Hacker guard
63 subscribers
62 photos
1 video
3 files
58 links
Ethical hackingga rioya qiling. Hammasi o'z qo'limizda.
Bu yerda Siz Kiberxafsizlik (kiber etika) qisqa ma'lumotlarga ega bo'lasiz.
Bu Juda Qiziq!
Download Telegram
Malver dasturi Ta'sir qilingan ilovalar orasida asosan Janubiy Koreya auditoriyasiga qaratilgan:

L.PAY bilan POINT (10 million yuklab olish);
Swipe Brick Breaker (10 million yuklab olish);
Money Manager Expense & Budget (10 million yuklab olish);
GOM Player (5 million yuklab olish);
LIVE Score, Real-Time Score (5 million yuklab olish);
Pikicast (5 million yuklab olish);
Compass 9: Smart Compass (1 million yuklab olish);
GOM Audio - Musiqa, Sync lyrics (1 million yuklab olish);
LOTTE WORLD Magicpass (1 million yuklab olish);
Bounce Brick Breaker (1 million yuklab olingan);
Infinite Slice (1 million yuklab olish);
SomNote - Chiroyli eslatma ilovasi (1 million yuklab olish);
Koreya metrosi haqida ma'lumot: Metroid (1 million yuklab olingan).

https://xakep.ru/2023/04/17/goldoson/
Китайская группа национального государства нацелилась на неназванную тайваньскую медиа-организацию, чтобы предоставить инструмент Red Teaming с открытым исходным кодом, известный как Google Command and Control ( GC2 ), на фоне более широкого злоупотребления инфраструктурой Google в злонамеренных целях.

Группа анализа угроз (TAG) технологического гиганта приписала эту кампанию отслеживаемому субъекту угроз под псевдонимом HOODOO с геологической и географической тематикой , который также известен под именами APT41 , Barium, Bronze Atlas, Wicked Panda и Winnti .


https://thehackernews.com/2023/04/google-uncovers-apt41s-use-of-open.html
👍2
Google Diskdagi zaiflik!

O'zingizni xakerlarning Google bulutli xotirasiga kirishidan qanday himoya qilishingiz mumkin?

Google Diskdagi maʼlumotlaringizni qanday himoya qilishni tushunish uchun muammo foydalanuvchilarga faylning turli versiyalarini yuklash va boshqarish imkonini beruvchi “Versiyalarni boshqarish” funksiyasida ekanligini va interfeys faylning yangi versiyasini qanday taklif qilishini tushunishingiz kerak. .
Ya'ni, Versiyani boshqarish funksiyasi foydalanuvchilarga eski faylni bir xil kengaytmaga ega bo'lgan yangi versiya bilan yangilash imkonini berishi kerak, lekin aslida xizmat istalgan kengaytmali bulutda saqlangan faylning yangi versiyasini yuklash imkonini beradi.
Shunday qilib, tajovuzkor har qanday faylni zararli variant bilan almashtirishi mumkin va oldindan ko'rishda u butunlay zararsiz ko'rinadi.
Google sizga fayl versiyasini o'zgartirishga ruxsat beradi, lekin u bir xil fayl turi yoki kengaytmasi ekanligini tekshirmaydi.
1
Как же обезопасить себя от проникновения хакеров в облачное хранилище Google?

Чтобы понять, как защитить свои данные в Google Drive необходимо понимать, что проблема кроется в функции "Управление версиями" ("Manage versions"), позволяющей пользователям загружать и управлять различными версиями файла, а также в том, как интерфейс предлагает новую версию файла.
То есть функциональность "Управление версиями" должна предоставлять пользователям возможность обновить старый файл новой версией, имеющей то же расширение, но, в действительности, сервис позволяет загружать новую версию хранящегося в облаке файла с любым расширением.
Таким образом, злоумышленник может подменить любой файл вредоносным вариантом, причем при предпросмотре он будет казаться совершенно безобидным.
Google разрешает изменять версию файла, но не проверяет, тот ли это тип файла и имеет ли он то же расширение.
1
eav_base.zip
316.1 MB
Nod32 uchun antivirus bazasi
Антивирусные базы для Nod32

ESET NOD32 (EAV)

https://t.me/hackguarduz
ess_base.zip
328.9 MB
Nod32 uchun antivirus bazasi
Антивирусные базы для Nod32

