При атаке на канальном уровне, можно перепрыгнуть через все средства защиты, настроенные на более высоких уровнях
В данной статье мы с вами рассмотрим два вектора атак на этот самый низкий уровень сети — истощение (DHCP Starvation) и подмена DHCP-сервера (DHCP Spoofing)
После переполнения допустимого адресного пространства сервер DHCP больше не сможет обслуживать новых клиентов в своей сети, выдавая им IP-адреса
#DHCP #Spoofing #Networks #Starvation
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10
18-летний Алан У. Филион из Ланкастера, штат Калифорния, признал себя виновным в четырёх эпизодах угроз причинения вреда, переданных через межштатные коммуникации
С августа 2022 по январь 2024 года Филион совершил более 375 звонков, содержащих ложные угрозы массовых убийств, взрывов и других актов насилия
Целями стали религиозные организации, учебные заведения, государственные служащие и частные лица по всей территории США
#News
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6
Media is too big
VIEW IN TELEGRAM
В этом разделе мы познакомимся с концепциями исследования уязвимости целевых систем с помощью инструментов, которые встроены в Kali Linux
А также рассмотрим несколько онлайн ресурсов используемых для получения информации об уязвимости
DC7 – это виртуальная CTF машина на базе Linux, в которой нужно скомпрометировать виртуальную машину и повысить уровень привилегий до root. Скачать машину можно на сайте vulnhub.com
#Vulnerability #CTF #Linux #Networks #DC7
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4🔥2
Сети глазами хакера.zip
72.3 MB
В книге рассматриваются вопросы безопасности компьютерных сетей: даны практические рекомендации по проведению пентеста сетей Cisco, приведены полезные сведения о протоколе DTP от компании Cisco Systems, представлено подробное руководство по пентесту канального уровня сети, тестированию безопасностии и защите устройств MikroTik.
Описаны рекомендации по защите сетевой инфраструктуры от хакерских атак, практические примеры демонстрируют техники пентеста как для атакующей, так и для защищающейся стороны
Базаров Магама 2024
#Book #Network #Linux
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5
SubFinder — это инструмент для обнаружения субдоменов (поддоменов), который, используя пассивные методы (без обращения к целевому сайту), собирает информацию из онлайн источников о субдоменах целевого сайта
SubFinder использует онлайн сервисы, поисковые движки, интернет архивы и другие источники для поиска субдоменов
Затем найденные данные используется в модуле пермутации, вдохновлённом altdns, для генерации изменённых имён и быстрой их проверки используя мощный движок брут-форса
#Tools #SubFinder #Subdomain
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6🔥4👍1🤬1
В iOS 18 появилась новая функция безопасности: перезагрузка бездействия (inactivity reboot)
В данной статье мы рассмотрим все подробности вплоть до расширения ядра и Secure Enclave Processor
Краткое описание обнаруженного:
AppleSEPKeyStore, что время исчерпано.AppleSEPKeyStoreприказывает пользовательскому пространству инициировать перезапуск. Далее SpringBoard надлежащим образом завершает все процессы пользовательского пространства. Это предотвращает потенциальную потерю данных при перезапуске.AppleSEPKeyStoreобнаруживает, что iPhone по-прежнему включён после того, как должна была выполниться перезагрузка, возникает паника ядра. Такое может происходить, только если кто-нибудь пытается вмешаться в inactivity reboot.AppleSEPKeyStoreзаписывает переменную NVRAM aks-inactivity. После перезапуска iPhone keybagd считывает эту переменную и если она установлена, отправляет Apple событие аналитики, включив в него информацию о том, как долго iPhone не разблокировался.#Info #Apple #Security #iOS #ReverseEngineering
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3🍓2
Новое исследование угроз безопасности за третий квартал Gen Digital выявило стремительное усложнение ландшафта угроз
Главные тенденции: рост атак с использованием социальной инженерии, значительное увеличение числа программ-вымогателей и развитие новых видов вредоносного ПО, нацеленного как на настольные системы, так и на мобильные устройства.
