, являющийся частью набора Impacket.
Вредоносный модуль oci.dll был назван Backdoor.Spyder.1, так как сообщении отладки содержали строки, говорящие об обращении к серверу и содержащие слово Spyder. Бэкдор интересен тем, что не содержит вредоносной полезной нагрузки, ведь модуль oci.dll лишь загрузчик и координатор. Его модульность тоже указывает на Winnti, ведь ShadowPad и PlugX также имеют модульную структуру. Анализ сетевой инфраструктуры ещё раз доказывает связь с упомянутой группировкой.
В заключение отметим, что опасен этот вирус тем, что совершенно безвреден до тех пор, пока не загрузятся дополнительные файлы с совершенно любым функционалом. Из важных деталей в краткий обзор не вошли принцип работы бэкдора и индикаторы заражения им. До новых встреч!
В конце 2020 года в вирусную лабораторию Dr.Web, которые являются авторами исследования, обратилась телекоммуникационная компания. Причина — обнаружение сотрудниками странной активности во внутренней сети. Во время расследования выяснилось, что, вероятнее всего, программа принадлежит хакерской группировке Winnti.
Ранее бэкдоры Winnti уже становились целями исследования Dr.Web, когда в сети государственного учреждения Киргизии были найдены ShadowPad и PlugX, кстати, жертва атаки из исследования также находится в Азии.
Когда вирус устанавливался в систему, вредоносный модуль выглядел как файл oci.dll в директории /Windows/System32. То есть он был создан для запуска через MSDTC (Microsoft Distributed Transaction Coordinator) методом подмены dll (DLL Hijacking). В ходе исследования выяснилось, что файл попал в сеть в мае 2020 года, но каким образом — неизвестно. Еще в стандартной директории для временных файлов /Windows/Temp нашлись папки, названные случайными символами латиницы или цифрами. Отыскали и путь от злоумышленника к командной оболочке системы, файл smbexec.py, являющийся частью набора Impacket.
Вредоносный модуль oci.dll был назван Backdoor.Spyder.1, так как сообщении отладки содержали строки, говорящие об обращении к серверу и содержащие слово Spyder. Бэкдор интересен тем, что не содержит вредоносной полезной нагрузки, ведь модуль oci.dll лишь загрузчик и координатор. Его модульность тоже указывает на Winnti, ведь ShadowPad и PlugX также имеют модульную структуру. Анализ сетевой инфраструктуры ещё раз доказывает связь с упомянутой группировкой.
В заключение отметим, что опасен этот вирус тем, что совершенно безвреден до тех пор, пока не загрузятся дополнительные файлы с совершенно любым функционалом. Из важных деталей в краткий обзор не вошли принцип работы бэкдора и индикаторы заражения им. До новых встреч!
Фаззинг веб-приложений на практике
Одна из стадий аудита веб-приложений – это, как известно, фаззинг. В данной статье я хочу рассказать о практической стороне фаззинга, показать, как это работает, и как искать баги, используя данную технику тестирования веб-приложений.
Читать: https://codeby.net/threads/fazzing-veb-prilozhenij-na-praktike.74012/
#web #fuzzing
Одна из стадий аудита веб-приложений – это, как известно, фаззинг. В данной статье я хочу рассказать о практической стороне фаззинга, показать, как это работает, и как искать баги, используя данную технику тестирования веб-приложений.
Читать: https://codeby.net/threads/fazzing-veb-prilozhenij-na-praktike.74012/
#web #fuzzing
Forwarded from S.E.Book
📓 Linux глазами хакера.
💬 В этой книге рассмотрены вопросы настройки ОС Linux на максимальную производительность и безопасность. Описано базовое администрирование и управление доступом, настройка Firewall, файлообменный сервер, WEB-, FTP- и Proxy-сервера, а так же программы для доставки электронной почты, службы DNS и даже общая политика мониторинга системы.
💬 Также, в ней приведены потенциальные уязвимости, даны рекомендации по предотвращению возможных атак и показано, как действовать при атаке или взломе системы, чтобы максимально быстро восстановить её работоспособность и предотвратить потерю данных.
📌 Download.
#Linux #Book
💬 В этой книге рассмотрены вопросы настройки ОС Linux на максимальную производительность и безопасность. Описано базовое администрирование и управление доступом, настройка Firewall, файлообменный сервер, WEB-, FTP- и Proxy-сервера, а так же программы для доставки электронной почты, службы DNS и даже общая политика мониторинга системы.
