EVE-NG — мощный инструмент для сетевых инженеров и специалистов по безопасности, который позволяет моделировать сети и тестировать сценарии атак в виртуальной среде.
В новой статье расскажем, как настроить виртуальную лабораторию для моделирования корпоративной сети и протестировать популярную атаку ARP Spoofing.
✏️ ARP Spoofing — это тип атаки на уровне L2, при котором злоумышленник отправляет ложные ARP-запросы в локальную сеть, связывая свой MAC-адрес с IP-адресом жертвы. Это позволяет перехватывать данные, создавать Man-in-the-Middle атаки или даже перенаправлять трафик на другой хост.
О чем пойдет речь:
🔸 Как развернуть EVE-NG и настроить тестовую инфраструктуру с Kali Linux, Windows 7 и файрволлом.
🔸 Пошаговая настройка сети и запуск тестовых машин.
🔸 Моделирование ARP Spoofing: сканирование подсети, перехват трафика с помощью Wireshark и арсенал утилит Kali.
🔸 Методы защиты от атак на уровне ARP и практические рекомендации для предотвращения Man-in-the-Middle атак.
Читайте полную статью, чтобы узнать, как эффективно использовать виртуальные среды для изучения кибератак!😎
В новой статье расскажем, как настроить виртуальную лабораторию для моделирования корпоративной сети и протестировать популярную атаку ARP Spoofing.
О чем пойдет речь:
Читайте полную статью, чтобы узнать, как эффективно использовать виртуальные среды для изучения кибератак!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍19❤🔥8👏4👾2
C2 в изолированных средах браузера. Компания Mandiant продемонстрировала новую технологию, которую можно использовать для обхода всех существующих типов изоляции браузера с целью управления вредоносным ПО с помощью C2.
🌐 Типы изоляции браузера:
⏺️ Удаленная изоляция браузера — наиболее безопасный и распространенный вариант, при котором браузер изолируется в облачной среде.
⏺️ Локальная изоляция браузера, но браузер в изолированной среде запускается локально. Преимущество этого подхода в том, что доступ к локальным веб-приложениям можно получить без сложного подключения к облаку.
⏺️ Локальная изоляция браузера, или изоляция браузера на стороне клиента, позволяет запускать браузер в изолированной среде в локальном контейнере или на виртуальной машине.
✏️ Таким образом, используя первые два типа изоляции, в локальный браузер пользователя отправляется только визуальное представление веб-страницы (поток пикселей), тем самым, предотвращая типичную связь импланта с С2 сервером.
😳 Отправка данных C2 Через Пиксели:
1️⃣ Вместо того, чтобы возвращать данные C2 в заголовках или теле HTTP-запроса, сервер C2 возвращает корректную веб-страницу, на которой визуально отображается QR-код.
2️⃣ Затем имплант использует локальный браузер без графического интерфейса (например через Selenium) для отображения страницы, делает скриншот и считывает QR-код для получения встроенных данных.
3️⃣ Используя машиночитаемые QR-коды, злоумышленник может отправлять данные с контролируемого им сервера на вредоносную программу, даже если веб-страница отображается в удалённом браузере.
❗️ Поскольку этот метод основан на визуальном содержимом веб-страницы, он работает во всех трёх типах изоляции браузера
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16🔥9❤4❤🔥1👾1
This media is not supported in your browser
VIEW IN TELEGRAM
🚩 Новые задания на платформе Codeby Games!
🖼 Категория Стеганография — Литературная аномалия
🎢 Категория Разное — Серьёзный таск
🌍 Категория Веб — Object master
Приятного хакинга!
Приятного хакинга!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13👍8❤5👏1🎅1👾1
Злоумышленники продолжают искать уязвимости в ПО, и недавно в их арсенале появилась интересная техника, связанная с объединением ZIP-архивов. Она позволяет обмануть системы защиты за счет того, что разные архиваторы по-разному интерпретируют структуры комбинированных ZIP-файлов.
Как это работает?
