Как работает Tor?
Tor (The Onion Router) - это большая сеть пользовательских компьютеров, распределённых по всему земному шару, использующие одно и тоже ПО. Некоторые из этих машин являются узлами Tor, с помощью которых информация передаётся внутри сети.
Когда на компьютере запускается Tor, программа сначала закачивает список всех узлов в сети, а затем выбирает самый оптимальный путь, через который будет передаваться трафик. Этот самый путь состоит из нескольких узлов:
▪️Первый узел - входной. Он является точкой входа в сеть.
▪️Следующий - промежуточный.
▪️И наконец последний - выходной. Этот узел - это точка выхода из сети Tor. Именно от этого узла пакет информации направляется на веб-сайт. То есть это веб-сайт получает IP-адрес последнего узла, а не вашего компьютера. А последний узел в свою очередь знает только адрес промежуточного узла.
Но почему же узлы сети не могут открыть и прочитать информацию клиента сети?
Дело в том, что компьютер клиента изначально шифрует информацию так, чтобы её мог расшифровать только выходной узел, затем эти данные шифруются так, чтобы их смог расшифровать только промежуточный узел, и наконец ,после всего этого, данные опять шифруются так, чтобы их мог расшифровать только сторожевой (входной) узел. В итоге, все узлы знают только то, что им нужно для передачи информации (то, откуда она пришла и куда её надо отправить). Важное замечание: выходной узел тоже не видит исходные данные, если их передавать по защищённому протоколу (HTTPS).
Правила использования Tor для обеспечения максимальной безопасности:
1. Не открывайте загруженные файлы, находясь онлайн.
2. Используйте мосты и прокси.
3. Используйте только HTTPS - протокол (то есть заходите только на HTTPS - версии сайтов).
#заметки #tor #newbie
Tor (The Onion Router) - это большая сеть пользовательских компьютеров, распределённых по всему земному шару, использующие одно и тоже ПО. Некоторые из этих машин являются узлами Tor, с помощью которых информация передаётся внутри сети.
Когда на компьютере запускается Tor, программа сначала закачивает список всех узлов в сети, а затем выбирает самый оптимальный путь, через который будет передаваться трафик. Этот самый путь состоит из нескольких узлов:
▪️Первый узел - входной. Он является точкой входа в сеть.
▪️Следующий - промежуточный.
▪️И наконец последний - выходной. Этот узел - это точка выхода из сети Tor. Именно от этого узла пакет информации направляется на веб-сайт. То есть это веб-сайт получает IP-адрес последнего узла, а не вашего компьютера. А последний узел в свою очередь знает только адрес промежуточного узла.
Но почему же узлы сети не могут открыть и прочитать информацию клиента сети?
Дело в том, что компьютер клиента изначально шифрует информацию так, чтобы её мог расшифровать только выходной узел, затем эти данные шифруются так, чтобы их смог расшифровать только промежуточный узел, и наконец ,после всего этого, данные опять шифруются так, чтобы их мог расшифровать только сторожевой (входной) узел. В итоге, все узлы знают только то, что им нужно для передачи информации (то, откуда она пришла и куда её надо отправить). Важное замечание: выходной узел тоже не видит исходные данные, если их передавать по защищённому протоколу (HTTPS).
Правила использования Tor для обеспечения максимальной безопасности:
1. Не открывайте загруженные файлы, находясь онлайн.
2. Используйте мосты и прокси.
3. Используйте только HTTPS - протокол (то есть заходите только на HTTPS - версии сайтов).
#заметки #tor #newbie
В спецвыпуске security-новостей главред SecurityLab.ru Александр Антипов и его гость Ярослав Бабин расскажут о самых заметных новостях и инцидентах, связанных с уязвимостями веб-приложений.
Темы нового ролика:
🔴 хакеры эксплуатируют 0-day-уязвимость в WordPress-плагине Fancy Product Designer,
🔴 неизвестные взломали Git-репозиторий PHP для внедрения бэкдора в исходный код,
🔴 хакеры взламывают WordPress-сайты через уязвимость в плагине Easy WP SMTP.
Темы нового ролика:
🔴 хакеры эксплуатируют 0-day-уязвимость в WordPress-плагине Fancy Product Designer,
🔴 неизвестные взломали Git-репозиторий PHP для внедрения бэкдора в исходный код,
🔴 хакеры взламывают WordPress-сайты через уязвимость в плагине Easy WP SMTP.
YouTube
Разбор инцидентов GitHub и других веб-приложений в спецвыпуске Security-новостей, #26
0:00 Здравствуйте с вами Александр Антипов, ваш бессменный ведущий самых жарких новостей по информационной безопасности
0:36 Гость выпуска, Ярослав Бабин, руководитель отдела анализа защищенности веб-приложений
Разбор инцидентов
2:18 Хакеры эксплуатируют…
0:36 Гость выпуска, Ярослав Бабин, руководитель отдела анализа защищенности веб-приложений
Разбор инцидентов
2:18 Хакеры эксплуатируют…
Positive Technologies в гостях у Codeby!
