Как запустить Linux прямо в браузере
Наверное многие пользователи Windows задумывались о переходе на Linux, однако останавливались из-за опасений и непонимания еще неизведанной ими операционной системы. И это правильный подход к познанию нового — прежде, чем установить Linux, нужно ознакомиться с его возможностями.
Для того чтобы полноценно ознакомиться с системой, можно воспользоваться помощью сервиса OnWorks, который является поставщиком облачных вычислений, где вы сможете запускать множество рабочих станций и управлять ими прямо в браузере.
На выбор доступны такие популярные дистрибутивы, как Debian, Zorin OS, Mageia, Ubuntu и другие. Больше информации об операционной системе можно узнать, если нажать на «
Наверное многие пользователи Windows задумывались о переходе на Linux, однако останавливались из-за опасений и непонимания еще неизведанной ими операционной системы. И это правильный подход к познанию нового — прежде, чем установить Linux, нужно ознакомиться с его возможностями.
Для того чтобы полноценно ознакомиться с системой, можно воспользоваться помощью сервиса OnWorks, который является поставщиком облачных вычислений, где вы сможете запускать множество рабочих станций и управлять ими прямо в браузере.
На выбор доступны такие популярные дистрибутивы, как Debian, Zorin OS, Mageia, Ubuntu и другие. Больше информации об операционной системе можно узнать, если нажать на «
READ MORE
», а для запуска необходимо выбрать интересующую сборку и кликнуть «RUN ONLINE
». Затем нажать «Start
», подождать загрузки и снова выбрать «Enter
».Сканируем историю транзакций по адресу Bitcoin-кошелька
Orbit — это инструмент для расследования блокчейн-транзакций. Он предназначен для изучения сети блокчейн-кошелька путем рекурсивного сканирования истории транзакций. Данные отображаются в виде графика.
Установка
$
$
Orbit — это инструмент для расследования блокчейн-транзакций. Он предназначен для изучения сети блокчейн-кошелька путем рекурсивного сканирования истории транзакций. Данные отображаются в виде графика.
Установка
$
git clone https://github.com/s0md3v/Orbit
$ cd Orbit
Использование$
python3 orbit.py -s
(btc адрес)Пользуемся инструментом для скана портов и поиска уязвимостей
nrich — новый инструмент командной строки от разработчиков Shodan для быстрого анализа списка IP-адресов и просмотра того, какие из них имеют открытые порты/уязвимости.
Установка
$
$
$
Далее пользуемся списком команд исходя из описания
nrich — новый инструмент командной строки от разработчиков Shodan для быстрого анализа списка IP-адресов и просмотра того, какие из них имеют открытые порты/уязвимости.
Установка
$
wget https://gitlab.com/api/v4/projects/33695681/packages/generic/nrich/latest/nrich_latest_amd64.deb
$ sudo dpkg -i nrich_latest_amd64.deb
Для того, что бы убедится в том, что он работает, можно написать команду echo
и адрес. К примеру:$
echo 149.202.182.140 | nrich -
Далее мы видим результат: 149.202.182.140 (ftptech1.pcsoft.fr)
Ports: 21, 80, 111, 443
CPEs: cpe:/a:proftpd:proftpd:1.3.5b, cpe:/a:apache:http_server:2.4.25
Vulnerabilities: CVE-2018-11763, CVE-2019-0220, CVE-2017-15710, CVE-2018-1312, CVE-2019-0197, CVE-2017-9798, CVE-2018-1283, CVE-2017-7668, CVE-2017-3169, CVE-2017-15715, CVE-2017-7659, CVE-2018-1333, CVE-2019-0211, CVE-2019-12815, CVE-2017-3167, CVE-2017-9788, CVE-2019-0196, CVE-2017-7679, CVE-2018-17199
Использование$
nrich --help
Далее пользуемся списком команд исходя из описания
Подборка OSINT-инструментов для Telegram:
├@userinfobot (Find ID)
├@CheckID_AIDbot (Find ID)
├@username_to_id_bot (Find ID)
├checker (Checker)
├t.me/+79000000000 (Checker)
├@TgAnalyst_bot (Find Phone)
├eyeofgod (Find Phone)
├@anonimov_bot (Find Phone)
├@maigret_osint_bot (Find Nickname)
├whatsmyname (Find Nickname)
├mail (Find Name)
├search4faces (Find Photo)
├findclone (Find Photo)
├yandex (Find Photo)
├@telesint_bot (Find Chats)
├@tgscanrobot (Find Chats)
├TelegramScraper (Chats Parser)
├TeleParser (Chats Parser)
├TG-Parser (Chats Parser)
├tg-archive (Chat Export)
├commentgram (Find Messages)
├telegago (Find Messages)
├@locatortlrm_bot (Check Location)
├telegram-nearby (Check Location)
├@FindStickerCreatorBot (Sticker Author)
├canarytokens (Check IP)
└iplogger (Check IP)
P.S. Инструкция по исследованию Telegram-каналов. Установление привязанного телефона при помощи ботов. Сервис для создания ботов-ловушек Dnnme2.
