🚨 Новая угроза для пользователей macOS
Исследователи из Elastic Security Labs выявили новую малварь под названием Banshee, которая атакует устройства на macOS. Этот стилер, продающийся в даркнете за $3000 в месяц, нацелен на архитектуры x86_64 и ARM64.
⏺️  Banshee крадет данные из популярных браузеров и криптовалютных кошельков, включая Safari, Chrome, Firefox, Brave, и другие. Он вытаскивает файлы cookie, учетные данные, историю посещений, а также системную информацию, данные из iCloud Keychain и Notes.
Исследователи из Elastic Security Labs выявили новую малварь под названием Banshee, которая атакует устройства на macOS. Этот стилер, продающийся в даркнете за $3000 в месяц, нацелен на архитектуры x86_64 и ARM64.
🌚 Стилер оснащен антиотладочными мерами, что позволяет ему избегать обнаружения и работать более эффективно. Владельцам "яблочной" техники стоит быть начеку.
Please open Telegram to view this post
    VIEW IN TELEGRAM
  ❤16👍11😁3🔥2😱2❤🔥2🥰1
  Сканируем хосты и сайты. Проводим поиск по изображению и почте
В новой статье рассмотрим интегрированный сканер Scan4all, полезное браузерное дополнение для поиска по картинкам и небольшой инструмент для поиска учётных записей на почте.
Содержание:
🟢  Расскажем о Scan4all, интегрированном инструменте для сканирования, который объединяет в себе множество модулей для глубокого исследования сетевых пространств. От сканирования портов до поиска уязвимостей, этот инструмент покажет себя незаменимым в руках red team'еров.
🟢  Разберём пошаговый гайд по установке и первоначальному использованию Scan4all.
🟢  Познакомимся с расширением Search by Image для браузеров, которое позволяет быстро находить изображения в интернете, делая снимки экрана или загружая их с компьютера. Это удобный инструмент для тех, кто хочет узнать больше о происхождении или контексте изображения.
🟢  Обсудим Eyes, инструмент для OSINT, который помогает находить учетные записи по адресу электронной почты. Этот инструмент может быть особенно полезен для идентификации профилей и аккаунтов, связанных с определенными email-адресами.
🔗  Читать подробнее
В новой статье рассмотрим интегрированный сканер Scan4all, полезное браузерное дополнение для поиска по картинкам и небольшой инструмент для поиска учётных записей на почте.
Содержание:
Please open Telegram to view this post
    VIEW IN TELEGRAM
  ❤14👍6🔥4👎3🥰1😁1🤯1😢1❤🔥1
  Решение Android UnCrackable L3
⭐️  Цель:
Извлечь скрытую строку из приложения OWASP MSTG UnCrackable App for Android Level 3
⏺  Декомпиляция APK: Используем jadx-gui, для декомпиляции APK и получения доступа к исходному коду на языке Smali
⏺  Обход мер безопасности: Изучим код на предмет проверок на наличие корневого доступа, отладки и других мер безопасности
⏺  Поиск секретной строки: Проследим за передачей данных между Java и нативным кодом. Секретная строка может быть зашифрована или храниться в виде байтов.
⏺  Использование Frida: Frida позволяет инжектировать JavaScript код в приложение для исследования и модификации поведения.
➡️  Читать подробный разбор
Извлечь скрытую строку из приложения OWASP MSTG UnCrackable App for Android Level 3
🔗 Инструменты:▪️ jadx-gui▪️ Radare2 или IDA Pro▪️ Frida
Please open Telegram to view this post
    VIEW IN TELEGRAM
  ❤15❤🔥5🔥4👎3😁2🥰1👏1🤯1
  Американская компания Microchip Technology подверглась кибератаке, которая вывела из строя несколько производственных объектов и замедлила рабочий процесс.
🌚 Сейчас Microchip Technology изучает масштабы атаки и привлекает сторонних специалистов для восстановления работоспособности. Событие показывает, что даже крупные технологические компании уязвимы перед киберугрозами.
Please open Telegram to view this post
    VIEW IN TELEGRAM
  👍13❤6🔥5😁3😱1
  В России создается специальный реестр белых хакеров
🔗 Цель инициативы: Создание реестра и сертификация белых хакеров направлены на усиление информационной безопасности в стране, предоставляя легальное пространство для специалистов, работающих над обнаружением и устранением уязвимостей в IT-системах.
___________________________
Please open Telegram to view this post
    VIEW IN TELEGRAM
  👍38👎27🤔9❤7🤯7🔥4😱2❤🔥1👏1😁1
  🚩 Новые задания на платформе Codeby Games!
🏆   Категория Квесты — Хостинг
🧰  Категория PWN — Вход не для всех
🌍  Категория Веб — Контрабанда
Приятного хакинга!
Приятного хакинга!