ZIP-файл состоит из трех ключевых частей: записей файлов, центрального каталога и записи конца каталога (EOCD). При объединении двух архивов в один программа для работы с ZIP может обработать только первую или вторую часть данных, в зависимости от особенностей её реализации.
Например:
🔸 Windows Explorer не откроет объединенный архив.
🔸 7zip покажет только содержимое первого архива.
🔸 WinRAR откроет второй архив с потенциальной угрозой.
Для обнаружения угроз важно использовать рекурсивные алгоритмы распаковки. Разделение архива на составные части и проверка каждого файла через песочницы (например, VirusTotal) позволяют обнаружить скрытые угрозы.
🔗 Читать полную статью
Как это работает?
ZIP-файл состоит из трех ключевых частей: записей файлов, центрального каталога и записи конца каталога (EOCD). При объединении двух архивов в один программа для работы с ZIP может обработать только первую или вторую часть данных, в зависимости от особенностей её реализации.
Например:
Средства защиты могут "проглядеть" скрытую угрозу в объединенных архивах, оставляя вредоносный файл незамеченным.
Для обнаружения угроз важно использовать рекурсивные алгоритмы распаковки. Разделение архива на составные части и проверка каждого файла через песочницы (например, VirusTotal) позволяют обнаружить скрытые угрозы.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍28🔥8❤6👾1
Windows 10 и 11 активно собирают данные о пользователях. Это может быть полезно для работы системы, но если вы хотите сохранить конфиденциальность или просто скрыть свои действия, эта статья поможет.
В новой статье собрали лучшие методы очистки следов вашей активности в системе, включая файлы, журналы, историю браузера и другие записи, которые могут вас выдать.
Что мы будем очищать?
Windows хранит список недавно открытых файлов и использованных программ в меню «Пуск» и других местах. Мы расскажем, как полностью удалить этот список.
Система сохраняет информацию о всех USB-накопителях, подключённых к вашему ПК. Это может быть полезно для расследований, но иногда требуется убрать эти следы.
Ваша активность в Интернете оставляет следы как в браузере, так и в системе (через кэш DNS). Вы узнаете, как очистить их полностью.
Windows записывает все действия, от включения ПК до установки программ. Очистка журналов событий поможет скрыть технические действия.
Даже после удаления файлы оставляют за собой следы на жёстком диске. Специальные инструменты помогут стереть эти данные без возможности восстановления.
Вы узнаете, как автоматизировать очистку с помощью CCleaner, BleachBit и встроенных средств Windows, а также как создать собственные скрипты.
Этот гайд поможет вам защитить приватность и очистить все возможные следы вашей активности. С его помощью вы сможете подготовить систему перед передачей другому человеку, защититься от излишнего контроля или просто поддерживать порядок в системе.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍24❤10🔥6😁2👎1👾1
Smbexec: как работает и как обнаружить
Smbexec — это инструмент для выполнения команд на удаленных Windows-системах через SMB-протокол. Благодаря своим возможностям он стал популярным не только среди администраторов, но и среди злоумышленников. Однако, несмотря на мощь, Smbexec оставляет заметные следы, которые помогают его обнаружить.
Принцип работы
1️⃣ Аутентификация через SMB
Инструмент использует учетные данные (пароли или NTLM-хэши), чтобы аутентифицироваться и получить доступ к целевой машине от имени локального администратора.
2️⃣ Доступ к SCM (Service Control Manager)
Первый шаг после входа — открытие доступа к SCM с помощью команды OpenSCManagerW, где параметр MachineName всегда равен DUMMY.
3️⃣ Создание временной службы
Через CreateServiceW создается служба, запускающая команды, записанные во временный .bat файл.
Команда выглядит следующим образом:
4️⃣ Удаление временных файлов
После выполнения команды временные файлы удаляются, но логи Windows фиксируют ключевые этапы атаки.
Следы Smbexec в логах Windows
- 4697 — создание службы на целевой машине.
- 4688 — запуск процесса cmd.exe с аргументами из временного .bat файла.