@rtdream
├@userinfobot (Find ID)
├@CheckID_AIDbot (Find ID)
├@username_to_id_bot (Find ID)
├checker (Checker)
├t.me/+79000000000 (Checker)
├@TgAnalyst_bot (Find Phone)
├eyeofgod (Find Phone)
├@anonimov_bot (Find Phone)
├@maigret_osint_bot (Find Nickname)
├whatsmyname (Find Nickname)
├mail (Find Name)
├search4faces (Find Photo)
├findclone (Find Photo)
├yandex (Find Photo)
├@telesint_bot (Find Chats)
├@tgscanrobot (Find Chats)
├TelegramScraper (Chats Parser)
├TeleParser (Chats Parser)
├TG-Parser (Chats Parser)
├tg-archive (Chat Export)
├commentgram (Find Messages)
├telegago (Find Messages)
├@locatortlrm_bot (Check Location)
├telegram-nearby (Check Location)
├@FindStickerCreatorBot (Sticker Author)
├canarytokens (Check IP)
└iplogger (Check IP)
P.S. Инструкция по исследованию Telegram-каналов. Установление привязанного телефона при помощи ботов. Сервис для создания ботов-ловушек Dnnme2.
@rtdream
Уязвимость Demonic (CVE-2022-32969) позволяет раскрыть секретную фразу восстановления криптокошелька. Уязвимость вызвана способностью веб-браузеров сохранять содержимое полей ввода в рамках системы «восстановления сеанса». Так, Google Chrome и Mozilla Firefox будут кэшировать данные, введенные в текстовые поля (кроме полей пароля), чтобы браузер мог восстановить данные после сбоя с помощью функции «Восстановить сеанс». Поскольку расширения браузерного кошелька, такие как Metamask, Phantom и Brave, используют поле ввода, не обозначенное как поле пароля, когда пользователь вводит свою фразу восстановления, она сохраняется на диске в виде обычного текста. Злоумышленник или вредоносное ПО, имеющие доступ к компьютеру, могут украсть сид-фразу и импортировать кошелек на свои устройства. Эта атака потребует физической кражи компьютера, получения удаленного доступа или компрометации его с помощью троянской программы удаленного доступа, что нередко встречается в целенаправленных и постоянных атаках.
Браузеры хранят все пароли в открытом виде
По словам исследователей, веб-браузер может хранить конфиденциальные и учетные данные, а также cookie файлы в виде открытого текста в памяти. Недостаток содержится в браузерах на базе Chromium, в том числе Google Chrome , Microsoft Edge , Brave и Mozilla Firefox.
Для извлечения данных достаточно удаленного доступа. Извлечение может быть выполнено из любого процесса без повышенных прав. Можно «загрузить в память все пароли, которые хранятся в диспетчере паролей». Даже двухфакторная аутентификация не защитит учетные записи пользователя, если в памяти присутствуют cookie данные. Извлечение данных может привести к перехвату сеанса.