В отчёте отмечается тип атак «взломай себя сам», который за третий квартал увеличился на 614% по сравнению с предыдущим кварталом, а общее число заблокированных случаев превысило 2 миллиона
Такой подход использует методы социальной инженерии для того, чтобы обманом заставить пользователей самостоятельно выполнять действия, приводящие к заражению устройств
Примеры включают поддельные CAPTCHA, но на самом деле заражают системы вредоносными скриптами
#News #SocialEngineering #Attack #HackYourself
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5❤3
Обнар-ие вторжений. tlgm it_boooks 2013.pdf
38.4 MB
О И.Шелухин, Д.Ж.Сакалема, А.С.Филинова 2013
#Book #Network
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7❤2
Программа macchanger (также известная как the GNU MAC Changer) – упрощает манипуляцию MAC-адресом для сетевых интерфейсов
Она предлагает различные функции, такие как изменение адреса таким образом, чтобы он соответствовал определённому производителю, или полная его рандомизация
#Tools #Mac #GNU #Network
Please open Telegram to view this post
VIEW IN TELEGRAM
😁6❤3
MITM-атака (атака типа man-in-the-middle) – это атака, при которой злоумышленники перехватывают разговор или передачу данных путём подслушивания или притворяясь его легальным участником
Типы проведения атаки:
Признаки атаки MITM: Частые разрывы и переподключения к сети; Изменение MAC-адреса точки доступа; Несколько точек доступа с одинаковым SSID; Задержки при отправке запрос
В статье читайте про обнаружение и предотвращение атаки
#Info #MITM #Attack
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5👍2🥰2
Microsoft предприняла масштабные действияпротив киберпреступности, ликвидировав 240 фальшивых сайтов, связанных с группировкой из Египта, возглавляемой Абанубом Нади
Под именем «MRxC0DER» он разработал и продавал фишинговые наборы, известные как «Phishing-as-a-Service» (PhaaS)
Эти фишинговые наборы позволяют обходить двухфакторную аутентификацию (MFA), используя методы «врага в середине» (AiTM)
С их помощью злоумышленники перехватывают сетевые коммуникации, крадут учетные данные и аутентификационные куки
#News #Microsoft #Phishing #MRxC0DER
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7❤3
Основы веб-хакинга.pdf
6.1 MB
Книга рассказывает об этичном использовании софта для поиска уязвимостей в безопасности и о том, что научиться взламывать не всегда легко
С небольшими исключениями, существующие книги являются чрезмерно технологическими, посвящая лишь одну главу уязвимостям в сайтах или не включают примеров из реального мира. Эта книга отличается от них
Используя публично описанные уязвимости, книга объясняет распространенные веб-уязвимости и покажет вам, как начать искать уязвимости и получать за это деньги
Используя более 30 примеров, эта книга описывает такие темы, как:
и многое другое...
Каждый пример содержит классификацию атаки, ссылку на отчет, сумму выплаченного вознаграждения, понятное описание и ключевые выводы
Яворски П. 2016
#Book #Vulnerability #RCE #XSS #CSRF
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9❤3
arp-scan – это инструмент командной строки для обнаружения и снятия отпечатков. Он создает и отправляет ARP запросы указанным IP адресам и отображает полученные ответы
arp-scan позволяет вам:
#Tools #Scanner #ARP #Network
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥3❤1
Metasploit – фреймворк, который позволяет создавать, тестировать и выполнять эксплойты и полезные нагрузки для различных систем и платформ
Для создания полезной нагрузки на Android можно использовать инструмент NetHunter Metasploit Payload Generator, который задействует MSFvenom
В статье автор расскажет об особенностях и преимуществах этого инструмента, а также покажет, как создать и доставить полезную нагрузку на Android-смартфон
#Networks #Tools #Metasploit #Android
Please open Telegram to view this post
VIEW IN TELEGRAM
😁4🔥3❤1👍1
Содержание статьи:
1. Проблемы Mazda Connect
2. Шпион GoblinRAT
3. Атака на Tor
4. Что может Graykey
5. Cloudflare под запретом
6. Pegasus vs WhatsApp
7. Малварь в PyPI
8. Фургон для спама
9. Песочница ChatGPT
10. Автоперезагрузка iPhone
Подробнее про все события читайте в статье
#News
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3
Windows.Security.and.Hardening.2nd.Edition.pdf
20.9 MB