- 5145 — проверка прав доступа к файлам на общем ресурсе (например, `output`).
Пример характерной записи:
Эти события легко объединяются в последовательность, позволяющую выявить использование Smbexec.
Smbexec — это инструмент для выполнения команд на удаленных Windows-системах через SMB-протокол. Благодаря своим возможностям он стал популярным не только среди администраторов, но и среди злоумышленников. Однако, несмотря на мощь, Smbexec оставляет заметные следы, которые помогают его обнаружить.
Принцип работы
Инструмент использует учетные данные (пароли или NTLM-хэши), чтобы аутентифицироваться и получить доступ к целевой машине от имени локального администратора.
Первый шаг после входа — открытие доступа к SCM с помощью команды OpenSCManagerW, где параметр MachineName всегда равен DUMMY.
Через CreateServiceW создается служба, запускающая команды, записанные во временный .bat файл.
Команда выглядит следующим образом:
%COMSPEC% /Q /c echo ipconfig > \\127.0.0.1\C$\output && %COMSPEC% /Q /c \\127.0.0.1\C$\execute.bat && del \\127.0.0.1\C$\execute.bat
После выполнения команды временные файлы удаляются, но логи Windows фиксируют ключевые этапы атаки.
Следы Smbexec в логах Windows
- 4697 — создание службы на целевой машине.
- 4688 — запуск процесса cmd.exe с аргументами из временного .bat файла.
- 5145 — проверка прав доступа к файлам на общем ресурсе (например, `output`).
Пример характерной записи:
%COMSPEC% /Q /c echo ipconfig > \\127.0.0.1\C$\output && %COMSPEC% /Q /c \\127.0.0.1\C$\execute.bat && del \\127.0.0.1\C$\execute.bat
Эти события легко объединяются в последовательность, позволяющую выявить использование Smbexec.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13👍8❤4🤔1😢1👾1
Как работает атака?
После перехода по ссылке жертва попадает на фальшивую страницу, например, с поддельной поддержкой криптовалют или фейковым reCAPTCHA. Пользователей просят пройти "аутентификацию", ввести личные данные или реквизиты оплаты.
💳 Собранные данные используются для кредитного мошенничества, несанкционированных транзакций и взлома других аккаунтов жертвы .
Google рекомендует включить настройку "Только от известных отправителей" в Google Calendar. Она предупреждает пользователей о подозрительных приглашениях.
Дополнительные меры:
#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
👏15❤🔥6❤3🤔3👍2🔥2🏆1
Кодебай, напоминаем о нашем чате! 😎
🔸 Обсуждение новостей из мира ИБ, обмен опытом
🔸 Ответы на вопросы от единомышленников
🔸 Живые дискуссии и полезные материалы
Присоединяйтесь и станьте частью активного инфобез-сообщества!
➡️ https://t.me/codeby_one
Ждём всех!🚩
Присоединяйтесь и станьте частью активного инфобез-сообщества!
Ждём всех!
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram
Codeby Chat
Чат о взломе и защите компьютерных систем.
Канал: https://t.me/codeby_sec
Пройти курс: https://codeby.school/buy/137
Канал: https://t.me/codeby_sec
Пройти курс: https://codeby.school/buy/137
👍15🔥9❤8👎1🎉1👾1
Исследователи Reversing Labs сообщают, что вредоносные расширения на маркетплейсе VSCode впервые появились в октябре. Кампания включает в себя 18 вредоносных расширений, ориентированных в первую очередь на инвесторов в криптовалюту и разработчиков.
💱 Для повышения легитимности и доверия к расширениям злоумышленники добавляют фальшивые отзывы и завышают количество установок.
