CYBERDEN | Хакинг и Кибербезопасность
3.82K subscribers
38 photos
1 file
123 links
🔸Лайфхаки
🔸Пентест (этичный хакинг)
🔸Секреты информационной безопасности
🔸Программирование
🔸Обучение

По любым вопросам: @rtdream
Курс по хакингу: https://cyberden.pw/kurs
Реклама: https://t.me/rtdream
Download Telegram
​​Подборка OSINT-инструментов для Telegram:

@userinfobot (Find ID)
@CheckID_AIDbot (Find ID)
@username_to_id_bot (Find ID)
checker (Checker)
t.me/+79000000000 (Checker)
@TgAnalyst_bot (Find Phone)
eyeofgod (Find Phone)
@anonimov_bot (Find Phone)
@maigret_osint_bot (Find Nickname)
whatsmyname (Find Nickname)
mail (Find Name)
search4faces (Find Photo)
findclone (Find Photo)
yandex (Find Photo)
@telesint_bot (Find Chats)
@tgscanrobot (Find Chats)
TelegramScraper (Chats Parser)
TeleParser (Chats Parser)
TG-Parser (Chats Parser)
tg-archive (Chat Export)
commentgram (Find Messages)
telegago (Find Messages)
@locatortlrm_bot (Check Location)
telegram-nearby (Check Location)
@FindStickerCreatorBot (Sticker Author)
canarytokens (Check IP)
iplogger (Check IP)

P.S. Инструкция по исследованию Telegram-каналов. Установление привязанного телефона при помощи ботов. Сервис для создания ботов-ловушек Dnnme2.

@rtdream
​​Уязвимость Demonic (CVE-2022-32969) позволяет раскрыть секретную фразу восстановления криптокошелька. Уязвимость вызвана способностью веб-браузеров сохранять содержимое полей ввода в рамках системы «восстановления сеанса». Так, Google Chrome и Mozilla Firefox будут кэшировать данные, введенные в текстовые поля (кроме полей пароля), чтобы браузер мог восстановить данные после сбоя с помощью функции «Восстановить сеанс». Поскольку расширения браузерного кошелька, такие как Metamask, Phantom и Brave, используют поле ввода, не обозначенное как поле пароля, когда пользователь вводит свою фразу восстановления, она сохраняется на диске в виде обычного текста. Злоумышленник или вредоносное ПО, имеющие доступ к компьютеру, могут украсть сид-фразу и импортировать кошелек на свои устройства. Эта атака потребует физической кражи компьютера, получения удаленного доступа или компрометации его с помощью троянской программы удаленного доступа, что нередко встречается в целенаправленных и постоянных атаках.
​​Браузеры хранят все пароли в открытом виде

По словам исследователей, веб-браузер может хранить конфиденциальные и учетные данные, а также cookie файлы в виде открытого текста в памяти. Недостаток содержится в браузерах на базе Chromium, в том числе Google Chrome , Microsoft Edge , Brave и Mozilla Firefox.

Для извлечения данных достаточно удаленного доступа. Извлечение может быть выполнено из любого процесса без повышенных прав. Можно «загрузить в память все пароли, которые хранятся в диспетчере паролей». Даже двухфакторная аутентификация не защитит учетные записи пользователя, если в памяти присутствуют cookie данные. Извлечение данных может привести к перехвату сеанса.

Есть несколько типов учетных данных в открытом виде, которые можно извлечь из памяти браузера:
📌 Имя пользователя + пароль, используемые при входе в веб-приложение;
📌 URL + имя пользователя + пароль автоматически загружаются в память при запуске браузера и хранятся в данных для входа;
📌 Все cookie файлы, принадлежащие определенному веб-приложению (включая сеансовые cookie файлы)

Google отметила эту проблему как «неисправляемая», так как Chromium не может исправить проблемы, связанные с атаками, которые требуют физический локальный доступ.
​​В России готовятся ограничить работу ещё семи VPN-сервисов

Такой вывод следует из письма ЦБ, направленного российским банкам. Данную информацию также подтвердил топ-менеджер одной из кредитных организаций. ЦБ просит российские банки предоставить до 11 июля в Роскомнадзор список используемых ими VPN-сервисов «с целью исключения их из политик ограничения доступа».

В список VPN-сервисов, которые могут попасть под ограничение входят: VPN Proxy Master, Browsec VPN, VPN-Super Unlimited Proxy, Melon VPN, Windscribe VPN, VPN RedCat Secure Unlimited и Proton VPN.
​​В сеть утекла база пользователей портала tutu. ru

Эксперты DLBI рассказали, что в открытый доступ выложен файл с данными покупателей билетов на автобус сервиса Tutu. ru.

