Этот шифровальщик не просто заблокирует ваши данные, но и проведёт персонализированную беседу о выкупе. Во второй части статьи мы углубились в его методы, которые делают его таким опасным
Что мы узнали o HardBit:
В статье разобраны детали функционирования вредоноса: как он закрепляется в системе и как он использует сложные методы шифрования.
🗣️ Автор также делится своим опытом борьбы с защитными механизмами, такими как DNGuard HVM, и рассказывает, как можно попробовать его обойти с помощью x64dbg.
Но самое интересное — это подход к жертвам:
#hardbit #ransomware
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16❤5🔥5❤🔥3😱2
Это обновление от Google улучшает отслеживание и анализ работы кода, особенно в крупных проектах.
🌚 Безопасность данных при этом сохраняется, а аналитика помогает оптимизировать приложения.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10🎉4👎3💯3❤1🔥1🤯1
Аппаратные уязвимости, такие как Spectre и Meltdown, могут иметь серьезные последствия. Вот несколько методов для защиты:
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14❤5🔥4
This media is not supported in your browser
VIEW IN TELEGRAM
🚩 Новые задания на платформе Codeby Games!
⚙️ Категория Реверс-инжиниринг — Лазанья
👩💻 Категория Active Directory — Мистер Робот
🕵️ Категория Форензика — Матрешка 2
Приятного хакинга!
🕵️ Категория Форензика — Матрешка 2
Приятного хакинга!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14🔥8❤7👎4👏1
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10👍7❤5👎2
Компания Oligo Security выявила уязвимость в браузерах Chrome, Firefox и Safari, позволяющую злоумышленникам атаковать локальные сервисы через IP 0.0.0.0. Этот IP перенаправляет запросы на localhost (127.0.0.1), что обходится стандартная защита браузеров.
🌚 Проблема актуальна для Linux и macOS и уже используется в атаках, таких как ShadowRay и Selenium Grid. Уязвимость была известна уже 18 лет, но до сих пор не устранена.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍22🔥5❤4👎3
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12❤6🔥6👎2💯1
К участию в отборочном этапе соревнований допускаются команды составом до 5 человек. Начало отборочного тура соревнований в формате Jeopardy (Task Based) пройдет 14 сентября в 10:00 по московскому времени.
По итогам отборочного тура лучшие команды попадут в финал соревнований Kuban CTF в формате Attack-Defense, который пройдет 24 и 25 октября в рамках международной конференции по информационной безопасности Kuban CSC 2024 на Федеральной территории Сирус в отеле «Radisson Collection Paradise Resort & SPA».
Задания по кибербезопасности для участников Kuban СTF подготовлены командой профессионалов «Академии Кодебай».
Общий призовой фонд для победителей финала соревнований составит 1 миллион рублей!
Для участников финала Kuban CTF предусмотрено бесплатное проживание, питание и развлекательные мероприятия на территории отеля «Radisson».
Please open Telegram to view this post
VIEW IN TELEGRAM
❤16🔥7❤🔥6🥰4👍3👎2🎉1
🚨 Новая угроза для пользователей macOS
Исследователи из Elastic Security Labs выявили новую малварь под названием Banshee, которая атакует устройства на macOS. Этот стилер, продающийся в даркнете за $3000 в месяц, нацелен на архитектуры x86_64 и ARM64.
⏺️ Banshee крадет данные из популярных браузеров и криптовалютных кошельков, включая Safari, Chrome, Firefox, Brave, и другие. Он вытаскивает файлы cookie, учетные данные, историю посещений, а также системную информацию, данные из iCloud Keychain и Notes.
Исследователи из Elastic Security Labs выявили новую малварь под названием Banshee, которая атакует устройства на macOS. Этот стилер, продающийся в даркнете за $3000 в месяц, нацелен на архитектуры x86_64 и ARM64.
🌚 Стилер оснащен антиотладочными мерами, что позволяет ему избегать обнаружения и работать более эффективно. Владельцам "яблочной" техники стоит быть начеку.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤16👍11😁3🔥2😱2❤🔥2🥰1
Сканируем хосты и сайты. Проводим поиск по изображению и почте
В новой статье рассмотрим интегрированный сканер Scan4all, полезное браузерное дополнение для поиска по картинкам и небольшой инструмент для поиска учётных записей на почте.
Содержание:
🟢 Расскажем о Scan4all, интегрированном инструменте для сканирования, который объединяет в себе множество модулей для глубокого исследования сетевых пространств. От сканирования портов до поиска уязвимостей, этот инструмент покажет себя незаменимым в руках red team'еров.
🟢 Разберём пошаговый гайд по установке и первоначальному использованию Scan4all.
🟢 Познакомимся с расширением Search by Image для браузеров, которое позволяет быстро находить изображения в интернете, делая снимки экрана или загружая их с компьютера. Это удобный инструмент для тех, кто хочет узнать больше о происхождении или контексте изображения.