Please open Telegram to view this post
    VIEW IN TELEGRAM
  🔥16👍7🎉5❤2🥰1😁1
  Основатель Telegram Павел Дуров был задержан прямо на выходе из своего частного самолёта в аэропорту Ле Бурже, Париж.
Этот арест может носить под собой политические основания и являться инструментом для получения доступа к личной информации пользователей Telegram.
Думаете, это только начало?
__
Мы уверены, что с Телегой все будет в порядке, но, в случае чего – вот наш ВК!
Please open Telegram to view this post
    VIEW IN TELEGRAM
  😱33👍9🔥7🤯6🤔4🎉3💯2😁1
  Как сканируют облачные сервисы? 🌧 
Во-первых, взломщики сначала выясняют, какой именно облачный провайдер используется. Это можно узнать через публичные данные, такие как DNS, CDN-сети и другие онлайн-инструменты. После идентификации провайдера, хакеры находят его IP-диапазоны — благо, большие игроки (AWS, Google Cloud, Azure) публикуют эти списки в удобных JSON-файлах.
✔️  Когда диапазон IP известен, начинается сканирование. Masscan в деле — этот инструмент может обрабатывать миллионы IP и находить открытые порты с бешеной скоростью! А если вас интересует конкретный порт (например, 443), то это вопрос пары команд в Bash.
Затем можно использовать TLS-сканирование, чтобы извлечь сертификаты с открытых серверов и понять, кому принадлежит тот или иной облачный актив. Программа быстро "раздобывает" информацию о владельцах серверов, основываясь на данных из сертификатов.🙂 
Финальный штрих — EyeWitness⭐️ 
Этот инструмент делает скриншоты веб-страниц, показывая потенциальные уязвимые интерфейсы, например, забытый Tomcat сервер, который может стать легкой мишенью.
➡️  Читать подробнее
🔗 Когда дело доходит до облаков, хакинг становится чуть более сложным и интересным, чем просто "вломиться" на сервер. Но как именно злоумышленники сканируют облачные инфраструктуры?
Во-первых, взломщики сначала выясняют, какой именно облачный провайдер используется. Это можно узнать через публичные данные, такие как DNS, CDN-сети и другие онлайн-инструменты. После идентификации провайдера, хакеры находят его IP-диапазоны — благо, большие игроки (AWS, Google Cloud, Azure) публикуют эти списки в удобных JSON-файлах.
Затем можно использовать TLS-сканирование, чтобы извлечь сертификаты с открытых серверов и понять, кому принадлежит тот или иной облачный актив. Программа быстро "раздобывает" информацию о владельцах серверов, основываясь на данных из сертификатов.
Финальный штрих — EyeWitness
Этот инструмент делает скриншоты веб-страниц, показывая потенциальные уязвимые интерфейсы, например, забытый Tomcat сервер, который может стать легкой мишенью.
Please open Telegram to view this post
    VIEW IN TELEGRAM
  🔥11👍8❤6💯1
  Есть знания, которыми вы хотите поделиться? Решили crackme? Сделали обзор на утилиты для пентеста? — у нас есть предложение! 🙂 
Мы в поисках авторов, которые смогут писать интересные и актуальные статьи для нашего канала на тему:
⏺  Кибербезопасность  
⏺  Хакерские техники и методы защиты  
⏺  Сканирование, тестирование на уязвимости  
⏺  Анализ атак и практические рекомендации  
⏺  Актуальные новости из мира ИБ  
Что мы предлагаем:
✔️  Стать частью крупнейшего ИБ сообщества
✔️  Заинтересованную аудиторию  
✔️  Профессиональный нетворкинг в сфере ИБ  
✔️  Денежное вознаграждение от 500 рублей
Ждем вашего отклика! Пишите:
🚀  @cdbwzrd
Мы в поисках авторов, которые смогут писать интересные и актуальные статьи для нашего канала на тему:
Что мы предлагаем:
Ждем вашего отклика! Пишите:
Please open Telegram to view this post
    VIEW IN TELEGRAM
  👍19❤5🔥5👎2😁1😢1
  О чём видео?
Please open Telegram to view this post
    VIEW IN TELEGRAM
  VK Видео
  
  Обзор плюсов и минусов курса "Тестирование Веб-приложений на проникновение (WAPT)" от ПРЕПОДАВАТЕЛЯ
  Карьерный путь Александра Медведева Преподаватель курса Web Application Penetration Testing (WAPT) - эксперт в области информационной безопасности Александром Медведевым, который уже более 10 лет активно работает в сфере ИБ. Александр Тимлид Red Team команды…
👍16🔥7❤4👎1🥰1👏1
  Реверс-инжиниринг на CTF + C++ и Windows Forms? В свежем райтапе на codeby.net! 