В файле TutuBusorders содержатся 2 627 166 строк с данными:
- фамилия и имя;
- номер телефона (2,29 млн уникальных номеров);
- адрес электронной почты (2,018 млн уникальных адресов).

Хакеры утверждают, что смогли получить доступ к трем таблицам. Одну он выложил в открытый доступ, другие включают в себя: таблицу зарегистрированных пользователей с их id в системе (23 млн строк, но там только 16 млн с указанной электронной почтой и 7 млн строк с хешами паролей) и таблицу на 32 млн строк с заказами билетов. В последней базе, якобы, есть ФИО, даты рожения, паспортные данные и id пользователей, которые можно сопоставить со второй таблицей.

Тот же самый источник ранее выкладывал базы данных пользователей GeekBrains и "Школы управления Сколково".

В Tutu. ru в курсе ситуации, там проводят расследование факта утечки. Они опубликовали пояснение на Хабре про утечку 👇🏻
​​Сотрудник HackerOne продавал отчеты белых хакеров об ошибках и уязвимостях компаниям-разработчикам ПО

Сотрудник HackerOne украл отчеты об уязвимостях, отправленные через платформу Bug Bounty, и получил денежное вознаграждение у клиентов платформы. HackerOne — это bug bounty платформа, соединяющая бизнес и исследователей безопасности.

Как дело было раскрыто: HackerOne ответила на запрос клиента о расследовании уязвимости через канал связи вне платформы от пользователя под ником «rzlr». Клиент заметил, что такая же проблема безопасности ранее была отправлена ​​​​через HackerOne.

Расследование HackerOne установило, что один из ее сотрудников имел доступ к платформе с 4 апреля по 23 июня, и связался с семью компаниями, чтобы сообщить об уязвимостях, уже обнаруженных в системе.
​​Вредонос AstraLocker прекратил работу

Операторы вымогателя AstraLocker объявили, что вредонос прекращает свою работу и загрузили на VirusTotal инструменты для дешифровки данных. Издание Bleeping Computer подтверждает, что дешифраторы настоящие и в самом деле помогают расшифровать пострадавшие файлы. Также журналистам удалось получить комментарий от одного из операторов вредоноса:

«Было весело, но веселье всегда заканчивается. Я закрываю все операции, дешифраторы в ZIP-файлах, чистые. Я вернусь. На данный момент я завязал с программами-вымогателями и собираюсь заняться криптоджекингом, лол».

Неожиданное прекращение работы AstraLocker может быть связано с опубликованными отчетами ИБ-экспертов, которые изучили вредонос. Это могло привлечь к AstraLocker внимание правоохранительных органов.
​​Шифровальщик Hive окончательно перешел на Rust и стал опаснее

Специалисты Microsoft Threat Intelligence Center назвали Hive одним из самых быстро развивающихся семейств вымогательского ПО. Перейдя на Rust, вредонос получил несколько преимуществ:
- Безопасность по памяти, типам данных и потокам;
- Многопоточность;
- Устойчивость к реверс-инжинирингу;
- Полный контроль над низкоуровневыми ресурсами;
- Широкий выбор криптографических библиотек.
​​Как проверить QR на вирусы

Вы научены жизнью и не переходите по незнакомым ссылкам. Но как быть с QR-кодами? Ведь это те же ссылки, только в другом виде. Из-за своего формата QR-коды могут быть еще более небезопасными, потому что URL-адреса скрыты и почти невозможно сказать, куда они приведут вас, если вы их отсканируете.

Сайт RevealQR (https://revealqr.app) поможет раскрыть что стоит за QR-кодом, чтобы вы могли узнать безопасен он или нет прежде, чем получить доступ к ресурсу, стоящему за ним. Загрузите на сайт изображение с QR-кодом или фотографию, на которой его будет видно.

Затем RevealQR расшифрует URL-адрес, хранящийся в QR-коде, и отправит данные на верхнюю платформу анализа вредоносных программ. Результаты анализа будут мгновенно переданы вам, что позволит сразу принять более обоснованное решение перед переходом по ссылке.
​​⚠️ Кто такой этичный хакер?

Друзья, всех приветствую!

В этой статье мы поговорим о том, кто такие на самом деле этичные хакеры.

Этичный хакер, также называемый "белой шляпой", - это эксперт по информационной безопасности (инфобезопасности), который проникает в компьютерную…

https://cyberden.pw/kto-takoi-etichnyi-haker
​​​​⚠️ Что такое анализ сетевого трафика или как найти потенциальный канал утечки информации?