Есть несколько типов учетных данных в открытом виде, которые можно извлечь из памяти браузера:
📌 Имя пользователя + пароль, используемые при входе в веб-приложение;
📌 URL + имя пользователя + пароль автоматически загружаются в память при запуске браузера и хранятся в данных для входа;
📌 Все cookie файлы, принадлежащие определенному веб-приложению (включая сеансовые cookie файлы)
Google отметила эту проблему как «неисправляемая», так как Chromium не может исправить проблемы, связанные с атаками, которые требуют физический локальный доступ.
По словам исследователей, веб-браузер может хранить конфиденциальные и учетные данные, а также cookie файлы в виде открытого текста в памяти. Недостаток содержится в браузерах на базе Chromium, в том числе Google Chrome , Microsoft Edge , Brave и Mozilla Firefox.
Для извлечения данных достаточно удаленного доступа. Извлечение может быть выполнено из любого процесса без повышенных прав. Можно «загрузить в память все пароли, которые хранятся в диспетчере паролей». Даже двухфакторная аутентификация не защитит учетные записи пользователя, если в памяти присутствуют cookie данные. Извлечение данных может привести к перехвату сеанса.
Есть несколько типов учетных данных в открытом виде, которые можно извлечь из памяти браузера:
📌 Имя пользователя + пароль, используемые при входе в веб-приложение;
📌 URL + имя пользователя + пароль автоматически загружаются в память при запуске браузера и хранятся в данных для входа;
📌 Все cookie файлы, принадлежащие определенному веб-приложению (включая сеансовые cookie файлы)
Google отметила эту проблему как «неисправляемая», так как Chromium не может исправить проблемы, связанные с атаками, которые требуют физический локальный доступ.
В России готовятся ограничить работу ещё семи VPN-сервисов
Такой вывод следует из письма ЦБ, направленного российским банкам. Данную информацию также подтвердил топ-менеджер одной из кредитных организаций. ЦБ просит российские банки предоставить до 11 июля в Роскомнадзор список используемых ими VPN-сервисов «с целью исключения их из политик ограничения доступа».
В список VPN-сервисов, которые могут попасть под ограничение входят: VPN Proxy Master, Browsec VPN, VPN-Super Unlimited Proxy, Melon VPN, Windscribe VPN, VPN RedCat Secure Unlimited и Proton VPN.
Такой вывод следует из письма ЦБ, направленного российским банкам. Данную информацию также подтвердил топ-менеджер одной из кредитных организаций. ЦБ просит российские банки предоставить до 11 июля в Роскомнадзор список используемых ими VPN-сервисов «с целью исключения их из политик ограничения доступа».
В список VPN-сервисов, которые могут попасть под ограничение входят: VPN Proxy Master, Browsec VPN, VPN-Super Unlimited Proxy, Melon VPN, Windscribe VPN, VPN RedCat Secure Unlimited и Proton VPN.
В сеть утекла база пользователей портала tutu. ru
Эксперты DLBI рассказали, что в открытый доступ выложен файл с данными покупателей билетов на автобус сервиса Tutu. ru.
В файле TutuBusorders содержатся 2 627 166 строк с данными:
- фамилия и имя;
- номер телефона (2,29 млн уникальных номеров);
- адрес электронной почты (2,018 млн уникальных адресов).
Хакеры утверждают, что смогли получить доступ к трем таблицам. Одну он выложил в открытый доступ, другие включают в себя: таблицу зарегистрированных пользователей с их id в системе (23 млн строк, но там только 16 млн с указанной электронной почтой и 7 млн строк с хешами паролей) и таблицу на 32 млн строк с заказами билетов. В последней базе, якобы, есть ФИО, даты рожения, паспортные данные и id пользователей, которые можно сопоставить со второй таблицей.
Тот же самый источник ранее выкладывал базы данных пользователей GeekBrains и "Школы управления Сколково".
В Tutu. ru в курсе ситуации, там проводят расследование факта утечки. Они опубликовали пояснение на Хабре про утечку 👇🏻
Эксперты DLBI рассказали, что в открытый доступ выложен файл с данными покупателей билетов на автобус сервиса Tutu. ru.