💬 Также, в ней приведены потенциальные уязвимости, даны рекомендации по предотвращению возможных атак и показано, как действовать при атаке или взломе системы, чтобы максимально быстро восстановить её работоспособность и предотвратить потерю данных.
📌 Download.
#Linux #Book
"Фальшивые отпечатки пальцев" Байпас сканеров с 3Д-печатью
В новых исследованиях, использовали технологию 3D-печати для байпаса сканеров отпечатков пальцев, и тестировали все это на мобильных устройствах Apple, Samsung и Microsoft.
Читать: https://codeby.net/threads/falshivye-otpechatki-palcev-bajpas-skanerov-s-3d-pechatju.73497/
#fingerprint #bypass
В новых исследованиях, использовали технологию 3D-печати для байпаса сканеров отпечатков пальцев, и тестировали все это на мобильных устройствах Apple, Samsung и Microsoft.
Читать: https://codeby.net/threads/falshivye-otpechatki-palcev-bajpas-skanerov-s-3d-pechatju.73497/
#fingerprint #bypass
Apple косячит и недооценивает труд эксперта 🤕
ИБ-эксперт Лаксман Муфия сообщил об обнаружении критической уязвимости в функции сброса пароля Apple.
Техногигант выпустил патч через 10 месяцев после обнаружения и не уведомил Лаксмана об устранении проблемы. По его словам, компания Apple также попыталась скрыть тот факт, что уязвимость была критической, и даже изменила соответствующую страницу поддержки.
Также компания предложила Лаксману $18 тыс., ИБ-эксперт считает, что обнаружение этой уязвимости может стоить от $100 тыс. до $350 тыс.
Подробнее о критической уязвимости Apple, чудо-ковре с ИИ, о Grey Key в вооружении полиции и уязвимостях в VPN-продуктах SonicWall в новом выпуске Security-новостей от Александра Антипова, главного редактора SecurityLab.
🎁 толстовка The Standoff и игра “Хакеры. Противостояние” в новых конкурсах для подписчиков канала
Смотрите выпуск на YouTube https://youtu.be/yBTADXHiMys
ИБ-эксперт Лаксман Муфия сообщил об обнаружении критической уязвимости в функции сброса пароля Apple.
Техногигант выпустил патч через 10 месяцев после обнаружения и не уведомил Лаксмана об устранении проблемы. По его словам, компания Apple также попыталась скрыть тот факт, что уязвимость была критической, и даже изменила соответствующую страницу поддержки.
Также компания предложила Лаксману $18 тыс., ИБ-эксперт считает, что обнаружение этой уязвимости может стоить от $100 тыс. до $350 тыс.
Подробнее о критической уязвимости Apple, чудо-ковре с ИИ, о Grey Key в вооружении полиции и уязвимостях в VPN-продуктах SonicWall в новом выпуске Security-новостей от Александра Антипова, главного редактора SecurityLab.
🎁 толстовка The Standoff и игра “Хакеры. Противостояние” в новых конкурсах для подписчиков канала
Смотрите выпуск на YouTube https://youtu.be/yBTADXHiMys
YouTube
Умный ковер следит за людьми, россиян хотят чипировать, уязвимость iCloud. Security-новости, #23
0:00 Здравствуйте с вами Александр Антипов, ваш бессменный ведущий самых жарких новостей по информационной безопасности
0:57 Новые документы проливают свет на использование инструмента GrayKey для взлома iPhone - https://www.securitylab.ru/news/521570.php…
0:57 Новые документы проливают свет на использование инструмента GrayKey для взлома iPhone - https://www.securitylab.ru/news/521570.php…
Всем привет , по традиции сегодня в 17:00 стрим
Расскажу про курс WAPT и сдачу экзамена.
Какие ошибки я делал и что нужно знать перед поступлением , и для успешной сдачи экзамена.
Так же попраходим машины на hackthebox
Стрим будет проходить на следующих платформах
✔️ https://www.twitch.tv/thecodeby
✔️ https://www.youtube.com/channel/UCKgJTuOCdxO7c9A3-ZVxTSA
✔️ https://vk.com/codeby_net
✔️ https://www.facebook.com/codeby.net/
✔️ https://cyberhero.tele2.ru/stream/user225626
✔️ https://ok.ru/group/56709935661181
Расскажу про курс WAPT и сдачу экзамена.