Во вторник, в 18:00 по московскому времени, у нас запланирован стрим - интервью с особым гостем. Вечер обещает быть жарким!🔥🔥🔥
На этот раз своим присутствием нас порадует: Ярослав Бабин (@yarbabin):
▪️Руководитель отдела анализа защищенности приложений в Positive Technologies @ptswarm
▪️Специалист по веб и финансовым приложениям, социальной инженерии, пентесте ATM
▪️Организатор The Standoff и Positive Hack Days
▪️Спикер PowerOfCommunity, PacSec, ZeroNights, KazHackStan, ArmSec и др.
▪️В прошлом - багхантер (Яндекс, Mail.Ru, Mozilla и др.), участник CTF-команды Antichat
✔️Twitch.tv
✔️YouTube
✔️Vk.com
✔️Facebook
Во вторник, в 18:00 по московскому времени, у нас запланирован стрим - интервью с особым гостем. Вечер обещает быть жарким!🔥🔥🔥
На этот раз своим присутствием нас порадует: Ярослав Бабин (@yarbabin):
▪️Руководитель отдела анализа защищенности приложений в Positive Technologies @ptswarm
▪️Специалист по веб и финансовым приложениям, социальной инженерии, пентесте ATM
▪️Организатор The Standoff и Positive Hack Days
▪️Спикер PowerOfCommunity, PacSec, ZeroNights, KazHackStan, ArmSec и др.
▪️В прошлом - багхантер (Яндекс, Mail.Ru, Mozilla и др.), участник CTF-команды Antichat
✔️Twitch.tv
✔️YouTube
✔️Vk.com
Современные web-уязвимости (6.CSRF- Cross Site Request Forgery)
Эксклюзивно для Codeby продолжаю публиковать перевод ресерчей по книге 2021 года от Brandon Wieser. В этот раз разберем CSRF уязвимости и как их находить. Прежде чем мы обсудим следующий тип cross-origin атак, нам нужно определить новую концепцию - идею запроса, изменяющего состояние данных (state-changing request). В контексте безопасности веб-приложений, запрос на изменение состояния может быть определен как веб-запрос, который изменяет хранящуюся информацию с одного значения на другое. Например, запросы, которые изменяют информацию профиля пользователя (адрес, номер телефона, имя и т. д.), учетные данные пользователя, электронную почту для сброса пароля, независимо от того, включена ли для пользователя двухфакторная аутентификация, перевод средств с одного банковского счета на другой или автоматическая покупка товара в интернет-магазине (Amazon's One-Click Buy, например).
Читать: https://codeby.net/threads/sovremennye-web-ujazvimosti-6-csrf-cross-site-request-forgery.78214/
#web #csrf #pentest
Эксклюзивно для Codeby продолжаю публиковать перевод ресерчей по книге 2021 года от Brandon Wieser. В этот раз разберем CSRF уязвимости и как их находить. Прежде чем мы обсудим следующий тип cross-origin атак, нам нужно определить новую концепцию - идею запроса, изменяющего состояние данных (state-changing request). В контексте безопасности веб-приложений, запрос на изменение состояния может быть определен как веб-запрос, который изменяет хранящуюся информацию с одного значения на другое. Например, запросы, которые изменяют информацию профиля пользователя (адрес, номер телефона, имя и т. д.), учетные данные пользователя, электронную почту для сброса пароля, независимо от того, включена ли для пользователя двухфакторная аутентификация, перевод средств с одного банковского счета на другой или автоматическая покупка товара в интернет-магазине (Amazon's One-Click Buy, например).
Читать: https://codeby.net/threads/sovremennye-web-ujazvimosti-6-csrf-cross-site-request-forgery.78214/
#web #csrf #pentest
Современные web-уязвимости (7.CSRF Bypass – Clickjacking Drag and Drop)
Эксклюзивно для Codeby продолжаю публиковать перевод ресерчей по книге 2021 года от Brandon Wieser. В этой главе восточно-европейский хакер Юрий и его юный подаван Газманов перейдут от теории к практике и проэксплуатируют CSRF уязвимость через clickjacking. Напомню, кликджекинг (clickjacking) - это атака, которая является формой изменения пользовательского интерфейса (UI). Clickjacking-атака — это попытка через изменение пользовательского интерфейса жертвы, обычно с использованием HTML тега <iframe>, заставить пользователя выполнить запрос на изменение данных. На вредоносном сайте злоумышленник, используя iframe, внедряет в уязвимое веб-приложение другой HTML-документ, содержащий форму для изменения данных.
