Вышел релиз CRIU 4.0 (Checkpoint and Restore In Userspace) — инструмента, который позволяет сохранять и восстанавливать состояние процессов в Linux.
Это значит, что можно поставить процесс на паузу, сохранить его и продолжить работу даже после перезагрузки системы или при переносе на другой сервер. И всё это — без разрыва сетевых соединений.
🟢 CRIU написан на языке C и уже включён в ядро Linux. Он широко используется в OpenVZ, LXC/LXD и Docker, что делает его крайне полезным для всех, кто работает с контейнерами.
🌚 Примеры использования CRIU:
⏺️ Миграция контейнеров на другой сервер без остановки приложений.
⏺️ Обновление ядра без перезапуска сервисов, без простоев.
⏺️ Быстрый запуск приложений из сохранённого состояния.
⏺️ Восстановление долгих вычислений при сбое системы.
⏺️ Балансировка нагрузки и создание снапшотов для анализа.
Это значит, что можно поставить процесс на паузу, сохранить его и продолжить работу даже после перезагрузки системы или при переносе на другой сервер. И всё это — без разрыва сетевых соединений.
Если ты работаешь с Linux-контейнерами или хочешь улучшить стабильность своих систем, CRIU точно стоит попробовать.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16🔥10❤6❤🔥1💯1
🚚 Контрабанда | Codeby Games | CTF Writeup
В задании "Контрабанда" мы столкнемся с уязвимостью CVE-2019-20372, которая позволит нам проэксплуатировать атаку HTTP request smuggling (контрабанда HTTP-запросов).
Не обойдется и без помощи открытой информации с сайта на одном из этапов атаки.
🌐 Смотреть в Youtube
🌐 Смотреть в ВК
В задании "Контрабанда" мы столкнемся с уязвимостью CVE-2019-20372, которая позволит нам проэксплуатировать атаку HTTP request smuggling (контрабанда HTTP-запросов).
Не обойдется и без помощи открытой информации с сайта на одном из этапов атаки.
Please open Telegram to view this post
VIEW IN TELEGRAM
100👍17🔥12❤8👎3❤🔥1🤩1👾1
Павел Дуров заявил, что разработчики Telegram улучшили алгоритмы поиска, убрав весь проблемный контент. Теперь поиск в мессенджере стал «намного безопаснее», а проблемные материалы больше не доступны. Если же вы наткнетесь на запрещенный контент, о нем можно сообщить через @SearchReport.
Кроме того, изменены Условия предоставления услуг и Политика конфиденциальности. Теперь Telegram может передавать IP-адреса и номера телефонов нарушителей властям при правомерных запросах. Это должно отпугнуть злоумышленников, использующих платформу для нелегальных действий. Взаимодействие с правоохранительными органами также усилилось, включая страны вроде США и Южной Кореи.
⏺️ Цель всех изменений — защитить почти миллиард пользователей и не допустить, чтобы мессенджер использовался для незаконной деятельности.
Кроме того, изменены Условия предоставления услуг и Политика конфиденциальности. Теперь Telegram может передавать IP-адреса и номера телефонов нарушителей властям при правомерных запросах. Это должно отпугнуть злоумышленников, использующих платформу для нелегальных действий. Взаимодействие с правоохранительными органами также усилилось, включая страны вроде США и Южной Кореи.
Please open Telegram to view this post
VIEW IN TELEGRAM
200👎46👍21❤4🔥4😁2❤🔥1😢1
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12👍7❤5❤🔥1
Возможности SQLmap 💉
Продолжаем изучать SQLmap – мощный интрумент, способный выявить потенциальные уязвимости, связанные с базами данных.
Для запуска простого теста вводим эту команду:
Для обхода WAF (Web Application Firewall) можем использовать специальный ключ:
Для модификации HTTP headers и cookies можно использовать следующую команду:
Для изменения параметра запроса во время сканирования, можно использовать --data и --tamper.
Продолжаем изучать SQLmap – мощный интрумент, способный выявить потенциальные уязвимости, связанные с базами данных.
Для запуска простого теста вводим эту команду:
sqlmap -u 'https://vulnerability.com/page.php?num=148855'
Но у sqlmap есть множество ключей, парочку из них мы вам покажем.