Какие ошибки я делал и что нужно знать перед поступлением , и для успешной сдачи экзамена.
Так же попраходим машины на hackthebox
Стрим будет проходить на следующих платформах
✔️ https://www.twitch.tv/thecodeby
✔️ https://www.youtube.com/channel/UCKgJTuOCdxO7c9A3-ZVxTSA
✔️ https://vk.com/codeby_net
✔️ https://www.facebook.com/codeby.net/
✔️ https://cyberhero.tele2.ru/stream/user225626
✔️ https://ok.ru/group/56709935661181
Twitch
TheCodeby - Twitch
Оттачиваем искусство пентеста на площадке - hackerlabs. В выходные дни берем интервью у лучших специалистов информационной безопасности со всего мира. Подписывайся и узнавай новое вместе с нами!
Локальное ниндзюцу Алексея: в поисках пароля от секретов любимой дамы
И здравствуйте, дорогие друзья, разучился ведь я уже писать в своей пафосношизофренической манерене, а виной пусть будет этому всему жизнь да сопуствующие бредни бытия..
Читать: https://codeby.net/threads/lokalnoe-nindzjucu-alekseja-v-poiskax-parolja-ot-sekretov-ljubimoj-damy.73938/
#history #password #traffic
И здравствуйте, дорогие друзья, разучился ведь я уже писать в своей пафосношизофренической манерене, а виной пусть будет этому всему жизнь да сопуствующие бредни бытия..
Читать: https://codeby.net/threads/lokalnoe-nindzjucu-alekseja-v-poiskax-parolja-ot-sekretov-ljubimoj-damy.73938/
#history #password #traffic
🔥 Подборка самых интересных каналов про IT, хакинг и безопасность.
Life-Hack [Жизнь-Взлом]/Хакинг - Тот самый! Про ИБ, взломы, защиты от хакерских атак. IT-технологии. Kali Linux. Взлом/защита ПК, взлом/защита WiFi.
CodeCamp — мастхэв канал для любого IT-специалиста: полезные сервисы, лайфхаки, подборки книг и видеоуроков.
@seclabnews - тут рассказывают о самых актуальных угрозах и событиях, которые оказывают влияние на обороноспособность стран, бизнес глобальных корпораций и безопасность пользователей по всему миру. Узнай первым как обезопасить себя в цифровом кошмаре!
Подборка лучших бесплатных чекеров - для проверки браузера, репутации IP-адреса, железа. Настоящий клад для безопасника и хакера.
@TG_security - как обезопасить личные данные в интернете, обходить ограничения и слежку государств. Самые новые обучающие курсы, анонсы мероприятий, а также актуальные новости из мира ИТБ.
CyberYozh - бесплатный курс по анонимности и безопасности в сети. Истории ошибок и арестов известных киберпреступников, тайные технологии защиты информации, ловушки для хакеров и многое другое.
Life-Hack [Жизнь-Взлом]/Хакинг - Тот самый! Про ИБ, взломы, защиты от хакерских атак. IT-технологии. Kali Linux. Взлом/защита ПК, взлом/защита WiFi.
CodeCamp — мастхэв канал для любого IT-специалиста: полезные сервисы, лайфхаки, подборки книг и видеоуроков.
@seclabnews - тут рассказывают о самых актуальных угрозах и событиях, которые оказывают влияние на обороноспособность стран, бизнес глобальных корпораций и безопасность пользователей по всему миру. Узнай первым как обезопасить себя в цифровом кошмаре!
Подборка лучших бесплатных чекеров - для проверки браузера, репутации IP-адреса, железа. Настоящий клад для безопасника и хакера.
@TG_security - как обезопасить личные данные в интернете, обходить ограничения и слежку государств. Самые новые обучающие курсы, анонсы мероприятий, а также актуальные новости из мира ИТБ.
CyberYozh - бесплатный курс по анонимности и безопасности в сети. Истории ошибок и арестов известных киберпреступников, тайные технологии защиты информации, ловушки для хакеров и многое другое.
Вы получили zero-click письмо
Эта уязвимость позволяет злоумышленникам удаленно выполнять код и заражать устройство, отправляя электронные письма, занимающее значительные объемы памяти.