Читать: https://codeby.net/threads/sovremennye-web-ujazvimosti-7-csrf-bypass-clickjacking-drag-and-drop.78229/
#web #csrf #pentest
Эксклюзивно для Codeby продолжаю публиковать перевод ресерчей по книге 2021 года от Brandon Wieser. В этой главе восточно-европейский хакер Юрий и его юный подаван Газманов перейдут от теории к практике и проэксплуатируют CSRF уязвимость через clickjacking. Напомню, кликджекинг (clickjacking) - это атака, которая является формой изменения пользовательского интерфейса (UI). Clickjacking-атака — это попытка через изменение пользовательского интерфейса жертвы, обычно с использованием HTML тега <iframe>, заставить пользователя выполнить запрос на изменение данных. На вредоносном сайте злоумышленник, используя iframe, внедряет в уязвимое веб-приложение другой HTML-документ, содержащий форму для изменения данных.
Читать: https://codeby.net/threads/sovremennye-web-ujazvimosti-7-csrf-bypass-clickjacking-drag-and-drop.78229/
#web #csrf #pentest
Вредоносное ПО в мире бизнеса
При внедрении вредоносного ПО в бизнес существует вероятность крупномасштабной атаки. Злоумышленник хочет получить как можно больше «отдачи», и чем к большему количеству устройств он сможет получить доступ, тем лучше. Большинство предприятий имеют несколько устройств, подключенных к центральной сети. Они также могут совместно использовать центральный сервер, например, на котором размещены данные или почтовые службы. Если злоумышленник сможет обойти защиту организации, вредоносное ПО может повлиять на все устройства, подключенные к сети.
Еще одна причина, по которой компании часто становятся целью преступников, вооруженных вредоносным ПО, это возможность получения прибыли. Это особенно верно, когда речь идет о программах-вымогателях. Злоумышленники знают, что если деятельность компании прерывается, каждая минута обходится им дорого. В случае атаки программы-вымогателя, у компании может возникнуть соблазн выложить деньги, которые запрашивает злоумышленник, просто потому, что эти расходы меньше, чем они теряют по мере развития атаки.
В более крупной компании эти риски умножаются, потому что увеличивается поверхность атаки, как и возможности. По мере увеличения размера организации увеличивается количество устройств, пользователей, серверов и других точек входа для вредоносных программ. Обилие потенциальных уязвимостей часто делает более крупные предприятия более привлекательными целями, чем более мелкие.
Как компании защититься от атак вредоносных программ
✔️Обучение сотрудников. Все сотрудники должны четко понимать, что такое вредоносное ПО, как оно проникает в систему, каковы его последствия, и как лучше всего этого избежать. Это может включать в себя вооружение их профилактическими знаниями, такими как значение многофакторной аутентификации (MFA) и разработка надежных паролей. Сотрудники также должны знать, что нужно искать в сообщениях электронной почты или всплывающих окнах, а также знать, кого уведомлять и что делать или не делать, если они подозревают, что их конечная точка была раскрыта.
✔️Проверка на уязвимости. Иметь полную систему безопасности, которая поможет вам найти места, где вредоносные программы могут проникнуть в вашу сеть. Проактивная система безопасности может внимательно отслеживать все конечные точки, включая мобильные устройства, а также различные серверы как локально, так и в облаке!
✔️Резервные данные. Резервное копирование данных - это форма упреждающего смягчения последствий, которая будет иметь неоценимое значение, в случае успешной атаки вредоносного ПО. Все конечные точки и серверы должны иметь резервные копии, защищенные от вредоносных программ.
#заметка #newbie #business #malware
При внедрении вредоносного ПО в бизнес существует вероятность крупномасштабной атаки. Злоумышленник хочет получить как можно больше «отдачи», и чем к большему количеству устройств он сможет получить доступ, тем лучше. Большинство предприятий имеют несколько устройств, подключенных к центральной сети. Они также могут совместно использовать центральный сервер, например, на котором размещены данные или почтовые службы. Если злоумышленник сможет обойти защиту организации, вредоносное ПО может повлиять на все устройства, подключенные к сети.
Еще одна причина, по которой компании часто становятся целью преступников, вооруженных вредоносным ПО, это возможность получения прибыли. Это особенно верно, когда речь идет о программах-вымогателях. Злоумышленники знают, что если деятельность компании прерывается, каждая минута обходится им дорого. В случае атаки программы-вымогателя, у компании может возникнуть соблазн выложить деньги, которые запрашивает злоумышленник, просто потому, что эти расходы меньше, чем они теряют по мере развития атаки.
В более крупной компании эти риски умножаются, потому что увеличивается поверхность атаки, как и возможности. По мере увеличения размера организации увеличивается количество устройств, пользователей, серверов и других точек входа для вредоносных программ. Обилие потенциальных уязвимостей часто делает более крупные предприятия более привлекательными целями, чем более мелкие.