В файле TutuBusorders содержатся 2 627 166 строк с данными:
- фамилия и имя;
- номер телефона (2,29 млн уникальных номеров);
- адрес электронной почты (2,018 млн уникальных адресов).
Хакеры утверждают, что смогли получить доступ к трем таблицам. Одну он выложил в открытый доступ, другие включают в себя: таблицу зарегистрированных пользователей с их id в системе (23 млн строк, но там только 16 млн с указанной электронной почтой и 7 млн строк с хешами паролей) и таблицу на 32 млн строк с заказами билетов. В последней базе, якобы, есть ФИО, даты рожения, паспортные данные и id пользователей, которые можно сопоставить со второй таблицей.
Тот же самый источник ранее выкладывал базы данных пользователей GeekBrains и "Школы управления Сколково".
В Tutu. ru в курсе ситуации, там проводят расследование факта утечки. Они опубликовали пояснение на Хабре про утечку 👇🏻
Сотрудник HackerOne продавал отчеты белых хакеров об ошибках и уязвимостях компаниям-разработчикам ПО
Сотрудник HackerOne украл отчеты об уязвимостях, отправленные через платформу Bug Bounty, и получил денежное вознаграждение у клиентов платформы. HackerOne — это bug bounty платформа, соединяющая бизнес и исследователей безопасности.
Как дело было раскрыто: HackerOne ответила на запрос клиента о расследовании уязвимости через канал связи вне платформы от пользователя под ником «rzlr». Клиент заметил, что такая же проблема безопасности ранее была отправлена через HackerOne.
Расследование HackerOne установило, что один из ее сотрудников имел доступ к платформе с 4 апреля по 23 июня, и связался с семью компаниями, чтобы сообщить об уязвимостях, уже обнаруженных в системе.
Сотрудник HackerOne украл отчеты об уязвимостях, отправленные через платформу Bug Bounty, и получил денежное вознаграждение у клиентов платформы. HackerOne — это bug bounty платформа, соединяющая бизнес и исследователей безопасности.
Как дело было раскрыто: HackerOne ответила на запрос клиента о расследовании уязвимости через канал связи вне платформы от пользователя под ником «rzlr». Клиент заметил, что такая же проблема безопасности ранее была отправлена через HackerOne.
Расследование HackerOne установило, что один из ее сотрудников имел доступ к платформе с 4 апреля по 23 июня, и связался с семью компаниями, чтобы сообщить об уязвимостях, уже обнаруженных в системе.
Вредонос AstraLocker прекратил работу
Операторы вымогателя AstraLocker объявили, что вредонос прекращает свою работу и загрузили на VirusTotal инструменты для дешифровки данных. Издание Bleeping Computer подтверждает, что дешифраторы настоящие и в самом деле помогают расшифровать пострадавшие файлы. Также журналистам удалось получить комментарий от одного из операторов вредоноса:
«Было весело, но веселье всегда заканчивается. Я закрываю все операции, дешифраторы в ZIP-файлах, чистые. Я вернусь. На данный момент я завязал с программами-вымогателями и собираюсь заняться криптоджекингом, лол».
Неожиданное прекращение работы AstraLocker может быть связано с опубликованными отчетами ИБ-экспертов, которые изучили вредонос. Это могло привлечь к AstraLocker внимание правоохранительных органов.
Операторы вымогателя AstraLocker объявили, что вредонос прекращает свою работу и загрузили на VirusTotal инструменты для дешифровки данных. Издание Bleeping Computer подтверждает, что дешифраторы настоящие и в самом деле помогают расшифровать пострадавшие файлы. Также журналистам удалось получить комментарий от одного из операторов вредоноса:
«Было весело, но веселье всегда заканчивается. Я закрываю все операции, дешифраторы в ZIP-файлах, чистые. Я вернусь. На данный момент я завязал с программами-вымогателями и собираюсь заняться криптоджекингом, лол».