🚨 Список вредоносных расширений:
⏺️ EVM.Blockchain-Toolkit
⏺️ VoiceMod.VoiceMod
⏺️ ZoomVideoCommunications.Zoom
⏺️ ZoomINC.Zoom-Workplace
⏺️ Ethereum.SoliditySupport
⏺️ ZoomWorkspace.Zoom (three versions)
⏺️ ethereumorg.Solidity-Language-for-Ethereum
⏺️ VitalikButerin.Solidity-Ethereum (two versions)
⏺️ SolidityFoundation.Solidity-Ethereum
⏺️ EthereumFoundation.Solidity-Language-for-Ethereum (two versions)
⏺️ SOLIDITY.Solidity-Language
⏺️ GavinWood.SolidityLang (two versions)
⏺️ EthereumFoundation.Solidity-for-Ethereum-Language
✏️ Исследователи сообщают, что все расширения имеют одинаковую вредоносную функцию и дополнительные файлы, поставляемые с ними представляют из себя обфусцированные скрипты .bat или .cmd, которые скрытно запускают Powershell. Скрипт же, в свою очередь, расшифрует строки, зашифрованные с помощью AES, чтобы внедрить дополнительные вредоносные программы в скомпрометированную систему и запустить их.
При этом происходит взаимодействие со следующими доменами: microsoft-visualstudiocode[.]com и captchacdn[.]com.
При этом происходит взаимодействие со следующими доменами: microsoft-visualstudiocode[.]com и captchacdn[.]com.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤18🔥8👍6👾1
Веб-приложения и данные пользователей постоянно подвергаются угрозам. Сегодня расскажем про один из фундаментальных механизмов защиты — Same-Origin Policy.
Если вы работаете с вебом, знаете про CSRF, или просто хотите лучше понимать, как браузеры защищают наши данные, то новая статья для вас!
Что такое SOP?
Это "политика одинакового источника", которая определяет, может ли ресурс (например, скрипт или страница) взаимодействовать с другим ресурсом из другого источника.
Источник (origin) — это комбинация:
example.com
Политика SOP блокирует попытки взаимодействия между разными источниками, если они не полностью совпадают по всем этим параметрам.
Как это защищает данные?
Представьте, что ваш браузер авторизован в интернет-банке (
bank.com
), а злоумышленник хочет украсть ваши сессионные cookie с помощью поддельного сайта (hacker.com
). Без SOP ваш браузер мог бы отправить данные сессии злоумышленнику. SOP предотвращает это, блокируя запросы с hacker.com
к bank.com
.Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥14👍9❤2🔥2👏2👾1
Они оставили след... Как найти его с помощью VSSAdmin
Кибератаки становятся всё сложнее, а злоумышленники всё чаще используют встроенные инструменты Windows. Разберём, как через VSSAdmin и командную строку они получают доступ к данным и обходят защиту системы.
‼️ Цепочка подозрительных действий‼️
Атака начинается с команды, запускающей процессы для создания теневых копий и доступа к защищённым данным. Рассмотрим последовательность шагов:
Создание процессов через командную строку
1️⃣ Злоумышленник инициирует процесс через cmd.exe, который выполняет команды для работы с теневыми копиями (Shadow Copies).
Основной инструмент здесь — vssadmin. Он используется для управления теневыми копиями, включая их создание, удаление и просмотр.
2️⃣ Доступ к критически важным файлам
После создания теневой копии злоумышленник получает доступ к ключевым системным файлам, таким как:
- NTDS.dit — база данных Active Directory, содержащая учётные записи пользователей.
- SAM (Security Account Manager) — файл, содержащий хэши паролей пользователей.
Для копирования файлов используется команда copy с доступом к теневым копиям через пути, подобные \\?\GLOBALROOT\Device\HarddiskVolumeShadowCopy.
3️⃣ Автоматизация удаления следов
После выполнения команды создаётся временный файл execute.bat, в котором хранятся действия злоумышленника. Для удаления следов после выполнения задачи файл автоматически стирается командой:
👀 Ключевые индикаторы компрометации (IoC)👀
1️⃣ Запись в журнал событий
В системных журналах Windows можно найти записи о запуске процессов (
Эти события указывают на использование vssadmin и вызывают подозрения, особенно если команда выполняется вне запланированных системных задач.
