White Hat
11.8K subscribers
948 photos
51 videos
16 files
1.03K links
Пишем про информационную безопасность и белый хакинг.

Сотрудничество: @workhouse_price

Канал на бирже: https://telega.in/c/kind_hack

Канал в реестре РКН: https://clck.ru/3FtTnR
Download Telegram
🤒 Попались на удочку: как мы заплатили 100 тысяч рублей за фишинг

Сейчас в программе открытых кибериспытаний Innostage есть одно главное недопустимое событие и три промежуточных с меньшим вознаграждением.

И вот этичный хакер prorok забрал положенные 100 тысяч рублей за компрометацию учётной записи. Как ему удалось это сделать? Рассказываем подробнее.

🤒 Чтобы забраться к нам в инфраструктуру, prorok использовал старый добрый фишинг.

🗣 Habr.com

#Pentest / Белый хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍72🔥1
🤒 Вымогатель RansomHub злоупотребляет Kaspersky TDSSKiller для отключения ERD-решений

Злоумышленники теперь используют легитимные инструменты для отключения защиты и кражи данных.


Группировка RansomHub использует легитимный инструмент TDSSKiller, созданный «Лабораторией Касперского», для отключения EDR-служб в целевых системах, сообщили аналитики Malwarebytes.

Помимо TDSSKiller киберпреступники также используют LaZagne для сбора данных.

— Эти программы давно известны в среде киберпреступников, однако это первый случай, когда они были задействованы RansomHub.

TDSSKiller, изначально разработанный Лабораторией Касперского для удаления руткитов, был использован для отключения EDR-систем.

#News #Kaspersky #RansomHub #TDSSKiller #ERD / Белый хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥81👍1
🤒 RED-Team — инструменты для redteam

Большая подборка как наступательных так и для защиты инструментов, повышение привилегий Linux, Windows, сети, горизонтальное | боковое движение, бэкдоры, malware и т.д.

🗣 Github

#Tool #Redteam / Белый хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍92
This media is not supported in your browser
VIEW IN TELEGRAM
🤒 DDoS-атаки (и как их предотвратить)

Атаки типа DDoS представляют собой серьезную угрозу для систем, поскольку нарушают трафик целевого сервера, службы или сети.

Как происходит DDoS?
DDoS-атаки переполняют цель трафиком из множества источников, что затрудняет выявление и блокирование злоумышленников.

Распознавание методов атаки - важный первый шаг к построению надежной защиты.

❗️ Эффективные стратегии защиты от DDoS-атак:
Используйте распеределенные системы
Распределение сетевого трафика по нескольким серверам, особенно расположенным в разных географических точках, делает проблематичным для злоумышленников вывести из строя всю вашу систему.
Применяйте ограничение скорости
Ограничение количества запросов, посылаемых пользователем за определенный промежуток времени, позволяет пресечь подозрительные скачки трафика.
Внедрение WAF
Используйте брандмауэры Web Application Firewalls для фильтрации трафика и блокирования вредоносных шаблонов, разрешая только легитимный трафик.
Используйте облачные решения
Облачные провайдеры предлагают встроенные решения для борьбы с DDoS-атаками, как правило, распределяя трафик по своим разветвленным сетям и используя современные алгоритмы для упреждающего выявления и противодействия угрозам.
Анализируйте трафик
Постоянный мониторинг веб-трафика на предмет аномалий. Анализ в режиме реального времени позволяет упреждать угрозы и реагировать на них еще на ранних стадиях.

#DDoS #Attack / Белый хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥31
🤒 Группа Lazarus атакует Python-разработчиков с помощью фейковых тестовых заданий

Аналитики ReversingLabs предупреждают, что участники северокорейской хак-группы Lazarus выдают себя за рекрутеров и предлагают Python-разработчикам пройти тестовые задания, якобы связанные с разработкой фальшивого менеджера паролей.

На самом деле никакого менеджера паролей нет, и такие задания содержат малварь.

По словам исследователей, атаки являются частью кампании VMConnect, обнаруженной еще в августе 2023 года.