Для обхода WAF (Web Application Firewall) можем использовать специальный ключ:
sqlmap -u 'https://vulnerability.com/page.php?num=148855' --random-agent
Для модификации HTTP headers и cookies можно использовать следующую команду:
sqlmap -u 'https://vulnerability.com/page.php?num=148855' --headers="User-Agent: Mozilla/5.0"
sqlmap -u 'https://vulnerability.com/page.php?num=148855' --cookie="PHPSESSID=1488"
Для изменения параметра запроса во время сканирования, можно использовать --data и --tamper.
--data: Эта опция позволяет вам устанавливать или изменять данные, отправляемые в теле запроса во время сканирования.
sqlmap -u 'https://vulnerability.com/' --data="id=1488ʻ OR 1=1#"
--tamper: Эта опция позволяет использовать пользовательские скрипты подделки для изменения данных, отправленных в теле запроса.
sqlmap -u 'https://vulnerability.com/' --data="id=1488ʻ OR 1=1#" --tamper=space2comment.py #так можно делать, если пробелы запрещены.
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram
Codeby
Инструмент SQLmap🖥 💉
Данный инструмент позволяет автоматизировать процесс поиска SQL-инъекций и позволяет хакеру захватить серверы баз данных.
Вот все типы инъекций:
Boolean Based Blind SQL Injection - посимвольное считывание запросов и ответов HTTP для…
Данный инструмент позволяет автоматизировать процесс поиска SQL-инъекций и позволяет хакеру захватить серверы баз данных.
Вот все типы инъекций:
Boolean Based Blind SQL Injection - посимвольное считывание запросов и ответов HTTP для…
10🔥16👍11❤5💯1
В новой статье мы рассмотрим три мощных OSINT-инструмента:
🟢 BBOT — универсальная платформа для OSINT с множеством функций, от перечисления поддоменов до обнаружения уязвимостей.
🟢 Uscrapper — легковесный инструмент для извлечения персональной информации с сайтов. Он быстро собирает эмейлы, соцсети и номера телефонов.
🟢 Slash — быстрый сканер аккаунтов по никнейму и эмейлу на популярных сервисах.
Узнайте, как установить и использовать эти инструменты для эффективной сетевой разведки!
➡️ Читать подробнее
Узнайте, как установить и использовать эти инструменты для эффективной сетевой разведки!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15🔥7❤5
🚩 Новые задания на платформе Codeby Games!
⚙️ Категория Реверс-инжиниринг — Кажется, я в мире Voxel Game
🔎 Категория OSINT — Генетический код
Приятного хакинга!
Приятного хакинга!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13❤6🔥6👎1🤯1
🗣️ В статье рассматриваются ключевые аспекты использования GenP, начиная с установки Creative Cloud и самого патчера до более детального анализа его исходного кода.
Основные темы статьи:
Статья также затрагивает технические аспекты патчинга, такие как использование прав администратора, создание резервных копий файлов и работу с процессом патчинга различных приложений Adobe.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍21🔥12❤7🏆1
🧅 Tor Project и Tails объединяют усилия для создания более свободного интернета и защиты от цензуры. Команда Tails решила присоединиться к Tor Project, чтобы сфокусироваться на развитии своей ОС и получить поддержку от более крупной структуры.
🌚 Слияние позволит расширить сотрудничество, оптимизировать ресурсы и улучшить инструменты. Тесная связь двух проектов поможет усилить защиту пользователей и обеспечить более эффективное противодействие цифровым угрозам.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍47🔥15❤6👾4❤🔥2
Файловая система Kali Linux 💻
Понимание структуры файловой системы в Kali Linux имеет решающее значение. Структура каталогов нашей ОС основана на стандарте Unix Filesystem Hierarchy (иерархия файлов системы Unix), именно так каталоги структурированы внутри Kali. В Windows корневым каталогом является C:\, а в Kali - /. Не путайте термин корневой каталог с главным каталогом пользователя root, важно понимать что это эквивалент пользователя-администратора в ОС Windows.