2️⃣ Удалённый доступ
Злоумышленник может использовать такие утилиты, как secretsdump.py или mmcexec, для извлечения хэшей паролей с удалённых машин. Это сопровождается событиями:
- 4624 — удалённый вход.
- 5145 — проверка прав доступа к удалённым сервисам, включая winreg.
3️⃣ Удаление теневых копий
После завершения атаки часто наблюдаются команды для удаления всех созданных копий:
Используемые инструменты
1. VSSAdmin — утилита для работы с теневыми копиями, нередко используемая злоумышленниками.
2. secretsdump.py — инструмент Impacket для извлечения хэшей паролей и данных.
3. mmcexec — утилита для выполнения удалённых команд через Management Console.
Кибератаки становятся всё сложнее, а злоумышленники всё чаще используют встроенные инструменты Windows. Разберём, как через VSSAdmin и командную строку они получают доступ к данным и обходят защиту системы.
Атака начинается с команды, запускающей процессы для создания теневых копий и доступа к защищённым данным. Рассмотрим последовательность шагов:
Создание процессов через командную строку
shell C:\windows\system32\cmd.exe /Q /c echo c:\windows\system32\cmd.exe /C vssadmin create shadow /For=C: *> SYSTEMROOT:\Temp\output > TEMPS\execute.bat
Основной инструмент здесь — vssadmin. Он используется для управления теневыми копиями, включая их создание, удаление и просмотр.
После создания теневой копии злоумышленник получает доступ к ключевым системным файлам, таким как:
- NTDS.dit — база данных Active Directory, содержащая учётные записи пользователей.
- SAM (Security Account Manager) — файл, содержащий хэши паролей пользователей.
Для копирования файлов используется команда copy с доступом к теневым копиям через пути, подобные \\?\GLOBALROOT\Device\HarddiskVolumeShadowCopy.
После выполнения команды создаётся временный файл execute.bat, в котором хранятся действия злоумышленника. Для удаления следов после выполнения задачи файл автоматически стирается командой:
В системных журналах Windows можно найти записи о запуске процессов (
Event ID 4688
). Например, создание процесса с командой: C:\windows\system32\cmd.exe /C vssadmin list shadows
Эти события указывают на использование vssadmin и вызывают подозрения, особенно если команда выполняется вне запланированных системных задач.
Злоумышленник может использовать такие утилиты, как secretsdump.py или mmcexec, для извлечения хэшей паролей с удалённых машин. Это сопровождается событиями:
- 4624 — удалённый вход.
- 5145 — проверка прав доступа к удалённым сервисам, включая winreg.
После завершения атаки часто наблюдаются команды для удаления всех созданных копий:
vssadmin delete shadows /For=C: /Quiet
Используемые инструменты
1. VSSAdmin — утилита для работы с теневыми копиями, нередко используемая злоумышленниками.
2. secretsdump.py — инструмент Impacket для извлечения хэшей паролей и данных.
3. mmcexec — утилита для выполнения удалённых команд через Management Console.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍24❤7🔥5👎4👏1😁1👾1😡1
Common Vulnerability Scoring System (CVSS) — открытый стандарт, используемый для расчета количественных оценок уязвимости в безопасности компьютерной системы, обычно с целью понять приоритет её исправления.
CVSS включает три группы метрик: базовые (Base), временные (Temporal) и контекстные (Environmental). Обычно используются базовые метрики, так как они описывают основные характеристики уязвимости.
Базовые метрики оценивают основные характеристики уязвимости:
1⃣ Access Vector (AV) — положение атакующего
• Local (L) (0,395): требуется физический доступ или локальная учетная запись.
• Adjacent (A) (0,646): доступ через локальную сеть или домен коллизий.
• Network (N) (1): доступ через сеть.
2⃣ Access Complexity (AC) — сложность атаки
• High (H) (0,35): сложные условия (гонка, соц. инженерия).
• Medium (M) (0,61): доп. требования (специальная конфигурация).
• Low (L) (0,71): минимальные требования.