Сегодня разбираемся с CTF тасками и решаем на C++ с Windows Forms:
⏺ в этой статье мы углубляемся в реверс-инжиниринг и показываем, как покорить «Крестики» на Codeby Games 🥇 
✔️  Покажем, как сделать статический анализ через Detect It Easy
✔️  Рассмотрим строки, импорты, виртуализацию
✔️  Вытащим нужные данные из глубин exe-файла с помощью декомпиляции и анализа кода через IDA
➡️  Читать подробнее
______________________________
⭐️  Решать CTF-таски на Codeby Games — здесь
⭐️  Освоить Реверс за 6,5 месяцев — здесь
Сегодня разбираемся с CTF тасками и решаем на C++ с Windows Forms:
______________________________
Please open Telegram to view this post
    VIEW IN TELEGRAM
  🔥15❤7👍7👎3🤯1😱1😍1
  Привет, Кодебай! 😎 
В новой статье автор занялся тестом одного интересного приложения под названием Vampi — оказалось там много уязвимостей из списка OWASP API Security Top 10. Всё началось с простого скана с помощью Nuclei...👀 
Что мы нашли?
⏺  Чрезмерный доступ: отладочные эндпоинты не защищены должным образом — легко получить информацию о пользователях
⏺  Несанкционированная смена пароля: используя токен одного юзера, меняем пароль другого — классика
⏺  Mass Assignment: добавил лишний параметр при регистрации — бац, и ты админ! Ну разве не красота? 
⏺  SQL инъекция: SQLmap рулит — кавычку подкинул и ошибка полетела
Какие выводы?
Эти косяки — не шутки, и если их не чинить, ваши данные могут легко утечь. Защищайтесь как положено: используйте проверку прав, параметризуйте запросы и думайте об авторизации!
🟢  Читать подробнее
#API #Pentest
В новой статье автор занялся тестом одного интересного приложения под названием Vampi — оказалось там много уязвимостей из списка OWASP API Security Top 10. Всё началось с простого скана с помощью Nuclei...
Что мы нашли?
Какие выводы?
Эти косяки — не шутки, и если их не чинить, ваши данные могут легко утечь. Защищайтесь как положено: используйте проверку прав, параметризуйте запросы и думайте об авторизации!
#API #Pentest
Please open Telegram to view this post
    VIEW IN TELEGRAM
  👍14❤6🔥5👎1👏1🤔1
  Финал цикла о PE-файлах! 🖥 
В этой статье разбираем технику форвардинга в DLL — интересный и малозаметный способ перенаправления вызовов API.
🌟  Поговорим о классических примерах, где старые библиотеки перенаправляют вызовы на новые, более защищённые версии, например, как это делает Wsock32.dll. 
🌟  Узнаем, как форвардинг можно использовать в атаках, создавая поддельные DLL, чтобы перенаправить управление на вредоносный код, и что с этим можно сделать.
🌟  Расскажем, как правильно импортировать библиотеки, на что стоит обратить внимание в вашем коде, чтобы не дать злоумышленникам шанса. 🙂 
В практической части:
🙂  Рассмотрим, как создать собственную Proxy-DLL 
🙂  Попробуем реализовать форвардинг прямо в EXE
🙂  Узнаем, как подобные трюки могут вводить в заблуждение дизассемблеры и средства статического анализа. Запутать следы? Легко! 
➡️  Читать подробнее
#asm #Pentest #pe_file
В этой статье разбираем технику форвардинга в DLL — интересный и малозаметный способ перенаправления вызовов API.
🔗 Зачем это нужно? Какие плюсы и минусы? А главное — как с этим связаны злоумышленники и их атаки на загрузку динамических библиотек?
В практической части:
#asm #Pentest #pe_file
Please open Telegram to view this post
    VIEW IN TELEGRAM
  🔥15👍8😁3🥰2❤1
  Кодебай, привет! 😎 
Мы тут задумались о важной штуке — каким вы видите нашего маскота?
Хотим, чтобы он отражал дух нашего сообщества, но чтобы его сделать по-настоящему классным, нам нужна ваша помощь!
Предлагаем подумать вместе — делитесь своими идеями и мыслями в комментариях💡 
Мы тут задумались о важной штуке — каким вы видите нашего маскота?
Хотим, чтобы он отражал дух нашего сообщества, но чтобы его сделать по-настоящему классным, нам нужна ваша помощь!
Предлагаем подумать вместе — делитесь своими идеями и мыслями в комментариях
Please open Telegram to view this post
    VIEW IN TELEGRAM
  👍14❤6🔥6🤔2👎1
  This media is not supported in your browser
    VIEW IN TELEGRAM
  🚩 Новые задания на платформе Codeby Games!
⚙️  Категория Реверс-инжиниринг — Чужая память
🕵️ Категория Форензика — Увольнение
🎢   Категория Разное — Последний вопрос
Приятного хакинга!