Тогда злоумышленники тоже атаковали разработчиков, но делали это с помощью вредоносных пакетов Python, загруженных в репозиторий PyPI.

#News #Lazarus #Python / Белый хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍121
Media is too big
VIEW IN TELEGRAM
🤒 «Привет от Пригожина». Антифейк, или Как подловить тролля

Журналист-расследователь Екатерина Фомина
дает подробную инструкцию, как правильно сделать антифейк и проверить фото или видео, полученные от источников в интернете.

— С чего начать проверку, на что обращать внимание и как подловить тролля?

Проект «Поваренная книга журналиста» - 10 обучающих серий от журналистов-расследователей о том, как искать недвижимость чиновников и коррупционеров в России и за границей, как собирать профайлы по открытым источникам и какими базами данных и как лучше пользоваться.

👍🏻- если хотите видеть продолжение

#Security #Recon #Fake #Network / Белый хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18👎4🔥31
🔵 Получи оффер инженера технической поддержки всего за неделю!

Ведущая технологическая компания России YADRO приглашает на One Week Offer инженеров технической поддержки, которые хорошо знают принципы серверной архитектуры и СХД.

Если ты хочешь участвовать в обеспечении непрерывной работоспособности сложных систем, необходимых для развития инфраструктуры страны, скорее присылай своё резюме до 22 сентября.

Узнать подробную информацию о вакансиях и заполнить форму можно по ссылке.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍51🔥1
😒 "Белых хакеров" могут включить в национальный проект "Экономика данных"

Деятельность в РФ независимых исследователей безопасности, или "белых хакеров", может быть закреплена в законодательстве, и этот пункт хотят включить в драфт национального проекта "Экономика данных", об этом пишет ТАСС.

Советник гендиректора Positive Technologies Артем Сычев выразил уверенность в том, что метод поиска уязвимостей независимыми исследователями в России должен быть обязательным.

Мы сейчас помогаем Совету Федерации в конкретизации того, что должно быть исправлено в законодательстве, чтобы подобные методы обеспечения анализа защищенности были доступны широкому кругу компаний, включая государственный сектор. Недавно мы помогали формировать обоснование, почему это направление деятельности должно быть в нацпроекте "Экономика данных" и в стратегии развития отрасли связи в целом.

- сообщил советник гендиректора Positive Technologies.

#News #PositiveTechnologies #TASS / Белый хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍121
🤒 Garak: инструмент Red-Team для поиска уязвимостей в LLM

Garak
— open-source сканер уязвимостей, специально разработанный для проверки безопасности больших языковых моделей (LLMs).

Garak помогает обнаруживать и анализировать уязвимости в инфраструктуре, системном окружении, приложениях и сервисах, которые используют языковые модели.

🗣 Habr.com

#Tool #RedTeam #LLM #Vulnerability #Recon / Белый хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍73🔥1
🤒 Vuls: VULnerability Scanner

Vuls Vulnerability Scanner — это инструмент с открытым исходным кодом для сканирования систем на предмет уязвимостей.

Он разработан для увеличения безопасности операционных систем, библиотек и приложений.

Функции инструмента:
Обнаружение уязвимостей.
Управление уязвимостями.
Сканирование на регулярной основе.

🗣 Github

#Tool #Scanning #Vulnerability #Recon / Белый хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍92
🤒 Лучшие платформы, где можно на практике отточить навыки пентеста.

tryhackme
Обучение кибербезопасности в игровой форме, более 200 заданий по Active Directory, OSINT, PWN, Веб, Стеганографии, Реверс-инжинирингу, Форензике

bWAPP
Содержит около 100 уязвимостей, классифицированных по топ-10 от OWASP. Предназначается для поиска и эксплуатации уязвимостей в веб-приложениях и не только. Это PHP приложение, использующее MYSQL.

OWASP Juice Shop
Веб-приложение с уязвимостями, созданное для целей обучения безопасности, написанное на JavaScript. Оно буквально набито проблемами разных уровней сложности, предназначенными для их эксплуатации пользователем.