3⃣ Authentication (Au) — число аутентификаций
• Multiple (M) (0,45): дважды или более.
• Single (S) (0,56): один раз.
• None (N) (0,704): не требуется.
4⃣ Confidentiality (C) — влияние на конфиденциальность
• None (N) (0): нет влияния.
• Partial (P) (0,275): частичное раскрытие данных.
• Complete (C) (0,660): полное раскрытие.
5⃣ Integrity (I) — влияние на целостность
• None (N) (0): нет влияния.
• Partial (P) (0,275): ограниченные изменения данных.
• Complete (C) (0,660): полное изменение данных.
6⃣ Availability (A) — влияние на доступность
• None (N) (0): нет влияния.
• Partial (P) (0,275): частичная деградация.
• Complete (C) (0,660): полная недоступность ресурса.
Пример расчета BaseScore
Оценка BaseScore рассчитывается по следующим формулам. Значения для параметров выбираются из таблицы, приведенной выше. Дробные результирующие числа следует округлять до первого десятичного разряда, что ниже выражается через функцию roundTo1Decimal. Подробнее о формулах можно почитать ЗДЕСЬ
CVSS включает три группы метрик: базовые (Base), временные (Temporal) и контекстные (Environmental). Обычно используются базовые метрики, так как они описывают основные характеристики уязвимости.
Базовые метрики оценивают основные характеристики уязвимости:
• Local (L) (0,395): требуется физический доступ или локальная учетная запись.
• Adjacent (A) (0,646): доступ через локальную сеть или домен коллизий.
• Network (N) (1): доступ через сеть.
• High (H) (0,35): сложные условия (гонка, соц. инженерия).
• Medium (M) (0,61): доп. требования (специальная конфигурация).
• Low (L) (0,71): минимальные требования.
• Multiple (M) (0,45): дважды или более.
• Single (S) (0,56): один раз.
• None (N) (0,704): не требуется.
• None (N) (0): нет влияния.
• Partial (P) (0,275): частичное раскрытие данных.
• Complete (C) (0,660): полное раскрытие.
• None (N) (0): нет влияния.
• Partial (P) (0,275): ограниченные изменения данных.
• Complete (C) (0,660): полное изменение данных.
• None (N) (0): нет влияния.
• Partial (P) (0,275): частичная деградация.
• Complete (C) (0,660): полная недоступность ресурса.
Пример расчета BaseScore
Оценка BaseScore рассчитывается по следующим формулам. Значения для параметров выбираются из таблицы, приведенной выше. Дробные результирующие числа следует округлять до первого десятичного разряда, что ниже выражается через функцию roundTo1Decimal. Подробнее о формулах можно почитать ЗДЕСЬ
Exploitability = 20 × AccessVector × AccessComplexity × Authentication
Impact = 10,41 × ( 1 − ( 1 − C ) × ( 1 − I ) × ( 1 − A ) )
BaseScore = roundTo1Decimal ( ( ( 0 , 6 × Impact ) + ( 0 , 4 × Exploitability ) − 1 , 5 ) × f( Impact ) )
Please open Telegram to view this post
VIEW IN TELEGRAM
👍22❤10🔥6👾1
Forwarded from Codeby One — пентест глазами исполнителя
Какие органы регулируют защиту ПДн в России?
Ключевые нормативные акты:
Почему важно защищать ПДн?
Необработанные данные, особенно чувствительные (например, медицинские или биометрические), могут стать объектом кражи, манипуляции или даже шантажа. Поэтому защита данных — это не только соблюдение законодательства, но и важная составляющая безопасности.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤18👍13🔥7👎3🤯1💔1👾1😡1
Forwarded from Hacker Lab
До Нового Года остались считанные дни... А у вас ещё есть время поучаствовать в CTF от S.E. & Codeby и выиграть призы! 🎁
В новом задании отправляемся на поиски штаб-домена Санты!
📌 Решить задание и участвовать в розыгрыше: @codeby_se_bot
В новом задании отправляемся на поиски штаб-домена Санты!