Чтобы получить визуальное представление каталогов файловой системы Kali, откройте окно терминала и напишите команду ʻlsʻ, чтобы вывести содержимое корневого каталога
Давайте посмотрим на директории и для чего они:
Понимание структуры файловой системы в Kali Linux имеет решающее значение. Структура каталогов нашей ОС основана на стандарте Unix Filesystem Hierarchy (иерархия файлов системы Unix), именно так каталоги структурированы внутри Kali. В Windows корневым каталогом является C:\, а в Kali - /. Не путайте термин корневой каталог с главным каталогом пользователя root, важно понимать что это эквивалент пользователя-администратора в ОС Windows.
Чтобы получить визуальное представление каталогов файловой системы Kali, откройте окно терминала и напишите команду ʻlsʻ, чтобы вывести содержимое корневого каталога
По умолчанию вы будете находиться в главном каталоге пользователя. Чтобы его изменить введите сначала ʻcd /ʻ.
Давайте посмотрим на директории и для чего они:
/bin - хранятся двоичные файлы Linux, также как утилита ls, которой мы воспользовались.
/sbin - содержит системные двоичные файлы, которые являются утилитами для администрирования (например, fdisk).
/boot - содержит файлы загрузчика Linux.
/dev - содержит файлы и конфигурации устройства (например, /dev/null).
/sys - похож на /dev и содержит конфигурации устройств и драйверов.
/etc - содержит все файлы системы администрирования (например, /etc/passwd).
/lib - содержит библиотеки для двоичных файлов внутри /bin и /sbin.
/proc - тут хранятся файлы с информацией о процессах и ядре.
/lost+found - содержит файлы которые были восстановлены.
/mnt - содержит примонтированные каталоги.
/media - содержит каталоги, смонтированые для съёмных носителей (Например, DVD).
/opt - служит для установки дополнительных программных пакетов. Кроме того, он используется при установке ПО пользователями.
/tmp - используется временно. содержимое стирается после каждой перезагрузки.
/usr - содержит множество подкаталогов. Там хранятся файлы словарей (/usr/share/wordlists).
/home - является главным для пользователей Kali (Например /home/delifer).
/root - явялется главным каталогом для root.
/srv - содержит некоторые данные, относящиеся к функциям системного сервера (например, данные для FTP-серверов).
/var - хранятся переменные данные для БД(Баз Данных), журналов и сайтов (Например, /var/www/html содержит файлы для веб-сервера Apache).
/run - содержит данные системы выполнения (Например, пользователей, вошедших в систему в данный момент).
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍46🔥9❤6👏2👎1
В новой статье разберем необычную техническую задачу, которую мы столкнулись при попытке установить VMWare Workstation 17.6 Pro на русскоязычном оборудовании. Эта история демонстрирует важность глубокого понимания локализации и безопасности в системах Windows.
Ключевые моменты статьи:
✨ Мы рассмотрим не только техническое решение проблемы, но и обсудим более широкие последствия локализации в системах безопасности.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤13👍11🔥3🎉2👎1👾1
T-Mobile заключила соглашение с Федеральной комиссией по связи США (FCC) о выплате штрафа в размере $15,75 млн за многочисленные инциденты в области кибербезопасности, которые привели к утечке данных миллионов клиентов.
🗓 Хронология утечек данных T-Mobile:
🔸 Август 2021
Злоумышленники получили доступ к системам T-Mobile, что привело к утечке данных 7,8 млн текущих и 40 млн бывших клиентов.
🔸 Конец 2022
Атака через фишинг на сотрудника компании, в результате которой был получен доступ к данным клиентов.
🔸 Январь 2023
Ошибка в настройках API позволила злоумышленникам получить доступ к учетным данным десятков миллионов клиентов.
🔸 Май 2023
Злоумышленники получили доступ к сотням учетных записей клиентов, используя украденные учетные данные сотрудников.
💬 Что будет дальше?
Помимо штрафа, T-Mobile обязалась инвестировать $15,75 млн в усиление кибербезопасности. Компания внедрит современные решения, такие как Zero Trust и фишинг-устойчивая MFA. Также директор по информационной безопасности будет регулярно отчитываться перед советом директоров о состоянии защиты данных.