🕵️ Категория Форензика — Увольнение
Приятного хакинга!
Please open Telegram to view this post
    VIEW IN TELEGRAM
  👍15🔥6❤4🥰4
  Друзья, летний сезон подошёл к концу, а это значит, что пришло время объявить победителей!
🥇Term1nal - курс «WAPT» + 10.000 руб. + 3 мес. Telegram Premium
🥈fefu co11ap5z - курс «Python для пентестера» + 10.000 руб. + 3 мес. Telegram Premium
🥉A1ERTA - курс «SQL-Injection Master» + 10.000 руб. + 3 мес. Telegram Premium
4-10 место - 1 мес. Telegram Premium и скидка 10% на любой курс Академии Кодебай
Благодарим всех за участие и желаем удачи в осеннем сезоне! 🍁
Please open Telegram to view this post
    VIEW IN TELEGRAM
  🎉35🔥10👏7👍5
  Компания Canonical выпустила первое обновление для Ubuntu 24.04.1 LTS, которое включает многочисленные исправления для повышения безопасности и стабильности системы. Данный релиз устраняет баги в инсталляторе и загрузчике, что особенно важно для новых установок. Пользователи Ubuntu 22.04 теперь могут обновиться до версии 24.04.
Также обновления получили другие версии, такие как Kubuntu и Xubuntu. Поддержка LTS-продлится до 2029 года, обеспечивая стабильность и актуальность системы в долгосрочной перспективе.
🌚 Если вы уже используете Ubuntu 24.04, все изменения будут автоматически установлены через стандартные обновления.
Please open Telegram to view this post
    VIEW IN TELEGRAM
  👍17🔥7❤2💯1
  Полезные утилиты для мониторинга вашей Linux системы👩💻 
⏺️ Если вы работаете системным администратором и/или имеете линукс в качестве домашней базовой ОС, то данные утилиты будут для вас полезны!
🌚 top - утилита покажет статистику процессов и использования ресурсов (можно использовать более красивый аналог htop)
🌚 vmstat - утилита для отображения проблем с памятью, использованием диска и другой системной информации.
🌚 lsof - покажет "открытые файлы" в системе Открытый файл означает файлы на диске или каналы, используемые процессами в фоновом режиме. 
🌚 netstat - утилита покажет сетевую статистику
 
🌚 ps auxef - покажет полный список, который предоставляет подробную информацию о процессах.
🌚 free -m - утилита отобразит используемую память в вашей системе.
🌚 uptime - покажет как долго работает система.
🌚 vmstat -m - утилита отображает информацию о вашей виртуальной машине.
🌚 pstree - утилита показывает структуру наследования процессов.
🌚 neofetch - утилита покажет информацию о вашей системе. требуется отдельная установка 
Please open Telegram to view this post
    VIEW IN TELEGRAM
  👍24🔥11❤3💯2
  Перед внедрением ВАРМа следует тщательно взвесить его преимущества и недостатки. Для некоторых организаций усиленный контроль и защита данных могут перевесить минусы, однако возможные задержки и ограничения стоит учитывать при принятии решения.
Please open Telegram to view this post
    VIEW IN TELEGRAM
  👍17🔥6💯4❤1👎1
  #новости
  
В течение нескольких лет группа хакеров, связанная с иранским правительством, сотрудничала с группами, занимающимися вымогательскими атаками, нацеливаясь на организации в США.
🤫  В совместной консультации от 28 августа, ФБР, Агентство по кибербезопасности и инфраструктуре США (CISA) и Центр киберпреступлений Минобороны США (DC3) предупредили об угрозах, исходящих от Fox Kitten, иранской APT-группы (группы постоянных целенаправленных угроз). Они провели многочисленные попытки взлома с 2017 года по август 2024-го.
🖥  Цели атак: школы, муниципальные правительства, финансовые учреждения и медицинские учреждения
➡️  Fox Kitten активно продает доступ к системам на подпольных рынках и сотрудничает с группами NoEscape, RansomHouse и ALPHV/BlackCat, получая процент от выкупа.
🔍  Кроме того, Fox Kitten занимается шпионажем для иранского правительства, нацеливаясь на оборонные сектора в США, Израиле, Азербайджане и ОАЭ. Для этого группа использует прикрытие через иранскую компанию Danesh Novin Sahan.
В течение нескольких лет группа хакеров, связанная с иранским правительством, сотрудничала с группами, занимающимися вымогательскими атаками, нацеливаясь на организации в США.
🗣️ По данным Infosecurity Magazine, Fox Kitten, известная также как Pioneer Kitten, Rubidium и другими псевдонимами, активна с 2017 года и представляет значительную угрозу для организаций в разных частях мира, включая Северную Америку, Европу и Ближний Восток.
Please open Telegram to view this post
    VIEW IN TELEGRAM
  👍14🔥5🤔4😱4❤1💯1