Неожиданное прекращение работы AstraLocker может быть связано с опубликованными отчетами ИБ-экспертов, которые изучили вредонос. Это могло привлечь к AstraLocker внимание правоохранительных органов.
Шифровальщик Hive окончательно перешел на Rust и стал опаснее
Специалисты Microsoft Threat Intelligence Center назвали Hive одним из самых быстро развивающихся семейств вымогательского ПО. Перейдя на Rust, вредонос получил несколько преимуществ:
- Безопасность по памяти, типам данных и потокам;
- Многопоточность;
- Устойчивость к реверс-инжинирингу;
- Полный контроль над низкоуровневыми ресурсами;
- Широкий выбор криптографических библиотек.
Специалисты Microsoft Threat Intelligence Center назвали Hive одним из самых быстро развивающихся семейств вымогательского ПО. Перейдя на Rust, вредонос получил несколько преимуществ:
- Безопасность по памяти, типам данных и потокам;
- Многопоточность;
- Устойчивость к реверс-инжинирингу;
- Полный контроль над низкоуровневыми ресурсами;
- Широкий выбор криптографических библиотек.
Как проверить QR на вирусы
Вы научены жизнью и не переходите по незнакомым ссылкам. Но как быть с QR-кодами? Ведь это те же ссылки, только в другом виде. Из-за своего формата QR-коды могут быть еще более небезопасными, потому что URL-адреса скрыты и почти невозможно сказать, куда они приведут вас, если вы их отсканируете.
Сайт RevealQR (https://revealqr.app) поможет раскрыть что стоит за QR-кодом, чтобы вы могли узнать безопасен он или нет прежде, чем получить доступ к ресурсу, стоящему за ним. Загрузите на сайт изображение с QR-кодом или фотографию, на которой его будет видно.
Затем RevealQR расшифрует URL-адрес, хранящийся в QR-коде, и отправит данные на верхнюю платформу анализа вредоносных программ. Результаты анализа будут мгновенно переданы вам, что позволит сразу принять более обоснованное решение перед переходом по ссылке.
Вы научены жизнью и не переходите по незнакомым ссылкам. Но как быть с QR-кодами? Ведь это те же ссылки, только в другом виде. Из-за своего формата QR-коды могут быть еще более небезопасными, потому что URL-адреса скрыты и почти невозможно сказать, куда они приведут вас, если вы их отсканируете.
Сайт RevealQR (https://revealqr.app) поможет раскрыть что стоит за QR-кодом, чтобы вы могли узнать безопасен он или нет прежде, чем получить доступ к ресурсу, стоящему за ним. Загрузите на сайт изображение с QR-кодом или фотографию, на которой его будет видно.
Затем RevealQR расшифрует URL-адрес, хранящийся в QR-коде, и отправит данные на верхнюю платформу анализа вредоносных программ. Результаты анализа будут мгновенно переданы вам, что позволит сразу принять более обоснованное решение перед переходом по ссылке.
⚠️ Друзья, всех приветствую!
В нашем блоге вышла статья о том, как подбирать пароли к аккаунтам и сайтам с помощью Burp Suite!
https://cyberden.pw/kak-podobrat-parol-k-akkauntu
В нашем блоге вышла статья о том, как подбирать пароли к аккаунтам и сайтам с помощью Burp Suite!
https://cyberden.pw/kak-podobrat-parol-k-akkauntu
cyberden.pw
CyberTeam | Как подобрать пароль к аккаунту/странице/сайту
В этой статье мы поговорим о том, как подбирать пароли к учетным записям, сайтам, страницам, аккаунтам с помощью Burp Suite.
⚠️ Кто такой этичный хакер?
Друзья, всех приветствую!
В этой статье мы поговорим о том, кто такие на самом деле этичные хакеры.
Этичный хакер, также называемый "белой шляпой", - это эксперт по информационной безопасности (инфобезопасности), который проникает в компьютерную…
https://cyberden.pw/kto-takoi-etichnyi-haker
Друзья, всех приветствую!
В этой статье мы поговорим о том, кто такие на самом деле этичные хакеры.