Hack Me
Главное в Hack Me — использовать вашу командную строку, SQL-инжекторы, чистильщик логов и прочие программы для взлома серверов.

HackTheBox
Популярная площадка для практики взлома, маст-хев для тех, кто изучает этичный хакинг и информационную безопасностью.

Root-Me
С помощью Root-Me мы узнаем основы дизассемблирования, решим задачи начального уровня реверса и ещё множество других хакерских задач

XSS Game
Эта игра покажет как выявлять XSS, это знание поможет вам предотвращать ошибки в ваших приложениях. В игре несколько уровней, в случае затруднения можно воспользоваться подсказками.

👍🏻- если хотите видеть продолжение

#Pentest / Белый хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍232🔥2
🤒 Исследователи изучают странные «шумы» в мировом трафике

Специалисты компании GreyNoise сообщили, что с января 2020 года они наблюдают крупные волны «шумовых бурь» (Noise Storms), которые содержат искаженный интернет-трафик.

Несмотря на тщательный анализ и годы наблюдений, исследователи так и не сумели установить происхождение и назначение этих «шумов».

Аналитики полагают, что «шумы» могут быть связаны с некими секретными коммуникациями, сигналами для координации DDoS-атак, скрытыми каналами управления вредоносными программами или вообще могут являться результатом неправильных настроек.


— Интересным аспектом происходящего является и наличие ASCII-строки «LOVE» в наблюдаемых ICMP-пакетах, что еще больше запутывает ситуацию.

#News #GreyNoise #Internet #Traffic / Белый хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11🔥73
Media is too big
VIEW IN TELEGRAM
🤒 «Расследования для чайников». Где и как искать информацию?

Журналист The Insider Анастасия Михайлова рассказывает, с чего начать журналистское расследование и как найти источники информации.

- Где смотреть архивы, компромат и как работать с открытыми базами судов и базой данных СПАРК.

Проект «Поваренная книга журналиста» - 10 обучающих серий от журналистов-расследователей о том, как искать недвижимость чиновников и коррупционеров в России и за границей, как собирать профайлы по открытым источникам и какими базами данных и как лучше пользоваться.

👍🏻- если хотите видеть продолжение

#Security #Recon #Investigation #Network / Белый хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍21
🤒 Полевой набор пентестера

В данной статье автор расскажет о составе полевого набора, который берете с собой, выезжая на проведение анализа беспроводных сетей или проектов в формате Red Team.

Все, что может пригодиться, умещается в компактном гаджет-органайзере.

Он не только облегчает транспортировку и хранение, но и позволяет не мучиться вопросом: «Что же мне взять с собой на проект?».

🗣 Habr.com

#Tool #RedTeam / Белый хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍73🔥1
🤒 Утилита для поиска секретов

TruffleHog -
Ищет по репозиториям git пароли, ключи и другие чувствительные данные. Для идентификации секретов ищет строки с высокой энтропией, анализирует историю изменений кода и ветви.

Этот инструмент эффективен для поиска случайно сохранённых в исходном коде паролей и ключей, даже если впоследствии они были убраны.

Большая поддержка различных систем — поиск секретов в таких системах как Git, GitHub, GitLab, Docker, Amazon S3, syslog, circleci.


🗣 Github

#Tool #Scanning #Vulnerability #Analyze / Белый хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍81
🤒 Лучшие платформы, где можно на практике отточить навыки пентеста (Ч.2)

Pentesterlab
Платформа, которая предоставляет как онлайн, так и оффлайн лаборатории, предназначенные для обучения искусству пентестинга веб-приложений и веб-безопасности. Сайт предлагает ряд бесплатных упражнений и подписной пакет PRO, который дает доступ к более чем 200 частным упражнениям.

Hacking Lab
Онлайн платформа для изучения сетевой безопасности и повышения навыков этичного хакинга. Содержит задания, приближенные к CTF: форензика, криптография, реверс-инжиниринг.

IO
Варгейм от создателей netgarage.org, сообщества, в котором единомышленники делятся знаниями о безопасности, искусственном интеллекте, VR и многом другом.