Как компании защититься от атак вредоносных программ
✔️Обучение сотрудников. Все сотрудники должны четко понимать, что такое вредоносное ПО, как оно проникает в систему, каковы его последствия, и как лучше всего этого избежать. Это может включать в себя вооружение их профилактическими знаниями, такими как значение многофакторной аутентификации (MFA) и разработка надежных паролей. Сотрудники также должны знать, что нужно искать в сообщениях электронной почты или всплывающих окнах, а также знать, кого уведомлять и что делать или не делать, если они подозревают, что их конечная точка была раскрыта.
✔️Проверка на уязвимости. Иметь полную систему безопасности, которая поможет вам найти места, где вредоносные программы могут проникнуть в вашу сеть. Проактивная система безопасности может внимательно отслеживать все конечные точки, включая мобильные устройства, а также различные серверы как локально, так и в облаке!
✔️Резервные данные. Резервное копирование данных - это форма упреждающего смягчения последствий, которая будет иметь неоценимое значение, в случае успешной атаки вредоносного ПО. Все конечные точки и серверы должны иметь резервные копии, защищенные от вредоносных программ.
#заметка #newbie #business #malware
Друзья, свяжите свой аккаунт форума с дискордом, чтобы получить расширенные права
Права в дискорде автоматом синхронизируются с правами форума. Так же дадим больше прав на форуме тем, кто не состоит в группах Grey Team и выше.
Связать учетную запись форума с дискордом https://codeby.net/account/connected-accounts/
Наш discord
Права в дискорде автоматом синхронизируются с правами форума. Так же дадим больше прав на форуме тем, кто не состоит в группах Grey Team и выше.
Связать учетную запись форума с дискордом https://codeby.net/account/connected-accounts/
Наш discord
Форум информационной безопасности - Codeby.net
FAQ - Как получить One Level и выше — ранговая система форума
1. One Level — первый уровень доступа к разделам форума. Позволяет просматривать Премиум контент, предоставляет доступ к приватному разделу форума Green Section.
Важно! У группы нет возможности...
Важно! У группы нет возможности...
BruteCMS - автоматическое определение движка и брутфорс учетной записи
Добрый день, жители Codeby. Сегодня мы рассмотрим очередной годный инструмент от всеми известного thelinuxchoice - BruteCMS.Со слов автора, BruteCMS - это скрипт сценария для выполнения многопоточной CMS BruteForcer против WordPress, Joomla, Drupal, OpenCart.
Читать: https://codeby.net/threads/brutecms-avtomaticheskoe-opredelenie-dvizhka-i-brutfors-uchetnoj-zapisi.72754/
#cms #bruteforce #soft
Добрый день, жители Codeby. Сегодня мы рассмотрим очередной годный инструмент от всеми известного thelinuxchoice - BruteCMS.Со слов автора, BruteCMS - это скрипт сценария для выполнения многопоточной CMS BruteForcer против WordPress, Joomla, Drupal, OpenCart.
Читать: https://codeby.net/threads/brutecms-avtomaticheskoe-opredelenie-dvizhka-i-brutfors-uchetnoj-zapisi.72754/
#cms #bruteforce #soft
🔥 Подборка самых интересных каналов про IT, хакинг и безопасность.
Библиотека - огромная подборка книг по всем языкам программирования и хакингу. Пополняемая каждый день.
Vektor Security Channel - канал Дмитрия Момота (aka VektorT13). Он рассказывает про уникализацию, антидетекты, методики отслеживания, анти-фрод системы, отпечатки браузера, железа и операционной системы.
@seclabnews - тут рассказывают о самых актуальных угрозах и событиях, которые оказывают влияние на обороноспособность стран, бизнес глобальных корпораций и безопасность пользователей по всему миру. Узнай первым как обезопасить себя в цифровом кошмаре!
Утечки информации - ежедневная аналитика утечек, мониторинг даркнета. Канал, на который должен быть подписан каждый безопасник: https://t.me/dataleak
Библиотека хакера - канал, где собраны лучшие книги и курсы по информационной безопасности, программированию и этичному хакерству.
Библиотека - огромная подборка книг по всем языкам программирования и хакингу. Пополняемая каждый день.
Vektor Security Channel - канал Дмитрия Момота (aka VektorT13). Он рассказывает про уникализацию, антидетекты, методики отслеживания, анти-фрод системы, отпечатки браузера, железа и операционной системы.
@seclabnews - тут рассказывают о самых актуальных угрозах и событиях, которые оказывают влияние на обороноспособность стран, бизнес глобальных корпораций и безопасность пользователей по всему миру. Узнай первым как обезопасить себя в цифровом кошмаре!
Утечки информации - ежедневная аналитика утечек, мониторинг даркнета. Канал, на который должен быть подписан каждый безопасник: https://t.me/dataleak
Библиотека хакера - канал, где собраны лучшие книги и курсы по информационной безопасности, программированию и этичному хакерству.