#новости
Злоумышленники получили доступ к системам T-Mobile, что привело к утечке данных 7,8 млн текущих и 40 млн бывших клиентов.
Атака через фишинг на сотрудника компании, в результате которой был получен доступ к данным клиентов.
Ошибка в настройках API позволила злоумышленникам получить доступ к учетным данным десятков миллионов клиентов.
Злоумышленники получили доступ к сотням учетных записей клиентов, используя украденные учетные данные сотрудников.
Помимо штрафа, T-Mobile обязалась инвестировать $15,75 млн в усиление кибербезопасности. Компания внедрит современные решения, такие как Zero Trust и фишинг-устойчивая MFA. Также директор по информационной безопасности будет регулярно отчитываться перед советом директоров о состоянии защиты данных.
🗣️ FCC намерена продолжать строгий контроль за компаниями, хранящими чувствительные данные потребителей, чтобы предотвратить подобные инциденты в будущем.
#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
😱10👏7👍5❤4⚡1
Media is too big
VIEW IN TELEGRAM
В новом видео Александр Медведев* рассказывает о курсе SQL Injection Master!
А также: интересный кейс из практики пентестера связанный с SQL-инъекциями!
*Александр Медведев — Тимлид Red Team с опытом в ИБ более 10 лет, куратор курса SQLIM
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍16🔥7❤5👎1🏆1
HTML smuggling — это метод доставки вредоносного кода через встроенные в HTML-файл скрипты. Файл может распространяться через фейковые сайты или спам. После запуска в браузере полезная нагрузка декодируется и загружается на устройство жертвы.
Please open Telegram to view this post
VIEW IN TELEGRAM
11🔥16❤8👍8
SkipFish 🐟
SkipFish - это сканер веб-приложений, который даст вам представление практически о каждом типе веб-приложений.
Для профессиональных оценок безопасности веб-приложений пригодится отчёт, созданный skipfish. Полученную от сканера информацию об уязвимостях вы можете использовать длявзлома.
Для запуска нужно передать как минимум две опции - результирующий каталог, куда будут помещены результаты сканирования, и URL сайта. Сначала нужно указать опцию, и только потом URL, иначе программа не поймёт последовательность опций:
Далее программа отобразит памятку:
⏺️ Вы можете прервать сканирование в любой момент, нажав Ctrl+C, частичный отчёт будет записан в указанное вами расположение.
⏺️ Для просмотра списка просканированных URL нажмите пробел в любое время сканирования.
⏺️ Просмотрите кол-во запросов в секунду на главном экране. Если оно меньше 100, то сканирование займёт длительное время.
⏺️ Новые версии сканера выходят каждый месяц, не забывайте обновлять систему для их получения.
Если вы сканируете сайт и у вас есть доступ к ssh, то зайдите на сервер и посмотрите нагрузку на сервер (команда htop). Если нагрузка высокая, это говорит о следующем:
⏺️ Возможно, следует прекратить тестирование и повторить его не в бизнес-время. Иначе сайт положите и пользователи не смогут получить свои услуги.
⏺️ Это явный признак того, что ресурсов не хватает и их нужно добавить.
Skipfish работает довольно корректно по умолчанию (если в опциях ничего нет), и админ сайта даже не заметит факт сканирования, поскольку нагрузка на сервер будет нормальная.
После сканирования в директории которую вы указали будет файлик под названием index.html, там и будет отчёт о результатах сканирования.
SkipFish - это сканер веб-приложений, который даст вам представление практически о каждом типе веб-приложений.
Он быстрый и просто в использовании. Кроме того, его метод рекурсивного сканирования делает его ещё лучше.
Для профессиональных оценок безопасности веб-приложений пригодится отчёт, созданный skipfish. Полученную от сканера информацию об уязвимостях вы можете использовать для
Для запуска нужно передать как минимум две опции - результирующий каталог, куда будут помещены результаты сканирования, и URL сайта. Сначала нужно указать опцию, и только потом URL, иначе программа не поймёт последовательность опций:
skipfish -o /root/skipfish vuln.com
Далее программа отобразит памятку:
Если вы сканируете сайт и у вас есть доступ к ssh, то зайдите на сервер и посмотрите нагрузку на сервер (команда htop). Если нагрузка высокая, это говорит о следующем:
Skipfish работает довольно корректно по умолчанию (если в опциях ничего нет), и админ сайта даже не заметит факт сканирования, поскольку нагрузка на сервер будет нормальная.
