CYBERDEN | Хакинг и Кибербезопасность
3.66K subscribers
38 photos
1 file
123 links
🔸Лайфхаки
🔸Пентест (этичный хакинг)
🔸Секреты информационной безопасности
🔸Программирование
🔸Обучение

По любым вопросам: @rtdream
Курс по хакингу: https://cyberden.pw/kurs
Реклама: https://t.me/rtdream
Download Telegram
​​Как проверить QR на вирусы

Вы научены жизнью и не переходите по незнакомым ссылкам. Но как быть с QR-кодами? Ведь это те же ссылки, только в другом виде. Из-за своего формата QR-коды могут быть еще более небезопасными, потому что URL-адреса скрыты и почти невозможно сказать, куда они приведут вас, если вы их отсканируете.

Сайт RevealQR (https://revealqr.app) поможет раскрыть что стоит за QR-кодом, чтобы вы могли узнать безопасен он или нет прежде, чем получить доступ к ресурсу, стоящему за ним. Загрузите на сайт изображение с QR-кодом или фотографию, на которой его будет видно.

Затем RevealQR расшифрует URL-адрес, хранящийся в QR-коде, и отправит данные на верхнюю платформу анализа вредоносных программ. Результаты анализа будут мгновенно переданы вам, что позволит сразу принять более обоснованное решение перед переходом по ссылке.
​​⚠️ Кто такой этичный хакер?

Друзья, всех приветствую!

В этой статье мы поговорим о том, кто такие на самом деле этичные хакеры.

Этичный хакер, также называемый "белой шляпой", - это эксперт по информационной безопасности (инфобезопасности), который проникает в компьютерную…

https://cyberden.pw/kto-takoi-etichnyi-haker
​​​​⚠️ Что такое анализ сетевого трафика или как найти потенциальный канал утечки информации?

Всем доброго времени суток!

В этой статье мы поговорим о том, что такое анализ сетевого трафика, и на основе небольшого домашнего теста сделаем выводы о необходимости использования данных мер.

https://cyberden.pw/chto-takoe-analiz-setevogo-trafika
Конкурс на взлом смарт-контрактов.

Блокчейн TON запускает конкурс TON Hack Challenge с призовым фондом в 30 000 Toncoin (около $37 000 по текущему курсу).

Участникам предлагается взломать 8 смарт-контрактов, каждый из которых содержит критический изъян.

Найдите уязвимость в коде и украдите все монеты Toncoin, хранящиеся на балансе контракта.

Конкурс стартует 23-го октября в 12:00 (мск) и завершится в 21:00 (мск) того же дня.

Приглашаются все хакеры и разработчики.

Для участия зарегистрируйтесь через бот @toncontests_bot прямо сейчас.

Также обязательно изучите чек-лист TON Hack Challenge, чтобы подготовиться к началу соревнования.

Остальные подробности можно найти в этом посте или на официальном сайте проекта TON:
https://ton.org/en/ton-hack-challenge

Желаем удачи!
​​⚠️ Что такое переполнение буфера (Buffer Overflow)?

В этой статье мы поговорим о том, что такое переполнение буфера, и проведем небольшое практическое исследование уязвимого приложения.

Мы проанализируем простое уязвимое приложение, которое не выполняет надлежащей обработки (санации) пользовательского ввода. Мы проанализируем исходный код этого приложения и специальным образом переполним стек. Это переполнение приведет к повреждению данных в стеке, что в конечном итоге приведет к перезаписи адреса возврата и полному контролю над регистром EIP...
​​Утечка данных WhatsApp: 500 миллионов записей пользователей выставлены на продажу в Интернете

Кто-то якобы продает актуальные номера мобильных телефонов почти 500 миллионов пользователей WhatsApp.

16 ноября некто разместил объявление на известном форуме хакерского сообщества, утверждая, что продает базу данных 2022 года, содержащую 487 миллионов мобильных номеров пользователей WhatsApp.

В базе данных якобы содержатся данные пользователей WhatsApp из 84 стран. Хакер утверждает, что в базу включено более 32 миллионов записей пользователей из США.

Еще один огромный кусок телефонных номеров принадлежит гражданам Египта (45 миллионов), Италии (35 миллионов), Саудовской Аравии (29 миллионов), Франции (20 миллионов) и Турции (20 миллионов).

В наборе данных, выставленном на продажу, также якобы есть почти 10 миллионов телефонных номеров граждан России и более 11 миллионов граждан Великобритании.

Хакер сообщил, что продает набор данных США за 7 000 долларов, Великобритании - 2 500 долларов и Германии - 2 000 долларов.