🟢 Обсудим Eyes, инструмент для OSINT, который помогает находить учетные записи по адресу электронной почты. Этот инструмент может быть особенно полезен для идентификации профилей и аккаунтов, связанных с определенными email-адресами.
🔗 Читать подробнее
В новой статье рассмотрим интегрированный сканер Scan4all, полезное браузерное дополнение для поиска по картинкам и небольшой инструмент для поиска учётных записей на почте.
Содержание:
Please open Telegram to view this post
VIEW IN TELEGRAM
❤14👍6🔥4👎3🥰1😁1🤯1😢1❤🔥1
Решение Android UnCrackable L3
⭐️ Цель:
Извлечь скрытую строку из приложения OWASP MSTG UnCrackable App for Android Level 3
⏺ Декомпиляция APK: Используем jadx-gui, для декомпиляции APK и получения доступа к исходному коду на языке Smali
⏺ Обход мер безопасности: Изучим код на предмет проверок на наличие корневого доступа, отладки и других мер безопасности
⏺ Поиск секретной строки: Проследим за передачей данных между Java и нативным кодом. Секретная строка может быть зашифрована или храниться в виде байтов.
⏺ Использование Frida: Frida позволяет инжектировать JavaScript код в приложение для исследования и модификации поведения.
➡️ Читать подробный разбор
Извлечь скрытую строку из приложения OWASP MSTG UnCrackable App for Android Level 3
🔗 Инструменты:▪️ jadx-gui▪️ Radare2 или IDA Pro▪️ Frida
Please open Telegram to view this post
VIEW IN TELEGRAM
❤15❤🔥5🔥4👎3😁2🥰1👏1🤯1
Американская компания Microchip Technology подверглась кибератаке, которая вывела из строя несколько производственных объектов и замедлила рабочий процесс.
🌚 Сейчас Microchip Technology изучает масштабы атаки и привлекает сторонних специалистов для восстановления работоспособности. Событие показывает, что даже крупные технологические компании уязвимы перед киберугрозами.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13❤6🔥5😁3😱1
В России создается специальный реестр белых хакеров
🔗 Цель инициативы: Создание реестра и сертификация белых хакеров направлены на усиление информационной безопасности в стране, предоставляя легальное пространство для специалистов, работающих над обнаружением и устранением уязвимостей в IT-системах.
___________________________
Please open Telegram to view this post
VIEW IN TELEGRAM
👍38👎27🤔9❤7🤯7🔥4😱2❤🔥1👏1😁1
🚩 Новые задания на платформе Codeby Games!
🏆 Категория Квесты — Хостинг
🧰 Категория PWN — Вход не для всех
🌍 Категория Веб — Контрабанда
Приятного хакинга!
Приятного хакинга!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥16👍7🎉5❤2🥰1😁1
Основатель Telegram Павел Дуров был задержан прямо на выходе из своего частного самолёта в аэропорту Ле Бурже, Париж.
Этот арест может носить под собой политические основания и являться инструментом для получения доступа к личной информации пользователей Telegram.
Думаете, это только начало?
__
Мы уверены, что с Телегой все будет в порядке, но, в случае чего – вот наш ВК!
Please open Telegram to view this post
VIEW IN TELEGRAM
😱33👍9🔥7🤯6🤔4🎉3💯2😁1
Как сканируют облачные сервисы? 🌧
Во-первых, взломщики сначала выясняют, какой именно облачный провайдер используется. Это можно узнать через публичные данные, такие как DNS, CDN-сети и другие онлайн-инструменты. После идентификации провайдера, хакеры находят его IP-диапазоны — благо, большие игроки (AWS, Google Cloud, Azure) публикуют эти списки в удобных JSON-файлах.
✔️ Когда диапазон IP известен, начинается сканирование. Masscan в деле — этот инструмент может обрабатывать миллионы IP и находить открытые порты с бешеной скоростью! А если вас интересует конкретный порт (например, 443), то это вопрос пары команд в Bash.
Затем можно использовать TLS-сканирование, чтобы извлечь сертификаты с открытых серверов и понять, кому принадлежит тот или иной облачный актив. Программа быстро "раздобывает" информацию о владельцах серверов, основываясь на данных из сертификатов.🙂
Финальный штрих — EyeWitness⭐️
Этот инструмент делает скриншоты веб-страниц, показывая потенциальные уязвимые интерфейсы, например, забытый Tomcat сервер, который может стать легкой мишенью.
➡️ Читать подробнее
🔗 Когда дело доходит до облаков, хакинг становится чуть более сложным и интересным, чем просто "вломиться" на сервер. Но как именно злоумышленники сканируют облачные инфраструктуры?