ESET NOD32 Smart Security (ESS)

https://t.me/hackguarduz
SQL in'ektsiyasi hujumining oqibatlari
Muvaffaqiyatli amalga oshirilgan SQL in'ektsiya hujumi ko'pincha maxfiy ma'lumotlarga (parollar, kredit karta ma'lumotlari yoki foydalanuvchilarning shaxsiy ma'lumotlari) kirish huquqini beradi. So'nggi yillarda eng katta ma'lumotlarni yig'ish sql in'ektsiyalari yordamida hujumlar yordamida amalga oshirildi. Shunday qilib, jinoyatchi tashkilotning ichki tizimiga doimiy kirish huquqiga ega bo'ladi. Bu uzoq vaqt davomida sezilmasligi mumkin bo'lgan uzoq muddatli tahdidni keltirib chiqaradi.

SQL in'ektsiyalarining turlari:
- SQL so'rovini o'zgartirish orqali yashirin ma'lumotlarni olish
- Ilova mantig'iga aralashish uchun so'rovni o'zgartirish
- Turli xil ma'lumotlar bazasi jadvallaridan ma'lumotlarni olish uchun UNION hujumlari
- Ma'lumotlar bazasining versiyasi va tuzilishi haqida ma'lumot topish uchun ma'lumotlar bazasini o'rganish
- "Ko'r" SQL in'ektsiyasi, bu erda boshqariladigan so'rov natijalari ilova javoblarida qaytarilmaydi

https://t.me/hackguarduz
Последствия атаки SQL-инъекции
Успешно проведенная атака SQL-инъекции часто открывает доступ к конфиденциальным данным (пароли, данные кредитных карт или личная информация пользователей). Большинство крупнейших сливов данных за последние годы были проведены при помощи атак с использованием SQL-инъекций. Случается, что преступник таким способом получает постоянный доступ к внутренней системе организации. Это создает долгосрочную угрозу, которую могут не замечать очень длительное время.
Виды SQL-инъекций
Есть большое количество уязвимостей, атак и методов SQL-инъекций, которые возникают в различных ситуациях. Вот некоторые из них:
-Получение скрытых данных при помощи изменения SQL-запроса
-Изменение запроса, чтобы вмешаться в логику работы приложения
-Атаки UNION для получения данных из разных таблиц базы данных
-Изучение базы данных для поиска информации о версии и структуре базы данных
-«Слепая» SQL-инъекция, при которой результаты контролируемого запроса не возвращаются в ответах приложения

https://t.me/hackguarduz
Xavfsizlik uchun havolalar va saytlarni tekshiring

Hozirgi vaqtda bir nechta veb-xizmatlar mavjud. Ularning barchasi shunga o'xshash algoritm bo'yicha ishlaydi: foydalanuvchi maxsus maydonga havolani kiritadi, keyin xizmat hisobot beradi. Virusga qarshi dasturlarni ishlab chiquvchilar ham, uchinchi tomon kompaniyalari ham havolalarni tekshirish vositalariga ega.
Eng mashhur xizmatlardan biri VirusTotal.
Tekshiruv bir necha o'nlab antiviruslarga asoslangan, shuning uchun natijalar ishonchli. Bu yerda siz shubhali saytlarda yuklab olingan fayllarni ham tekshirishingiz mumkin.
Antiviruslarning ko'pligi tufayli noto'g'ri pozitivlar bo'lishi mumkin. Qoidaga ko'ra, VirusTotal ma'lumotlar bazasidan faqat bir nechta antiviruslar virus haqida signal bersa, tashvishlanadigan hech narsa yo'q.

https://t.me/hackguarduz
Проверяем ссылки и сайты на безопасность

В настоящее время существует несколько вебсервисов. Все они работают по схожему алгоритму: пользователь вводит ссылку в специальное поле, затем сервис выдает отчет. Инструменты для проверки ссылок есть как у разработчиков антивирусного ПО, так и у сторонних компаний.
Один из самых известных сервисов — VirusTotal.
Проверка идет по базе из нескольких десятков антивирусов, поэтому полученные результаты надежны. Здесь же можно проверить и файлы, загруженные на подозрительных сайтах.
Из-за большого количества антивирусов могут быть ложные срабатывания. Как правило, если о вирусе сигнализируют только пара антивирусов из базы VirusTotal, то беспокоиться не о чем.

https://t.me/hackguarduz
Saytlararo skript

XSS hujumlari tajovuzkor kod qismini kiritish sifatida kiritganda sodir bo'ladi. Zararli kod DOM belgisi sifatida talqin qilinadi (brauzerga HTML sahifasi tarkibiga kirish imkonini beradi) va jabrlanuvchining brauzerida ishlaydi. Jabrlanuvchining brauzerida o'z kodini ishga tushirish orqali kiberjinoyatchi nozik ma'lumotlarga kirish huquqiga ega bo'lishi mumkin, shuningdek, xuddi shu manba siyosatini chetlab o'tishi mumkin.