Такая информация чаще всего используется злоумышленниками для smishing и vishing атак, поэтому мы рекомендуем пользователям остерегаться любых звонков с неизвестных номеров, и нежелательных сообщений.
​​Ошибка в приложении Hyundai позволяет любому желающему разблокировать и завести автомобиль дистанционно

Дефект затрагивает автомобили Hyundai и Genesis, выпущенные за последнее десятилетие. Эксплуатация ошибки позволила бы управлять замками, двигателем и другими критическими функциями.

Обнаруженная уязвимость затрагивает мобильные приложения, которые владельцы автомобилей Hyundai и ее люксового бренда Genesis используют для мониторинга своих автомобилей. Помимо диагностики автомобиля и планирования сервисного обслуживания, эти приложения также позволяют пользователям дистанционно запускать, останавливать, блокировать и разблокировать автомобиль.

Исследователи заметили нарушения в том, как приложение взаимодействует с сервером авторизации, что заставило их изучить регистрацию учетной записи пользователя Hyundai.

"Сразу же мы заметили, что сервер не требовал от пользователей подтверждения адреса электронной почты. Кроме того, как оказалось, что можно использовать управляющие символы в электронном письме", - сказал исследователь в Твиттере, подробно описав недостаток.
​​⚠️ Что такое Netcat? Bind Shell и Reverse Shell в действии!

Друзья, всех приветствую!

В этой статье мы поговорим о том, что такое Netcat и с помощью него реализуем Bind и Reverse Shell соответственно.

Netcat, впервые выпущенный в 1995 году (!), является одним из "оригинальных" инструментов тестирования на проникновение в сеть. Netcat настолько универсален, что вполне оправдывает авторское название...
​​📌 Мест на обучение по этичному хакингу в декабре:

❗️Свободно: 4 из 6.

По любым вопросам: @rtdream
​​Форматы архивов, такие как файлы ZIP и RAR, являются наиболее распространенными типами файлов для доставки вредоносных программ. Впервые за три года они обогнали файлы Office.

44% вредоносного ПО было доставлено внутри популярных архивных файлов, что на 11% больше, чем в предыдущем квартале, сообщила компания HP Wolf Security, проанализировав миллионы конечных точек. 32% вредоносных программ были доставлены через файлы Office, такие, как Microsoft Word, Excel и PowerPoint.

Эксперты отметили несколько кампаний, в которых киберпреступники встраивали вредоносные архивы в HTML-файлы, чтобы обойти шлюзы электронной почты и начать атаки.
​​Хакеры подписывают вредоносные приложения для Android с помощью скомпрометированных сертификатов

Сертификаты платформы, используемые производителями смартфонов Android, такими как Samsung, LG и MediaTek, были использованы для подписи вредоносных приложений.

Обнаруженные факты были впервые обнаружены и сообщены реверс-инженером Google в четверг.

"Приложение 'android' запускается с высокопривилегированным идентификатором пользователя - android.uid.system - и имеет системные разрешения, включая разрешения на доступ к данным пользователя".

Это фактически означает, что неавторизованное приложение, подписанное тем же сертификатом, может получить наивысший уровень привилегий операционной системы Android, что позволяет ему собирать любую конфиденциальную информацию со взломанного устройства.
​​Подписывайся на канал @jetinfosystems и будь в курсе происходящего в Enterprise IT:

▪️Новости рынка и что о них думают эксперты

▪️Технические материалы и истории о масштабных IT-проектах

▪️Посты на жизненные темы и инсайты от айтишников

▪️Качественные мероприятия, никакого маркетинга
​​Как работать с корпоративными доступами с помощью Пассворк:

1. Создайте в Пассворк удобную структуру хранения с помощью папок и добавьте доступы от корпоративных ресурсов.

2. Настройте интеграцию с LDAP, пригласите коллег и раздайте права на совместные доступы.

3. Теперь корпоративные доступы всегда под рукой, а аудит безопасности в компании автоматизирован.



Все данные в Пассворк хранятся на вашем сервере и не передаются ни в какое облако. Пассворк работает на PHP и MongoDB, поддерживает установку на Windows Server и Linux и поставляется с открытым для аудита кодом.

Еще Пассворк входит в реестре российского ПО, поэтому он идеально подходит для корпораций и госкомпаний.

Протестировать можно тут — passwork.ru
​​Всем добрый день! 😊

16 февраля в 11:00 Wone IT, совместно с компанией-партнером PRO32, проведет вебинар: PRO32 Endpoint Security — новое решение по информационной безопасности корпоративного класса

На вебинаре выступит компания PRO32 — поставщик удобных и безопасных ИТ-решений для бизнеса.

Впервые за долгое время на рынке появились конкурентоспособные технологии кибербезопасности для защиты конечных точек в организациях любого размера. 🧑🏼‍💻

PRO32 Endpoint Security обеспечивает безопасность корпоративной информации, отличается минимальной нагрузкой на систему, удобством использования и развёртывания. 🙅

Регистрируйтесь на вебинар и зовите коллег!

Ждем вас!🏆