Первая часть книги посвящена основам безопасности с подробным описанием создания и реализации базовых элементов управления
По мере продвижения вы узнаете, как эффективно защитить и укрепить свои системы на базе Windows с помощью оборудования, виртуализации, сети и управления идентификацией и доступом (IAM)
Во втором разделе будет рассмотрено администрирование элементов управления безопасностью для клиентов и серверов Windows с удаленным управлением политиками с использованием Intune, Configuration Manager, групповой политики, Defender for Endpoint и других технологий облачной безопасности Microsoft 365 и Azure
Mark Dunkerley, Matt Tumbarello 2022
#Windows #Book
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7👍1
CSRF (cross-site request forgery — «межсайтовая подделка запроса», также известна как XSRF) – вид атак на посетителей веб-сайтов, использующий недостатки протокола HTTP
Если жертва заходит на сайт, созданный злоумышленником, от её лица тайно отправляется запрос на другой сервер (например, на сервер платёжной системы), осуществляющий некую вредоносную операцию (например, перевод денег на счёт злоумышленника)
Основное применение CSRF – вынуждение выполнения каких-либо действий на уязвимом сайте от лица жертвы
#Info #Attack #CSRF #XSRF #HTTP
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10❤2🔥2
XSRFProbe – это расширенный инструмент для подделки межсайтовых запросов (CSRF/XSRFX) Инструментарий аудита и эксплуатации
Оснащенный мощным механизмом обхода и многочисленными систематическими проверками, он способен обнаруживать большинство случаев уязвимостей CSRF, связанных с ними обходных путей и в дальнейшем генерировать доказательства (злонамеренно) используемых концепций для каждой обнаруженной уязвимости
Некоторые возможности:
Для получения дополнительной информации о том, как работает XSRFProbe, смотрите раздел документации
#Tools #CSRF #XSRF
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4❤2👍2
В этой статье мы разберём несколько веб-ресурсов, которые смогут помочь в проведении расследования по открытым источникам в ключе целевого пользователя и, что немаловажно, ускорят эту работу
#Tools #OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5👍2🔥1
Международные киберучения Standoff 14 прошли в онлайн-формате с 26 по 29 ноября с участием 62 команд исследователей безопасности из 20 стран Азии, Африки и Европы
За четыре дня кибербитвы:
Призовой фонд в 50 тысяч долларов распределили между восемью командами:
Российские команды Command and Defend расследовала 27 атак и обнаружила 139 инцидентов, Your shell not pass — 23 атаки и 157 инцидентов, KARL?! — 23 из 52 атак и 86 инцидентов
#News #RedTeam #Vulnerability #Standoff
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10❤3
SC SIEM + GigaChat: новый уровень кибербезопасности
Мы в ООО «ИТБ» рады сообщить об интеграции SC SIEM с генеративной языковоймоделью GigaChat от Сбера.
GigaChat — это генеративная языковая модель, с высокими аналитическимиспособностями, разработанная Сбером.
Ее интеграция с SC SIEM предоставляет несколько ключевых улучшений:
● SC SIEM теперь быстрее обрабатывает и интерпретирует большие объемыданных, оперативно выявляя аномалии и угрозы.
● GigaChat позволяет автоматизировать рутинные задачи анализа, высвобождаяресурсы для более сложных задач.
Интеграция SC SIEM с GigaChat — это не просто обновление, а новый этап вкиберзащите, где каждое событие анализируется более точно, а реакция на инцидентыускорена.Мы продолжаем создавать для вас самые современные решения для защиты ваших систем.
Реклама. Графов С.А. ИНН 780724876184.
Мы в ООО «ИТБ» рады сообщить об интеграции SC SIEM с генеративной языковоймоделью GigaChat от Сбера.
GigaChat — это генеративная языковая модель, с высокими аналитическимиспособностями, разработанная Сбером.
Ее интеграция с SC SIEM предоставляет несколько ключевых улучшений:
● SC SIEM теперь быстрее обрабатывает и интерпретирует большие объемыданных, оперативно выявляя аномалии и угрозы.
● GigaChat позволяет автоматизировать рутинные задачи анализа, высвобождаяресурсы для более сложных задач.
Интеграция SC SIEM с GigaChat — это не просто обновление, а новый этап вкиберзащите, где каждое событие анализируется более точно, а реакция на инцидентыускорена.Мы продолжаем создавать для вас самые современные решения для защиты ваших систем.
Реклама. Графов С.А. ИНН 780724876184.
🔥7👍4⚡2😁1