Offensive OSINT часть 3 - Ищем дезинформацию, связанную с выборами, на польском сервисе wykop
В этой части мы рассмотрим кампанию по дезинформации в польской социальной сети - wykop. Она очень похожа на Reddit, хоть и без сабредитов, но с тегами и микроблогом. Я представлю методы сбора информации о пользователях, положительных / отрицательных голосов и контента. Кроме того, все будет представлено в понятной форме с диаграммой и графиком отношений для пользователей.
Читать: https://codeby.net/threads/offensive-osint-chast-3-ischem-dezinformaciju-svjazannuju-s-vyborami-na-polskom-servise-wykop-pl.73674/
#osint #information
В этой части мы рассмотрим кампанию по дезинформации в польской социальной сети - wykop. Она очень похожа на Reddit, хоть и без сабредитов, но с тегами и микроблогом. Я представлю методы сбора информации о пользователях, положительных / отрицательных голосов и контента. Кроме того, все будет представлено в понятной форме с диаграммой и графиком отношений для пользователей.
Читать: https://codeby.net/threads/offensive-osint-chast-3-ischem-dezinformaciju-svjazannuju-s-vyborami-na-polskom-servise-wykop-pl.73674/
#osint #information
#реклама
Как защититься от взлома через IP-адрес
Интересный факт: каждые 39 секунд в мире происходит одна хакерская атака. Чтобы обезопасить себя, скачайте бесплатно защитное ПО Crowdsec.
Почему им нужно пользоваться:
1. Не привязан к конкретной платформе: данные никуда не утекут. CrowdSec защищает от вредоносных ресурсов и файлов с помощью нескольких команд.
2. Разные способы блокировки: капча, брандмауэринг, понижение уровня разрешений, многофакторная аутентификация и т. д. Это увеличивает защиту сервера от хакерских атак.
3. Соответствует требованиям GDPR и политик конфиденциальности, совместим с различными ПО и компонентами, работает компактно: не требует большого объема ОЗУ и ресурсов ЦП.
4. Вы получите фичи в подарок, если поучаствуете в краудсорсинге, и будете помогать выявлять вредоносные IP-адреса. Так мы создаем самую большую в мире базу вредоносных IP-адресов.
Чтобы перестать бояться взлома и слива данных, а еще стать частью большого дела — скачивайте CrowdSec
#безопасность #бесплатный
Как защититься от взлома через IP-адрес
Интересный факт: каждые 39 секунд в мире происходит одна хакерская атака. Чтобы обезопасить себя, скачайте бесплатно защитное ПО Crowdsec.
Почему им нужно пользоваться:
1. Не привязан к конкретной платформе: данные никуда не утекут. CrowdSec защищает от вредоносных ресурсов и файлов с помощью нескольких команд.
2. Разные способы блокировки: капча, брандмауэринг, понижение уровня разрешений, многофакторная аутентификация и т. д. Это увеличивает защиту сервера от хакерских атак.
3. Соответствует требованиям GDPR и политик конфиденциальности, совместим с различными ПО и компонентами, работает компактно: не требует большого объема ОЗУ и ресурсов ЦП.
4. Вы получите фичи в подарок, если поучаствуете в краудсорсинге, и будете помогать выявлять вредоносные IP-адреса. Так мы создаем самую большую в мире базу вредоносных IP-адресов.
Чтобы перестать бояться взлома и слива данных, а еще стать частью большого дела — скачивайте CrowdSec
#безопасность #бесплатный
iOS 13.5.1 jailbreak получение данных Elcomsoft iOS Forensic Toolkit (checkra1n)
Поставленная задача довольно востребована - получение данных (документы, переписки - дело обычное - нужно ВСЁ) с iPhone OS version: 13.5.1. Скачав "checkra1n" я его установил на Apple MacBook A1534 12" (то что было в руках, и уже потирал руки от предвкушения, но :-( )
Читать: https://codeby.net/threads/ios-13-5-1-jailbreak-poluchenie-dannyx-elcomsoft-ios-forensic-toolkit-checkra1n.74429/
#ios #jailbreak #forensics
Поставленная задача довольно востребована - получение данных (документы, переписки - дело обычное - нужно ВСЁ) с iPhone OS version: 13.5.1. Скачав "checkra1n" я его установил на Apple MacBook A1534 12" (то что было в руках, и уже потирал руки от предвкушения, но :-( )
Читать: https://codeby.net/threads/ios-13-5-1-jailbreak-poluchenie-dannyx-elcomsoft-ios-forensic-toolkit-checkra1n.74429/
#ios #jailbreak #forensics
Offensive OSINT часть 4 - сбор разведывательных данных по важнейшим объектам инфраструктуры в Юго-Восточной Азии
Это вторая часть моего расследования критической инфраструктуры по всему миру. Со времени последних исследований, я узнал много нового об устройствах промышленных систем управления, их типах или поставщиках, а также об общем подходе к такого рода исследованиям. Прямо сейчас последняя статья выглядела бы совершенно иначе из-за изменений в Kamerka. Обновление делает все проще, оно включает в себя множество новых функций, таких как GUI, Google Maps, WHOIS XML и BinaryEdge или более 100 устройств на выбор. Это просто превосходный разведывательный инструмент ICS / IoT, красиво представленный и предназначенный для использования аналитиками разведки.