Во-первых, взломщики сначала выясняют, какой именно облачный провайдер используется. Это можно узнать через публичные данные, такие как DNS, CDN-сети и другие онлайн-инструменты. После идентификации провайдера, хакеры находят его IP-диапазоны — благо, большие игроки (AWS, Google Cloud, Azure) публикуют эти списки в удобных JSON-файлах.
Затем можно использовать TLS-сканирование, чтобы извлечь сертификаты с открытых серверов и понять, кому принадлежит тот или иной облачный актив. Программа быстро "раздобывает" информацию о владельцах серверов, основываясь на данных из сертификатов.
Финальный штрих — EyeWitness
Этот инструмент делает скриншоты веб-страниц, показывая потенциальные уязвимые интерфейсы, например, забытый Tomcat сервер, который может стать легкой мишенью.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11👍8❤6💯1
Есть знания, которыми вы хотите поделиться? Решили crackme? Сделали обзор на утилиты для пентеста? — у нас есть предложение! 🙂
Мы в поисках авторов, которые смогут писать интересные и актуальные статьи для нашего канала на тему:
⏺ Кибербезопасность
⏺ Хакерские техники и методы защиты
⏺ Сканирование, тестирование на уязвимости
⏺ Анализ атак и практические рекомендации
⏺ Актуальные новости из мира ИБ
Что мы предлагаем:
✔️ Стать частью крупнейшего ИБ сообщества
✔️ Заинтересованную аудиторию
✔️ Профессиональный нетворкинг в сфере ИБ
✔️ Денежное вознаграждение от 500 рублей
Ждем вашего отклика! Пишите:
🚀 @cdbwzrd
Мы в поисках авторов, которые смогут писать интересные и актуальные статьи для нашего канала на тему:
Что мы предлагаем:
Ждем вашего отклика! Пишите:
Please open Telegram to view this post
VIEW IN TELEGRAM
👍19❤5🔥5👎2😁1😢1
О чём видео?
Please open Telegram to view this post
VIEW IN TELEGRAM
VK Видео
Обзор плюсов и минусов курса "Тестирование Веб-приложений на проникновение (WAPT)" от ПРЕПОДАВАТЕЛЯ
Карьерный путь Александра Медведева Преподаватель курса Web Application Penetration Testing (WAPT) - эксперт в области информационной безопасности Александром Медведевым, который уже более 10 лет активно работает в сфере ИБ. Александр Тимлид Red Team команды…
👍16🔥7❤4👎1🥰1👏1
Реверс-инжиниринг на CTF + C++ и Windows Forms? В свежем райтапе на codeby.net!
Сегодня разбираемся с CTF тасками и решаем на C++ с Windows Forms:
⏺ в этой статье мы углубляемся в реверс-инжиниринг и показываем, как покорить «Крестики» на Codeby Games 🥇
✔️ Покажем, как сделать статический анализ через Detect It Easy
✔️ Рассмотрим строки, импорты, виртуализацию
✔️ Вытащим нужные данные из глубин exe-файла с помощью декомпиляции и анализа кода через IDA
➡️ Читать подробнее
______________________________
⭐️ Решать CTF-таски на Codeby Games — здесь
⭐️ Освоить Реверс за 6,5 месяцев — здесь
Сегодня разбираемся с CTF тасками и решаем на C++ с Windows Forms:
______________________________
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥15❤7👍7👎3🤯1😱1😍1
Привет, Кодебай! 😎
В новой статье автор занялся тестом одного интересного приложения под названием Vampi — оказалось там много уязвимостей из списка OWASP API Security Top 10. Всё началось с простого скана с помощью Nuclei...👀
Что мы нашли?
⏺ Чрезмерный доступ: отладочные эндпоинты не защищены должным образом — легко получить информацию о пользователях
⏺ Несанкционированная смена пароля: используя токен одного юзера, меняем пароль другого — классика
⏺ Mass Assignment: добавил лишний параметр при регистрации — бац, и ты админ! Ну разве не красота?
⏺ SQL инъекция: SQLmap рулит — кавычку подкинул и ошибка полетела
Какие выводы?
Эти косяки — не шутки, и если их не чинить, ваши данные могут легко утечь. Защищайтесь как положено: используйте проверку прав, параметризуйте запросы и думайте об авторизации!
🟢 Читать подробнее
#API #Pentest
В новой статье автор занялся тестом одного интересного приложения под названием Vampi — оказалось там много уязвимостей из списка OWASP API Security Top 10. Всё началось с простого скана с помощью Nuclei...
Что мы нашли?
Какие выводы?
Эти косяки — не шутки, и если их не чинить, ваши данные могут легко утечь. Защищайтесь как положено: используйте проверку прав, параметризуйте запросы и думайте об авторизации!
#API #Pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14❤6🔥5👎1👏1🤔1