🌎 Международный день защиты информации отмечают 30 ноября по инициативе Ассоциации вычислительной техники (ACM), которая объявила эту дату в 1988 году для повышения осведомленности о кибербезопасности. Дата выбрана не случайно: в ноябре 1988 года произошла первая массовая кибератака — сетевой червь Роберта Морриса, парализовавший около 6000 компьютеров в сети ARPANET (предшественнице интернета).
Please open Telegram to view this post
VIEW IN TELEGRAM
1🎉33👍19🔥11🍾1
AdminPBuster
AdminPBuster разработан специально для Red Teams, экспертов по наступательной безопасности и охотников за ошибками, желающих эффективно обнаруживать скрытые или замаскированные панели администратора.
AdminPBuster определяет скрытые панели администратора для любого домена, используя встроенный список слов, включающий как общие, так и неизвестные пути, эффективно обходя WAF.
📕 Характеристики:
1️⃣ Автоматическое обновление путей администратора с GitHub
2️⃣ Корректно обходит перенаправления Cloudflare и WordPress
3️⃣ Реалистичная рандомизация User-Agent с -ua
4️⃣ Многопоточное сканирование (5 потоков по умолчанию, настраиваемое)
5️⃣ Встроенная поддержка SSL/TLS (всегда использует HTTPS + www)
📌 Установка:
🚀 Запуск:
Запуск с user-agent:
AdminPBuster разработан специально для Red Teams, экспертов по наступательной безопасности и охотников за ошибками, желающих эффективно обнаруживать скрытые или замаскированные панели администратора.
AdminPBuster определяет скрытые панели администратора для любого домена, используя встроенный список слов, включающий как общие, так и неизвестные пути, эффективно обходя WAF.
git clone https://github.com/blackhatethicalhacking/AdminPBuster.git
cd AdminPanelFetcher
python3 AdminPBuster.py -t example.com
Запуск с user-agent:
python3 AdminPBuster.py -t example.com -th 10 -ua
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7❤5🔥4
Друзья, напоминаем, на каких курсах начинается обучение в декабре⬇️
Старт 1 декабря:
🔅 Курс «Компьютерные сети» — учимся проектировать архитектуру сетей разной сложности. Настраиваем сетевое оборудование.
🔅 Курс «Профессия Пентестер» — учимся эксплуатировать онлайн-уязвимости и обходить антивирусы. Изучаем инструменты: сканеры, Bash-скрипты, пентест AD.
🔅 Курс «Реагирование на компьютерные инциденты» — стартуем с основ обнаружения вредоносного ПО и защиты от фишинговых атак. Учимся реагировать на сетевое вторжение.
Старт 8 декабря
🔅 Курс «Организация защиты информации на объектах КИИ» — изучаем нормативно-правовые требования.
🔅 Курс «Основы DevOps» — разберем основные практики методологии автоматизации технологических процессов разработки ПО.
Старт 15 декабря:
🔅 Курс «Python для Пентестера» — научимся писать софт на Python под собственные нужды и редактировать чужой код.
Новинка декабря!
🔅 Курс «Антифрод-аналитик» - стартуем 8 декабря. Освоите антифрод-анализ для защиты финансовых операций. Успейте записаться на первый поток со скидкой 25% по промокоду ANTIFRAUD25!
💬 @CodebyManagerBot
Старт 1 декабря:
Старт 8 декабря
Старт 15 декабря:
Новинка декабря!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🔥6❤4🤗1
🇨🇳 ИИ атакует Китай!
⚛️ Китайские хакеры используют ИИ Anthropic для запуска автоматизированной кампании кибершпионажа
📍 «Злоумышленники использовали «агентские» возможности ИИ в беспрецедентной степени, применяя ИИ не только в качестве консультанта, но и для осуществления самих кибератак», — заявили в компании, работающей в сфере ИИ .
🧠 Кампания GTG-1002 стала первым случаем, когда злоумышленник использовал ИИ для проведения «крупномасштабной кибератаки» без значительного вмешательства человека, а также для сбора разведывательной информации путем нанесения ударов по особо важным целям, что свидетельствует о продолжающейся эволюции враждебного использования этой технологии.
⚛️ В частности, использовались инструменты Claude Code и Model Context Protocol (MCP), причем первый действовал как центральная нервная система для обработки инструкций операторов-людей и разбиения многоэтапной атаки на небольшие технические задачи, которые можно было переложить на субагентов.
🧭 Человеческое вмешательство также имело место на стратегических этапах, таких как разрешение перехода от разведки к активной эксплуатации, одобрение использования собранных учетных данных для горизонтального перемещения и принятие окончательных решений об объеме и сроках изъятия данных.
🌀 Будьте аккуратны!
📍 «Злоумышленники использовали «агентские» возможности ИИ в беспрецедентной степени, применяя ИИ не только в качестве консультанта, но и для осуществления самих кибератак», — заявили в компании, работающей в сфере ИИ .
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11❤5🔥5👀2👎1🍓1
Житель Австралии был приговорён к 7 годам и 4 месяцам лишения свободы за масштабную схему кражи данных, основанную на использовании поддельных Wi-Fi точек доступа. Мошенник создавал фиктивные беспроводные сети, маскируя их под легитимные — особенно те, которые предоставляются пассажирам аэропортов и авиакомпаний.
Получив учетные данные, преступник входил в аккаунты жертв, преимущественно женщин. В их профилях он находил личные сообщения, а также скачивал приватные фотографии и видео.
Во время обыска полиция обнаружила у него тысячи украденных файлов и множество записей с данными для входа.
Эти материалы могли быть использованы как для шантажа, так и для дальнейшего распространения или продажи, что усугубляет тяжесть преступлений.
После задержания мужчина попытался скрыть следы, удалив более 1700 файлов с компрометирующей информацией и пытаясь стереть данные со своего телефона. Однако следователям удалось восстановить значительную часть улик.
В суде обвиняемый полностью признал свою вину.
Источник - It Info Media
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11❤4😱4👍3