Читать: https://codeby.net/threads/offensive-osint-chast-4-sbor-razvedyvatelnyx-dannyx-po-vazhnejshim-obektam-infrastruktury-v-jugo-vostochnoj-azii.73675/
#osint #spy
Это вторая часть моего расследования критической инфраструктуры по всему миру. Со времени последних исследований, я узнал много нового об устройствах промышленных систем управления, их типах или поставщиках, а также об общем подходе к такого рода исследованиям. Прямо сейчас последняя статья выглядела бы совершенно иначе из-за изменений в Kamerka. Обновление делает все проще, оно включает в себя множество новых функций, таких как GUI, Google Maps, WHOIS XML и BinaryEdge или более 100 устройств на выбор. Это просто превосходный разведывательный инструмент ICS / IoT, красиво представленный и предназначенный для использования аналитиками разведки.
Читать: https://codeby.net/threads/offensive-osint-chast-4-sbor-razvedyvatelnyx-dannyx-po-vazhnejshim-obektam-infrastruktury-v-jugo-vostochnoj-azii.73675/
#osint #spy
Трояны👾
Троянские программы названы в честь троянского коня из греческой мифологии. Подобно греческим солдатам, прячущимся внутри явно невинной конструкции, троянские программы кажутся законным программным обеспечением. Поскольку они кажутся невинными, они легко внедряются в компьютер пользователя. Там они создают бэкдоры, позволяя другим вредоносным программам получить доступ к устройству.
Виды троянов:
1. Бекдоры
Это то, что приходит на ум, когда думаешь о троянах. Такое программное обеспечение позволяет киберпреступнику удалённо управлять компьютером жертвы. И зависимо от самого бекдора, злоумышленник может делать практически всё с устройством жертвы (удалять и загружать файлы, включать веб-камеру и т.д.) Часто такое вредоносное ПО используют для организации ботнета. Некоторые из бекдоров распространяются по сети компьютеров, в которую попали, и внедряются в другие компьютеры по команде.
2. Банковский троян
Обычный, всем известный вирус, который позволяет хакеру украсть учетные записи банков жертвы и проводить различные операции с его банковскими счетами.
3. Троянские архивы
Это обычные архивы, при попытке открыть которые компьютер жертвы либо выключается, либо очень сильно тормозит и перегружается.
4. Кликер
Обычно распространяется под видом браузера и используется для накрутки посещаемости сайтов.
5. DoS
Эти троянцы предназначены для проведения атак типа «отказ в обслуживании» на веб-ресурсы. Такое вредоносное ПО также используется в ботнетах.
6. Downloader
Позволяют загружать на заражённый компьютер новые версии вирусов.
#заметка #newbie #trojan
Троянские программы названы в честь троянского коня из греческой мифологии. Подобно греческим солдатам, прячущимся внутри явно невинной конструкции, троянские программы кажутся законным программным обеспечением. Поскольку они кажутся невинными, они легко внедряются в компьютер пользователя. Там они создают бэкдоры, позволяя другим вредоносным программам получить доступ к устройству.
Виды троянов:
1. Бекдоры
Это то, что приходит на ум, когда думаешь о троянах. Такое программное обеспечение позволяет киберпреступнику удалённо управлять компьютером жертвы. И зависимо от самого бекдора, злоумышленник может делать практически всё с устройством жертвы (удалять и загружать файлы, включать веб-камеру и т.д.) Часто такое вредоносное ПО используют для организации ботнета. Некоторые из бекдоров распространяются по сети компьютеров, в которую попали, и внедряются в другие компьютеры по команде.
2. Банковский троян
Обычный, всем известный вирус, который позволяет хакеру украсть учетные записи банков жертвы и проводить различные операции с его банковскими счетами.
3. Троянские архивы
Это обычные архивы, при попытке открыть которые компьютер жертвы либо выключается, либо очень сильно тормозит и перегружается.
4. Кликер
Обычно распространяется под видом браузера и используется для накрутки посещаемости сайтов.
5. DoS
Эти троянцы предназначены для проведения атак типа «отказ в обслуживании» на веб-ресурсы. Такое вредоносное ПО также используется в ботнетах.
6. Downloader
Позволяют загружать на заражённый компьютер новые версии вирусов.
#заметка #newbie #trojan
По горячим следам: расследуем мошеннические схемы - Undetected Handler и барыга-идиот
Салам. Я опять понятия не имею, как можно начать материал этой тематики, поэтому просто поздороваюсь и перейдем к сути. Происшествие с угоном моей родненькой CS 1.6 действительно дало мне кучу идей для написания текста. В этой заметке вы опять не увидите от меня сюжета, простите, кто ждет продолжения какой-либо из цепочек, но мне понравилось быть в роли жертвы с последующим оборотом в следователя. Это увлекательно.