Читать: https://codeby.net/threads/vy-poluchili-zero-click-pismo.73838/
#email #vuln
Эта уязвимость позволяет злоумышленникам удаленно выполнять код и заражать устройство, отправляя электронные письма, занимающее значительные объемы памяти.
Читать: https://codeby.net/threads/vy-poluchili-zero-click-pismo.73838/
#email #vuln
Приветствуем всех читателей. Сегодняшний пост выходит с девизом «лучше поздно, чем никогда», так как речь пойдет о черве, распространявшемся через Whatsapp около двух месяцев, до 7 апреля, когда его и обнаружили. Распространялся вирус не через Whatsapp, а с помощью приложения FlixOnline, которое было подделано под Netflix и, если пользователь выдавал все разрешения, могло скрытно отвечать на сообщения WhatsApp следующим текстом.
Атакующий имел следующие возможности:
1. Распространять себя через ссылки;
2. Красть данные Whatsapp-аккаунтов;
3. Отправлять вредоносные сообщения в Whatsapp от имени пользователя.
Как и говорилось ранее, приложение требует разрешения «для корректной работы», вот для чего это нужно:
• Наложение позволяет вредоносному приложению создавать новые окна поверх других приложений. Это запрашивается вредоносными программами для создания поддельного экрана “Входа” в другие приложения с целью кражи учетных данных жертвы.
• Игнорирование оптимизации батареи не останавливает работу вредоносного ПО с помощью процедуры оптимизации батареи устройства даже после простаивания в течение длительного периода.
• Доступ к уведомлениям (служба прослушивания уведомлений) — наиболее заметное для пользователя разрешение. Это разрешение предоставляет вредоносному ПО доступ ко всем уведомлениям о сообщениях, отправленных на устройство. Еще вредоносу разрешается автоматически выполнять определенные действия, такие как “отклонить” и “ответить” на сообщения, полученные устройством.
После предоставления разрешений программа отображает целевую страницу, полученную с сервера, и скрывает свой значок для усложнения процедуры удаления. Это делает служба, которая периодически связывается с сервером и обновляет конфигурацию вредоносного ПО.
В заключение отметим, что за 2 месяца существования приложение скачали более 500 раз, ровно 2 месяца оно отображалось в Google Play Market. Не доверяйте Google Play свою защиту, внимательно изучайте разрешения, которые выдаете приложениям. Оригинал с полным разбором кода находится здесь. До новых встреч!
Months of Netflix Premium Free at no cost For REASON OF QUARANTINE (CORONA VIRUS)* Get 2 Months of Netflix Premium Free anywhere in the world for 60 days. Get it now HERE <ссылка>.Если перевести с английского: из-за карантина Netflix раздаёт два месяца бесплатного премиум-доступа, получите его здесь (ссылка).
Атакующий имел следующие возможности:
1. Распространять себя через ссылки;
2. Красть данные Whatsapp-аккаунтов;
3. Отправлять вредоносные сообщения в Whatsapp от имени пользователя.
Как и говорилось ранее, приложение требует разрешения «для корректной работы», вот для чего это нужно:
• Наложение позволяет вредоносному приложению создавать новые окна поверх других приложений. Это запрашивается вредоносными программами для создания поддельного экрана “Входа” в другие приложения с целью кражи учетных данных жертвы.
• Игнорирование оптимизации батареи не останавливает работу вредоносного ПО с помощью процедуры оптимизации батареи устройства даже после простаивания в течение длительного периода.
• Доступ к уведомлениям (служба прослушивания уведомлений) — наиболее заметное для пользователя разрешение. Это разрешение предоставляет вредоносному ПО доступ ко всем уведомлениям о сообщениях, отправленных на устройство. Еще вредоносу разрешается автоматически выполнять определенные действия, такие как “отклонить” и “ответить” на сообщения, полученные устройством.
После предоставления разрешений программа отображает целевую страницу, полученную с сервера, и скрывает свой значок для усложнения процедуры удаления. Это делает служба, которая периодически связывается с сервером и обновляет конфигурацию вредоносного ПО.
В заключение отметим, что за 2 месяца существования приложение скачали более 500 раз, ровно 2 месяца оно отображалось в Google Play Market. Не доверяйте Google Play свою защиту, внимательно изучайте разрешения, которые выдаете приложениям. Оригинал с полным разбором кода находится здесь. До новых встреч!