📌 Решить задание и участвовать в розыгрыше: @codeby_se_bot
👍21🔥9👏8👾2
Баннер на рождество от ASUS. Компания решила поздравить пользователей с рождеством появляющимся на 1/3 экрана баннером с рождественским венком. Кроме этого в нём присутствует сообщение: «Нажмите ESC, чтобы выйти» и кнопка пробела. В некоторых случаях он приводит к сбою в работе приложений.
🎄 Баннер запускается с помощью процесса с названием «Christmas.exe» и является частью программного обеспечения Asus Armoury Crate (оно предустановлено на некоторых компьютерах ASUS), а не вредоносной программой, как думают некоторые пользователи.
🎁 Примечательным является то, что компания не предупредила пользователей и никак не объяснила, что происходит, тем самым удивив всех.
🎄 Баннер исчезает сам по себе и не отображается в диспетчере задач, если не держать его открытым. Приложение Christmas.exe в Windows 11 размещено на системном диске по пути
✏️ Для отключения Christmas.exe можно использовать официальный деинсталлятор ASUS Armoury с веб-сайта компании, но приложение снова будет пытаться себя установить. Чтобы заблокировать Armoury Crate на материнской плате ASUS, необходимо открыть BIOS, переключиться в Advanced Mode, найти меню Tool —> ASUS Armoury Crate и поменять опцию "Download & Install ARMOURY CRATE app" на Disabled. Также можно подождать пока пройдут праздники, так как после этого баннер сам исчезнет :D
"C:\ProgramData\ASUS\FestsEffect\data\Christmas\christmas.exe"
Please open Telegram to view this post
VIEW IN TELEGRAM
🤩20👍14☃10❤4😡2❤🔥1👾1
Исследователи в сфере безопасности обнаружили крупную операцию на даркнете, связанную с фермами биометрических данных. Анонимная группировка собрала огромное количество подлинных документов и соответствующих фотографий лиц, чтобы обмануть системы верификации "Знай своего клиента" (KYC).
Согласно данным iProov, злоумышленники могут получать эти данные не только через кражу, но и добровольно – пользователи сами продают свои документы и фото за деньги.
По словам главного научного сотрудника iProov Эндрю Ньюэлла:
«Люди, продающие свои биометрические данные, рискуют не только финансовой безопасностью, но и помогают преступникам создать полноценные идентификационные пакеты для сложных мошеннических схем»
Интересные факты:
#новости
Please open Telegram to view this post
VIEW IN TELEGRAM
❤12👍9🔥6😡2🤔1👾1
5 Онлайн-Инструментов для тестирования на проникновение
Точные и надежные инструменты — залог качественного тестирования на проникновение. А вот 5 новых инструментов, которые могут вам пригодиться
1️⃣ BuiltWith
BuiltWith — ваш шпион в мире технологий. Он раскрывает, какие плагины, фреймворки и библиотеки использует цель, предоставляя информацию в реальном времени через API. Это как заглянуть под капот сайта и увидеть, на чем он ездит.
✅ Быстро и удобно предоставляет информацию о технологиях сайта.
❌ Может не охватить все использованные технологии на сложных проектах.
2️⃣ Dnsdumpster
Dnsdumpster — бесплатный исследователь доменов, способный обнаружить поддомены вашей цели. Он собирает данные из различных источников, таких как Shodan и Maxmind, помогая вам составить карту поддоменов.
✅ Бесплатен и дает подробную карту доменов.
❌ Результаты могут быть устаревшими из-за использования открытых данных.
3️⃣ nmmapper
nmmapper — швейцарский нож для пентестера. Он использует инструменты вроде Sublister и Amass для поиска поддоменов, а также предлагает функции ping-теста, просмотра DNS и детектора WAF.
✅ Универсальный инструмент с широким набором функций.
❌ Интерфейс может быть сложен для новичков.
4️⃣ EmailCrawlr
EmailCrawlr — предоставляет список адресов электронной почты в формате JSON, облегчая задачу по сбору контактных данных.