XSS hujumlarining turlari
Saqlangan (doimiy) XSS (StoredXSS)

Zararli skript zaif dasturga kiritiladi, u erda saqlanadi yoki zaif dastur sahifasida saqlanadi. Jabrlanuvchi dasturga zararlangan sahifani yuklaganida, zararli skript foydalanuvchi seans kontekstini bajaradi. Mana Elementor Page Builder vositasida doimiy XSS misoli.

https://t.me/hackguarduz
👍2
Межсайтовый скриптинг

XSS-атаки происходят, когда злоумышленник вводит часть кода в качестве входных данных. Вредоносный код интерпретируется как разметка DOM (предоставляет браузеру доступ к содержимому HTML-страницы) и запускается в браузере жертвы. Запустив свой код в браузере жертвы, киберпреступник может получить доступ к конфиденциальным данным, а также обойти смполитику единого происхождения (Same-origin policy).

Типы XSS-атак
Хранимый (постоянный) XSS (StoredXSS)

Вредоносный скрипт внедряется в уязвимое приложение, где он сохраняется или хранится на уязвимой странице приложения. Когда жертва загружает заражённую страницу в приложении, вредоносный скрипт выполняет контекст сессии пользователя. Вот пример постоянного XSS в инструменте Elementor Page Builder.

https://t.me/hackguarduz
👍1
Ҳурматли каналимиз иштирокчилари СИЗГА лицензияли Антивирус керак бўлса @shmankh манзили бўйича мурожаат қилинг.
Ўз кибер этикангизни ва хавфсизлигингизни ўз қўлингизда😊

Уважаемые участники нашего канала, если ВАМ нужен лицензионный Антивирус, обращайтесь к @shmankh.
Возьмите под контроль свою киберэтику и безопасность
https://t.me/hackguarduz
👍2
image_2023-05-19_06-09-33.png
519.8 KB
IPv6 xavfsizligi haqida keng tarqalgan noto'g'ri tushunchalar.

IPv6 IPv4dan ko'ra ko'proq/kamroq xavfsizroq
Xavfsizlik haqida ikkita katta noto'g'ri tushuncha mavjud:
IPv6 IPv4 ga qaraganda xavfsizroq;
IPv6 IPv4 ga qaraganda xavfsizroq.
Na biri, na boshqasi haqiqat emas. Ikkala variant ham IPv6 va IPv4 xavfsizligini taqqoslash mantiqiy ekanligini taxmin qiladi. Aslida unday emas.
Zamonaviy tarmoqlar, ularda IPv6 bo'ladimi yoki yo'qmi, asosan ushbu protokolga mos keladi. Barcha zamonaviy operatsion tizimlar va tarmoq qurilmalari IPv6 Dual-Stack-dan foydalanadi, IPv6 sukut bo'yicha yoqilgan. Agar siz IPv6-ni o'rnatmagan bo'lsangiz ham, sizning tarmoqlaringiz hali ham IPv4 va IPv6-da zaifliklarga ega.
👍1
Распространённые заблуждения про безопасность IPv6.