SuperCracker - Кибероружие массового поражения | 0.8 trillion hashes per second
Приветствую всех на CodeBy.Net!
Сегодня, после долгого отсутствия хочу поделиться с вами очень интересным случаем. По специфике деятельности я часто работаю с серверами, бывает попадаются интересные экземпляры. Но, несколько дней назад, грубо говоря ко мне в руки "попал" действительно мощный девайс. Забегая вперед скажу, восьмизначный пароль состоящий из нижнего регистра и цифр, перебирается прежде чем видеокарты успевают полностью инициализироваться. Я назвал его SuperCracker.
Читать: https://codeby.net/threads/supercracker-kiberoruzhie-massovogo-porazhenija-0-8-trillion-hashes-per-second.74361/
#hash #hacking #bruteforce
Приветствую всех на CodeBy.Net!
Сегодня, после долгого отсутствия хочу поделиться с вами очень интересным случаем. По специфике деятельности я часто работаю с серверами, бывает попадаются интересные экземпляры. Но, несколько дней назад, грубо говоря ко мне в руки "попал" действительно мощный девайс. Забегая вперед скажу, восьмизначный пароль состоящий из нижнего регистра и цифр, перебирается прежде чем видеокарты успевают полностью инициализироваться. Я назвал его SuperCracker.
Читать: https://codeby.net/threads/supercracker-kiberoruzhie-massovogo-porazhenija-0-8-trillion-hashes-per-second.74361/
#hash #hacking #bruteforce
ASM – CNG (часть 2). Шифрование AES-256 в режиме GCM
Это вторая часть разговора об инфраструктуре шифрования нового поколения "Crypt Next Generation". В первой мы рассмотрели базовые сведения о шифровании данных, и режимы работы алгоритма AES. В том-что это действительно мотор поколения Next можно убедиться на сайте MSDN, где на невинный запрос описания какой-либо устаревшей функции из библиотеки CAPI, мелкософт встречает нас грозным предупреждением типа: -"Этот API устарел! Новое программное обеспечение должно использовать CNG, т.к. Microsoft может удалить этот API в будущих выпусках". Таким образом нас просто ставят перед фактом, подталкивая на изучение современных методов. Так не будем-же противиться этому.
Читать: https://codeby.net/threads/asm-cng-chast-2-shifrovanie-aes-256-v-rezhime-gcm.78007/
#asm #hash #crypt
Это вторая часть разговора об инфраструктуре шифрования нового поколения "Crypt Next Generation". В первой мы рассмотрели базовые сведения о шифровании данных, и режимы работы алгоритма AES. В том-что это действительно мотор поколения Next можно убедиться на сайте MSDN, где на невинный запрос описания какой-либо устаревшей функции из библиотеки CAPI, мелкософт встречает нас грозным предупреждением типа: -"Этот API устарел! Новое программное обеспечение должно использовать CNG, т.к. Microsoft может удалить этот API в будущих выпусках". Таким образом нас просто ставят перед фактом, подталкивая на изучение современных методов. Так не будем-же противиться этому.
Читать: https://codeby.net/threads/asm-cng-chast-2-shifrovanie-aes-256-v-rezhime-gcm.78007/
#asm #hash #crypt
Как фрилансерам из Украины вывести деньги
Лучшие способы вывода денег для фрилансеров из Украины Фрилансерам мало найти и выполнить заказ: нужно еще получить за него оплату. Особенно сложно приходится украинцам из-за блокировок платежных систем. Какие же лучшие способы вывода денег доступны фрилансерам из Украины? Если вы работаете на одной из бирж или сотрудничаете с россиянами, используйте кошельки в платежных системах РФ. […] https://freelance.codeby.net/blog/?p=507
Лучшие способы вывода денег для фрилансеров из Украины Фрилансерам мало найти и выполнить заказ: нужно еще получить за него оплату. Особенно сложно приходится украинцам из-за блокировок платежных систем. Какие же лучшие способы вывода денег доступны фрилансерам из Украины? Если вы работаете на одной из бирж или сотрудничаете с россиянами, используйте кошельки в платежных системах РФ. […] https://freelance.codeby.net/blog/?p=507