Этичный хакер, также называемый "белой шляпой", - это эксперт по информационной безопасности (инфобезопасности), который проникает в компьютерную…
https://cyberden.pw/kto-takoi-etichnyi-haker
⚠️ Что такое анализ сетевого трафика или как найти потенциальный канал утечки информации?
Всем доброго времени суток!
В этой статье мы поговорим о том, что такое анализ сетевого трафика, и на основе небольшого домашнего теста сделаем выводы о необходимости использования данных мер.
https://cyberden.pw/chto-takoe-analiz-setevogo-trafika
Всем доброго времени суток!
В этой статье мы поговорим о том, что такое анализ сетевого трафика, и на основе небольшого домашнего теста сделаем выводы о необходимости использования данных мер.
https://cyberden.pw/chto-takoe-analiz-setevogo-trafika
Конкурс на взлом смарт-контрактов.
Блокчейн TON запускает конкурс TON Hack Challenge с призовым фондом в 30 000 Toncoin (около $37 000 по текущему курсу).
Участникам предлагается взломать 8 смарт-контрактов, каждый из которых содержит критический изъян.
Найдите уязвимость в коде и украдите все монеты Toncoin, хранящиеся на балансе контракта.
Конкурс стартует 23-го октября в 12:00 (мск) и завершится в 21:00 (мск) того же дня.
Приглашаются все хакеры и разработчики.
Для участия зарегистрируйтесь через бот @toncontests_bot прямо сейчас.
Также обязательно изучите чек-лист TON Hack Challenge, чтобы подготовиться к началу соревнования.
Остальные подробности можно найти в этом посте или на официальном сайте проекта TON:
https://ton.org/en/ton-hack-challenge
Желаем удачи!
Блокчейн TON запускает конкурс TON Hack Challenge с призовым фондом в 30 000 Toncoin (около $37 000 по текущему курсу).
Участникам предлагается взломать 8 смарт-контрактов, каждый из которых содержит критический изъян.
Найдите уязвимость в коде и украдите все монеты Toncoin, хранящиеся на балансе контракта.
Конкурс стартует 23-го октября в 12:00 (мск) и завершится в 21:00 (мск) того же дня.
Приглашаются все хакеры и разработчики.
Для участия зарегистрируйтесь через бот @toncontests_bot прямо сейчас.
Также обязательно изучите чек-лист TON Hack Challenge, чтобы подготовиться к началу соревнования.
Остальные подробности можно найти в этом посте или на официальном сайте проекта TON:
https://ton.org/en/ton-hack-challenge
Желаем удачи!
Telegram
TON Community RUS
Новый конкурс для разработчиков TON Hack Challenge.
Как вы знаете, программисты занимают особое место в философии The Open Network, и мы рады анонсировать очередной конкурс для разработчиков смарт-контрактов TON Hack Challenge с призовым фондом в $25 000…
Как вы знаете, программисты занимают особое место в философии The Open Network, и мы рады анонсировать очередной конкурс для разработчиков смарт-контрактов TON Hack Challenge с призовым фондом в $25 000…
⚠️ Что такое переполнение буфера (Buffer Overflow)?
В этой статье мы поговорим о том, что такое переполнение буфера, и проведем небольшое практическое исследование уязвимого приложения.
Мы проанализируем простое уязвимое приложение, которое не выполняет надлежащей обработки (санации) пользовательского ввода. Мы проанализируем исходный код этого приложения и специальным образом переполним стек. Это переполнение приведет к повреждению данных в стеке, что в конечном итоге приведет к перезаписи адреса возврата и полному контролю над регистром EIP...
В этой статье мы поговорим о том, что такое переполнение буфера, и проведем небольшое практическое исследование уязвимого приложения.
Мы проанализируем простое уязвимое приложение, которое не выполняет надлежащей обработки (санации) пользовательского ввода. Мы проанализируем исходный код этого приложения и специальным образом переполним стек. Это переполнение приведет к повреждению данных в стеке, что в конечном итоге приведет к перезаписи адреса возврата и полному контролю над регистром EIP...