IPv6 более/менее безопасен, чем IPv4
Есть два больших заблуждения относительно безопасности:
IPv6 более безопасен, чем IPv4;
IPv6 менее безопасен, чем IPv4.
Ни то, ни другое не соответствует действительности. Оба варианта предполагают, что сравнение безопасности IPv6 и IPv4 имеет смысл. На самом деле это не так.
Современные сети, независимо от того, есть ли в них IPv6 или нет, в значительной степени совместимы с этим протоколом. Все современные операционные системы и сетевые устройства используют IPv6 Dual-Stack, в которых IPv6 включён по умолчанию. Даже если вы не развернули IPv6, ваши сети всё ещё имеют уязвимости и IPv4, и IPv6.
XSS - bu Internetdagi eng keng tarqalgan zaiflik va uni topish uchun maxsus ko'nikmalarga ega bo'lishingiz shart emas, lekin u mijoz tomonidagi jiddiy zaifliklardan biri bo'lib qolmoqda va u bugbounty uchun yaxshi to'laydi :)
Keling, ushbu zaiflikning sabablarini ko'rib chiqaylik.
1) bu html-sahifani yaratishda yuzaga keladi, ishlab chiquvchi sahifada ba'zi ma'lumotlarni ko'rsatishi, ba'zi foydalanuvchi ma'lumotlarini html sahifasiga qo'yishi kerak bo'lganda, m-n, foydalanuvchi o'z ismini kiritgan va ishlab chiquvchi buni brauzer sahifasida ko'rsatishi kerak. , va agar ishlab chiquvchi foydalanuvchidan ma'lumotlar bazasiga biror narsa yozsa va keyin uni "Saqlangan XSS" deb nomlangan shablonga tortsa
2) ishlab chiquvchi url yoki so'rov tanasidan parametrlarni olishi kerak bo'lishi mumkin, bu turdagi XSS Reflected
3) bu zaiflikning paydo bo'lishining barcha sabablari emas, masalan, javascript orqali sahifada hali ham dinamik o'zgarishlar bo'lishi mumkin, mijoz tomonida sodir bo'ladigan barcha hodisalar mavjud.
XSS самая распространенная уязвимость в вебе, и чтобы ее найти не нужно обладать особыми навыками, но при этом она остается одной из серьезных клиентских уязвимостей, и за неё хорошо платят на багбаунти :)
Разберемся с причинами появления данной уязвимости.
Во первых она возникает при генерации html-страницы когда разработчику нужно показать какие-то данные на странице, какие-то пользовательские данные засунуть в html-страницу, например пользователь ввел свое имя и разработчику нужно отобразить это на странице браузера, и в случае когда разработчик что-то записывает от пользователя в базу данных и затем тянет это в шаблон, называют - Stored XSS
Также разработчику может потребоваться брать параметры из url или из тела запроса, такой тип - Reflected XSS
На самом деле это не все причины появления уязвимости, например еще могут быть динамические изменения страницы javascript'ом, есть всякие события которые происходят на клиентской стороне, но здесь мы коснемся двух основных уязвимостей
https://t.me/hackguarduz
Hacker guard pinned «Ҳурматли каналимиз иштирокчилари СИЗГА лицензияли Антивирус керак бўлса @shmankh манзили бўйича мурожаат қилинг. Ўз кибер этикангизни ва хавфсизлигингизни ўз қўлингизда😊 Уважаемые участники нашего канала, если ВАМ нужен лицензионный Антивирус, обращайтесь…»
Bepul zaifliklarni skanerlash sayti

Immunitetning zaifliklarini bepul skanerlash sayti: Umumiy ko'rinish va ko'rsatmalar
Immun Web nima:
Immuni Web - bu High-Tech Bridge tomonidan ishlab chiqilgan bepul onlayn xizmat bo'lib, u veb-saytlarni turli zaifliklarni tekshirish imkonini beradi. Ushbu vosita turli xil skanerlash usullaridan foydalanadi, jumladan, avtomatlashtirilgan kod tahlili, zaif komponentlarni topish va server konfiguratsiyasi tahlili. Immuni Web shuningdek, topilgan zaifliklar haqida batafsil hisobotlarni taqdim etadi va ularni tuzatish bo'yicha tavsiyalar beradi.
Immuni Web-dan qanday foydalanish kerak:
Rasmiy Immuni veb-saytiga tashrif buyuring: https://www.htbridge.com/immuniweb/.
👍5
Бесплатный сайт для сканирования уязвимостей Immuni Web: Обзор и инструкции
Что такое Immuni Web:
Immuni Web - это бесплатный онлайн-сервис, разработанный компанией High-Tech Bridge, который позволяет сканировать веб-сайты на наличие различных уязвимостей. Этот инструмент использует различные методы сканирования, включая автоматизированный анализ кода, поиск уязвимых компонентов и анализ конфигурации сервера. Immuni Web также предоставляет подробные отчеты о найденных уязвимостях и предлагает рекомендации по их устранению.
Как использовать Immuni Web:
Посетите официальный веб-сайт Immuni Web по адресу https://www.htbridge.com/immuniweb/.
👍3