Читать: https://codeby.net/threads/po-gorjachim-sledam-rassleduem-moshennicheskie-sxemy-undetected-handler-i-baryga-idiot.78213/
#soceng #fraud
Салам. Я опять понятия не имею, как можно начать материал этой тематики, поэтому просто поздороваюсь и перейдем к сути. Происшествие с угоном моей родненькой CS 1.6 действительно дало мне кучу идей для написания текста. В этой заметке вы опять не увидите от меня сюжета, простите, кто ждет продолжения какой-либо из цепочек, но мне понравилось быть в роли жертвы с последующим оборотом в следователя. Это увлекательно.
Читать: https://codeby.net/threads/po-gorjachim-sledam-rassleduem-moshennicheskie-sxemy-undetected-handler-i-baryga-idiot.78213/
#soceng #fraud
[Перевод] ZMap: руководство по быстрому интернет-сканеру
ZMap - это быстрый однопакетный сетевой сканер, разработанный для исследования сетей в масштабе Интернета. На типичном настольном компьютере с подключением к Gigabit Ethernet ZMap способен сканировать все общедоступное адресное пространство IPv4 менее чем за сорок пять минут. Наряду со ссылкой 10gigE, а также PFRING, ZMap может легко сканировать адресную комнату IPv4 менее чем за 5 минут.
Читать: https://codeby.net/threads/perevod-zmap-rukovodstvo-po-bystromu-internet-skaneru.77817/
#nmap #zmap #network
ZMap - это быстрый однопакетный сетевой сканер, разработанный для исследования сетей в масштабе Интернета. На типичном настольном компьютере с подключением к Gigabit Ethernet ZMap способен сканировать все общедоступное адресное пространство IPv4 менее чем за сорок пять минут. Наряду со ссылкой 10gigE, а также PFRING, ZMap может легко сканировать адресную комнату IPv4 менее чем за 5 минут.
Читать: https://codeby.net/threads/perevod-zmap-rukovodstvo-po-bystromu-internet-skaneru.77817/
#nmap #zmap #network
Что такое MAC-адрес?
Многие думают, что MAC-адрес не влияет на анонимность и безопасность в сети. Но это грубейшая ошибка пользователя цифровой сети.
MAC-адрес - это единственный идентификатор каждого устройства с возможностью выхода во всемирную сеть. Это 6 пар цифр или букв, где закодирована информация о том, где и кем было произведено устройство и модели сетевого адаптера данного устройства. Иногда MAC-адрес некоторые называют физическим адресом машины.
Чем опасен MAC-адрес?
Он опасен тем, что выходя в интернет, ваш роутер раскрывает ваш MAC. После выхода в сеть, ваш адрес будет общедоступным и его нельзя скрыть, только если вы не будете выходить в интернет. И любой человек, даже не имея соответствующих навыков, сможет узнать ваш MAC-адрес простейшим сканированием периметра.
Благодаря Wi-Fi модулю, торговые центры отслеживают популярные маршруты посетителей их заведений. Также, часто, благодаря MAC, отслеживается благосостояние определённого человека (модель телефона и т. д.). С помощью такого сканирования вы можете определить какой незваный гость подключён к вашему Wi-Fi.
Как определить свой MAC-адрес?
✔️Для пользователей Windows:
В терминале вводим
✔️iOS:
Многие думают, что MAC-адрес не влияет на анонимность и безопасность в сети. Но это грубейшая ошибка пользователя цифровой сети.
MAC-адрес - это единственный идентификатор каждого устройства с возможностью выхода во всемирную сеть. Это 6 пар цифр или букв, где закодирована информация о том, где и кем было произведено устройство и модели сетевого адаптера данного устройства. Иногда MAC-адрес некоторые называют физическим адресом машины.
Чем опасен MAC-адрес?
Он опасен тем, что выходя в интернет, ваш роутер раскрывает ваш MAC. После выхода в сеть, ваш адрес будет общедоступным и его нельзя скрыть, только если вы не будете выходить в интернет. И любой человек, даже не имея соответствующих навыков, сможет узнать ваш MAC-адрес простейшим сканированием периметра.
Благодаря Wi-Fi модулю, торговые центры отслеживают популярные маршруты посетителей их заведений. Также, часто, благодаря MAC, отслеживается благосостояние определённого человека (модель телефона и т. д.). С помощью такого сканирования вы можете определить какой незваный гость подключён к вашему Wi-Fi.
Как определить свой MAC-адрес?