✅ Удобный формат вывода данных (JSON).
❌ Требует дополнительных инструментов для обработки данных.
5️⃣ Skrapp
Skrapp — хотя и ориентирован на маркетинг, способен находить адреса электронной почты через функцию поиска домена. Функция bulk email finder позволяет получить доступ к CSV-файлу с именами сотрудников компании.
✅ Позволяет массово искать адреса и выгружать их в удобном формате.
❌ Акцент на маркетинг, что может снижать релевантность для пентестинга.
Точные и надежные инструменты — залог качественного тестирования на проникновение. А вот 5 новых инструментов, которые могут вам пригодиться
BuiltWith — ваш шпион в мире технологий. Он раскрывает, какие плагины, фреймворки и библиотеки использует цель, предоставляя информацию в реальном времени через API. Это как заглянуть под капот сайта и увидеть, на чем он ездит.
Dnsdumpster — бесплатный исследователь доменов, способный обнаружить поддомены вашей цели. Он собирает данные из различных источников, таких как Shodan и Maxmind, помогая вам составить карту поддоменов.
nmmapper — швейцарский нож для пентестера. Он использует инструменты вроде Sublister и Amass для поиска поддоменов, а также предлагает функции ping-теста, просмотра DNS и детектора WAF.
EmailCrawlr — предоставляет список адресов электронной почты в формате JSON, облегчая задачу по сбору контактных данных.
Skrapp — хотя и ориентирован на маркетинг, способен находить адреса электронной почты через функцию поиска домена. Функция bulk email finder позволяет получить доступ к CSV-файлу с именами сотрудников компании.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍19☃7❤🔥4❤1😈1
Media is too big
VIEW IN TELEGRAM
🚩 Новые задания на платформе Codeby Games!
🔑 Категория Криптография — Гирлянда
🕵️ Категория Форензика — Дед Мороз забыл пароль
🔎 Категория OSINT — Спасибо, Князь
Приятного хакинга!
🕵️ Категория Форензика — Дед Мороз забыл пароль
Приятного хакинга!
Please open Telegram to view this post
VIEW IN TELEGRAM
🎅19🎄9🔥5☃4😈1
Последний шанс участвовать в розыгрыше от Codeby & S.E.!
Новое задание уже доступно в нашем боте, а всё что нам известно — игрушечная машинка чип шпион попугай... 🕵♂
Уже завтра пройдёт розыгрыш призов среди участников CTF 🎁
А если вам понравилось решать задания — то их можно решать круглый год на платформе codeby.games!
📌 Решить задание и участвовать в розыгрыше: @codeby_se_bot
Новое задание уже доступно в нашем боте, а всё что нам известно — игрушечная машинка чип шпион попугай... 🕵♂
Уже завтра пройдёт розыгрыш призов среди участников CTF 🎁
А если вам понравилось решать задания — то их можно решать круглый год на платформе codeby.games!
📌 Решить задание и участвовать в розыгрыше: @codeby_se_bot
👍23❤11🔥10👾3
1994, Сан-Франциско: Русские мафиози заходят в банк, чтобы снять $500,000. Они не знают, что через несколько минут в помещение ворвется ФБР. А в это же время в Тель-Авиве задерживают ещё одного сообщника, пытающегося провернуть похожую операцию. Кто за этим стоит? Таинственный хакер, который взломал системы Citibank и похитил миллионы, ни разу не появившись в отделении банка.
Citibank и ФБР начали контратаку, расставляя ловушки для соучастников Левина. Операция охватила множество стран и завершилась арестом Левина в Лондоне в 1995 году. Но на этом история не заканчивается.
Однако навыки Левина не соответствовали уровню сложности взлома. В 1998 году пост в блоге от "Арканоида" заявил, что Левин просто купил доступ к операции, а настоящие организаторы взлома остались в тени. После освобождения Левин исчез, породив слухи о его убийстве, смене личности или сотрудничестве с властями.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍30🔥9❤7👾2