Всем доброго времени суток!

В этой статье мы поговорим о том, что такое анализ сетевого трафика, и на основе небольшого домашнего теста сделаем выводы о необходимости использования данных мер.

https://cyberden.pw/chto-takoe-analiz-setevogo-trafika
Конкурс на взлом смарт-контрактов.

Блокчейн TON запускает конкурс TON Hack Challenge с призовым фондом в 30 000 Toncoin (около $37 000 по текущему курсу).

Участникам предлагается взломать 8 смарт-контрактов, каждый из которых содержит критический изъян.

Найдите уязвимость в коде и украдите все монеты Toncoin, хранящиеся на балансе контракта.

Конкурс стартует 23-го октября в 12:00 (мск) и завершится в 21:00 (мск) того же дня.

Приглашаются все хакеры и разработчики.

Для участия зарегистрируйтесь через бот @toncontests_bot прямо сейчас.

Также обязательно изучите чек-лист TON Hack Challenge, чтобы подготовиться к началу соревнования.

Остальные подробности можно найти в этом посте или на официальном сайте проекта TON:
https://ton.org/en/ton-hack-challenge

Желаем удачи!
​​⚠️ Что такое переполнение буфера (Buffer Overflow)?

В этой статье мы поговорим о том, что такое переполнение буфера, и проведем небольшое практическое исследование уязвимого приложения.

Мы проанализируем простое уязвимое приложение, которое не выполняет надлежащей обработки (санации) пользовательского ввода. Мы проанализируем исходный код этого приложения и специальным образом переполним стек. Это переполнение приведет к повреждению данных в стеке, что в конечном итоге приведет к перезаписи адреса возврата и полному контролю над регистром EIP...
​​Утечка данных WhatsApp: 500 миллионов записей пользователей выставлены на продажу в Интернете

Кто-то якобы продает актуальные номера мобильных телефонов почти 500 миллионов пользователей WhatsApp.

16 ноября некто разместил объявление на известном форуме хакерского сообщества, утверждая, что продает базу данных 2022 года, содержащую 487 миллионов мобильных номеров пользователей WhatsApp.

В базе данных якобы содержатся данные пользователей WhatsApp из 84 стран. Хакер утверждает, что в базу включено более 32 миллионов записей пользователей из США.

Еще один огромный кусок телефонных номеров принадлежит гражданам Египта (45 миллионов), Италии (35 миллионов), Саудовской Аравии (29 миллионов), Франции (20 миллионов) и Турции (20 миллионов).

В наборе данных, выставленном на продажу, также якобы есть почти 10 миллионов телефонных номеров граждан России и более 11 миллионов граждан Великобритании.

Хакер сообщил, что продает набор данных США за 7 000 долларов, Великобритании - 2 500 долларов и Германии - 2 000 долларов.

Такая информация чаще всего используется злоумышленниками для smishing и vishing атак, поэтому мы рекомендуем пользователям остерегаться любых звонков с неизвестных номеров, и нежелательных сообщений.
​​Ошибка в приложении Hyundai позволяет любому желающему разблокировать и завести автомобиль дистанционно

Дефект затрагивает автомобили Hyundai и Genesis, выпущенные за последнее десятилетие. Эксплуатация ошибки позволила бы управлять замками, двигателем и другими критическими функциями.

Обнаруженная уязвимость затрагивает мобильные приложения, которые владельцы автомобилей Hyundai и ее люксового бренда Genesis используют для мониторинга своих автомобилей. Помимо диагностики автомобиля и планирования сервисного обслуживания, эти приложения также позволяют пользователям дистанционно запускать, останавливать, блокировать и разблокировать автомобиль.

Исследователи заметили нарушения в том, как приложение взаимодействует с сервером авторизации, что заставило их изучить регистрацию учетной записи пользователя Hyundai.

"Сразу же мы заметили, что сервер не требовал от пользователей подтверждения адреса электронной почты. Кроме того, как оказалось, что можно использовать управляющие символы в электронном письме", - сказал исследователь в Твиттере, подробно описав недостаток.
​​⚠️ Что такое Netcat? Bind Shell и Reverse Shell в действии!

Друзья, всех приветствую!

В этой статье мы поговорим о том, что такое Netcat и с помощью него реализуем Bind и Reverse Shell соответственно.

Netcat, впервые выпущенный в 1995 году (!), является одним из "оригинальных" инструментов тестирования на проникновение в сеть. Netcat настолько универсален, что вполне оправдывает авторское название...
​​📌 Мест на обучение по этичному хакингу в декабре:

❗️Свободно: 4 из 6.

По любым вопросам: @rtdream