✔️Для пользователей Windows:
-> msinfo32 -> сведения о системе -> компоненты -> сеть-> адаптер✔️Для пользователей MacOS:
о системе -> об этом Mac -> отчёт о системе -> сеть -> Wi-Fi -> MAC-адрес✔️Для пользователей Linux:
В терминале вводим
ip a
, у нужного адаптера, в строке ether
, будет ваш адрес.✔️iOS:
-> основные -> об этом устройстве -> адрес Wi-Fi✔️Android:
настройки -> о телефоне -> общая информация
#заметка #newbie #macCodeby + Discord
Теперь форум Codeby и Discord является единым целым. Если связать аккаунт форума с Discord, то личные сообщения форума и уведомления будут приходить прямо в дискорд.
Содержание личного сообщение форума в Discord доступно только вам. При нажатии на заголовок письма вы перейдете на форум в ветку письма.
#discord
Теперь форум Codeby и Discord является единым целым. Если связать аккаунт форума с Discord, то личные сообщения форума и уведомления будут приходить прямо в дискорд.
Содержание личного сообщение форума в Discord доступно только вам. При нажатии на заголовок письма вы перейдете на форум в ветку письма.
#discord
Информационная безопасность: фишинг
С начала эпидемии коронавируса количество фишинговых атак возросло в разы. Это достоверные факты, так как фишинг является излюбленной схемой мошенников в сети и в любых нетривиальных ситуациях он еще действеннее. Фишинговые атаки - лучший способ скомпрометировать IT-инфраструктуры любой компании. Тут не нужно проникать в защищенную сеть, а используется метод, который более восприимчив к пользователям, особенно, в ситуации большого информационного давления.
Читать: https://codeby.net/threads/informacionnaja-bezopasnost-fishing.74697/
#infosec #fishing #data
С начала эпидемии коронавируса количество фишинговых атак возросло в разы. Это достоверные факты, так как фишинг является излюбленной схемой мошенников в сети и в любых нетривиальных ситуациях он еще действеннее. Фишинговые атаки - лучший способ скомпрометировать IT-инфраструктуры любой компании. Тут не нужно проникать в защищенную сеть, а используется метод, который более восприимчив к пользователям, особенно, в ситуации большого информационного давления.
Читать: https://codeby.net/threads/informacionnaja-bezopasnost-fishing.74697/
#infosec #fishing #data
Взлом через умные лампочки: уязвимость сети, советы по безопасности, примеры и рекомендации
Дорогой читатель, расскажу инфу, которую узнал недавно, и это стало причиной написания статьи. Также поделюсь советами, как обеспечить безопасность работы удаленно. Как говорится – предупрежден, значит защищен! Итак! Большинство людей устанавливает в своих офисах или домах умные лампочки, и не видит в этом потенциальной угрозы от киберпреступников. Новое исследование выявило возможность взламывать умные лампочки, чтобы проникать в офисную или домашнюю сеть, устанавливать вредоносное программное обеспечение через уязвимость протоколов связи.
Читать: https://codeby.net/threads/vzlom-cherez-umnye-lampochki-ujazvimost-seti-sovety-po-bezopasnosti-primery-i-rekomendacii.74749
#network #exploit #infosec
Дорогой читатель, расскажу инфу, которую узнал недавно, и это стало причиной написания статьи. Также поделюсь советами, как обеспечить безопасность работы удаленно. Как говорится – предупрежден, значит защищен! Итак! Большинство людей устанавливает в своих офисах или домах умные лампочки, и не видит в этом потенциальной угрозы от киберпреступников. Новое исследование выявило возможность взламывать умные лампочки, чтобы проникать в офисную или домашнюю сеть, устанавливать вредоносное программное обеспечение через уязвимость протоколов связи.
Читать: https://codeby.net/threads/vzlom-cherez-umnye-lampochki-ujazvimost-seti-sovety-po-bezopasnosti-primery-i-rekomendacii.74749
#network #exploit #infosec
"Глаз Бога" заблокирован один из сайтов
Таганский суд Москвы по иску прокуратуры заблокировал один из сайтов, принадлежащих сервису "Глаз бога", с помощью которого можно было найти личные данные людей. Об этом сказано в тексте судебного решения на гос портале судов.
"Признать информацию, размещенную на интернет-сайтах https://eyeofgod.group информацией, распространение которой в Российской Федерации запрещено... - отмечается в документе.
Представитель "Глаза бога" Сергей Каленик заявил, что это никак не скажется на работе сервиса
Источник
#news #eyeofgod
Таганский суд Москвы по иску прокуратуры заблокировал один из сайтов, принадлежащих сервису "Глаз бога", с помощью которого можно было найти личные данные людей. Об этом сказано в тексте судебного решения на гос портале судов.
"Признать информацию, размещенную на интернет-сайтах https://eyeofgod.group информацией, распространение которой в Российской Федерации запрещено... - отмечается в документе.
Представитель "Глаза бога" Сергей Каленик заявил, что это никак не скажется на работе сервиса
Источник
#news #eyeofgod