После сканирования в директории которую вы указали будет файлик под названием index.html, там и будет отчёт о результатах сканирования.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15🔥10❤6
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14🔥7🎉4👎1
За шесть месяцев пилотного проекта с NatWest и Metro Bank Meta удалось удалить более 20 000 мошеннических аккаунтов, участвовавших в схеме продажи фальшивых билетов. Всего было передано 185 подозрительных URL-адресов, что помогло улучшить систему выявления мошенников на платформах Meta.
Проект поддержан полицией Лондона и Национальным центром по борьбе с экономическими преступлениями, а также включён в более широкую программу Stop Scams UK.
💡 Новые правила *Регулятора платёжных систем (PSR)*, вступающие в силу на следующей неделе, обяжут банки возмещать убытки пострадавшим клиентам до £415,000.
*Организация Meta признана экстремистской и запрещена на территории РФ
#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8❤4🤯3🔥1👾1
WPScan 🔍
WordPress - это одна из лучших CMS с открытым кодом, она бесплатна, для неё существует множество расширений, что сделало её очень популярной.
На базе WordPress делают самые разнообразные сайты - сайты-визитки, блоги и даже интернет-магазины.
Инструмент WPScan позволяет проверить WordPress на наличие уязвимостей. Кроме того, он также предоставляет подробную информацию об активных плагинах. Хорошо защищённый сайт не предоставляет много информации, но попытаться можно.
Чтобы проверить установленные темы целевого движка, используем следующий ключ:
Чтобы посмотреть установленные плагины, используем ключ:
Можно также получить список привилегированных пользователей ключом:
Мы получим информацию о его уязвимостях, которые можно использовать.
Также будет доступна всякого рода системная информация вроде версии PHP👩💻
Также с помощью WPScan можно атаковать методом Bruteforce:
WordPress - это одна из лучших CMS с открытым кодом, она бесплатна, для неё существует множество расширений, что сделало её очень популярной.
На базе WordPress делают самые разнообразные сайты - сайты-визитки, блоги и даже интернет-магазины.
CMS - это система управления контентом. Именно она позволяет пользователю (администратору ресурса) формировать содержимое страниц сайта (это делается в админке), а затем выводит это содержимое в заданном дизайне (теме оформления).
Инструмент WPScan позволяет проверить WordPress на наличие уязвимостей. Кроме того, он также предоставляет подробную информацию об активных плагинах. Хорошо защищённый сайт не предоставляет много информации, но попытаться можно.
wpscan --url www.vuln.com
Чтобы проверить установленные темы целевого движка, используем следующий ключ:
-e at
wpscan --url www.vuln.com -e at
Чтобы посмотреть установленные плагины, используем ключ:
-e ap
wpscan --url www.vuln.com -e ap
Можно также получить список привилегированных пользователей ключом:
-e u
wpscan --url www.vuln.com -e u
Мы получим информацию о его уязвимостях, которые можно использовать.
Также будет доступна всякого рода системная информация вроде версии PHP
Также с помощью WPScan можно атаковать методом Bruteforce:
wpscan --url www.vuln.com/wordpress -U user.txt -P /usr/share/wordlists/rockyou.txt
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11👍7❤3😁1
Ранее злоумышленники нацеливались на Европу, а теперь их цель – страны Южной Америки, с увеличением числа атак почти в два раза
Что говорят эксперты?
🗣️ Cisco Talos подтверждает: атаки с использованием этого варианта ransomware уже начали снижаться к 2024 году, но угроза остаётся на высоком уровне. Злоумышленники могут быть связаны с крупным картелем или работать как брокеры первоначального доступа.
Осторожно! Хакеры часто используют стандартные папки системы (Музыка, Изображения, Документы) для скрытого хранения своих инструментов!
#новости #ransomware
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12❤8🔥3⚡1👎1😱1