SmashTheStack
SmashTheStack состоит из 7 различных варгеймов: Amateria, Apfel (в настоящее время офлайн), Blackbox, Blowfish, CTF (в настоящее время офлайн), Logic и Tux. Каждый варгейм содержит множество задач, начиная от стандартных уязвимостей и заканчивая задачами на реверс-инжиниринг.

Microcorruption
Это embedded CTF, в котором вам предоставляется отладчик и устройство (умный замок).

Hax.Tor
Довольно увлекательный хак-квест.

Pwnos
Создатель pWnOS решил не ограничиваться только веб-приложениями и решил выпустить на основе виртуальной машины уязвимую систему, поставив перед тобой задачу «получи root'а». Легенда следующая: тебя, как пентестера, нанимают для изучения защищенности одного из выделенных серверов. Вот тут и начинается игра: поиск живых хостов nmap'ом, поиск уязвимых сервисов, получение сертификатов для доступа по SSH, поиск локальных сплоитов и так далее — короче, рай для новичков.

#Pentest / Белый хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍53🔥2
🤒 Банковский Android-троян Octo2 выдает себя за NordVPN и Google Chrome

Эксперты компании ThreatFabric обнаружилиновую версию банковского трояна Octo, который получил имя Octo2.

— Пока Android-вредонос распространяется только в странах Европы и маскируется под приложения NordVPN, Google Chrome и Europe Enterprise.

Новый вариант малвари отличается повышенной устойчивостью, усовершенствованными механизмами антианализа и антиобнаружения, а также использует DGA (domain generation algorithm) для обеспечения связи с управляющими серверами.

#News #Android #Octo2 #Google #Trojan / Белый хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍61
Media is too big
VIEW IN TELEGRAM
🤒 «Рисовки» из даркнета и информационные вбросы.

Что делать, если источник врет?


Журналист центра «Досье» Наталья Телегина о том, какие риски есть при поиске информации в даркнете и с какими вбросами от источников она сталкивалась за время своей работы в крупнейших российских изданиях.

#Security #ИБ / Белый хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🔥1
🤒 Враг внутри: как можно попасться на инсайдерском редтиминге

У меня были все преимущества. Я уже был внутри сети. Я был вне подозрений. Но они обнаружили мой взлом, выкинули из сети… и выследили физически.


Многие тестирования на проникновение начинаются снаружи, чтобы проверить, как можно преодолеть периметр.

На этот раз заказчик хотел посмотреть, насколько далеко может зайти атакующий, который уже сумел оказаться внутри организации.

Разве они могут остановить хакера, если он уже был в сети?

🗣 Habr.com

#Recon #RedTeam #ИБ / Белый хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥61
🤒 Автоматизиро­ван­ная сис­тема эму­ляция дей­ствий зло­умыш­ленни­ков

Caldera
- это система кибербезопасности, разработанная MITRE, которая позволяет киберпрактикам экономить время, деньги и энергию с помощью автоматизированной оценки безопасности.

- Caldera помогает специалистам по кибербезопасности сократить количество времени и ресурсов, необходимых для рутинного тестирования кибербезопасности.

🗣 Github

#Tool #Recon #Pentest #Vulnerability / Белый хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍71
🤒 Критический баг в Nvidia Container Toolkit приводит к полному захвату хоста

Исследователи компании Wiz обнаружили критическую уязвимость в инструментарии Nvidia Container Toolkit, который широко используется в облачных средах и для работы с ИИ.
Проблема могла использоваться для побега из контейнеров и получения контроля над хостом.

Исследователи сообщили о проблеме в Nvidia Container Toolkit после обнаружения уязвимости типа TOCTOU (Time-of-check Time-of-Use), которая подвергает облачные корпоративные среды риску атак на выполнение кода, раскрытие информации и подмену данных.


Уязвимость получила идентификатор CVE-2024-0132 и затрагивает Nvidia Container Toolkit до версии 1.16.1 в стандартной конфигурации и Nvidia GPU Operator до версии 24.6.1.

«Успешная эксплуатация этой уязвимости может привести к выполнению кода, отказу в обслуживании, повышению привилегий, раскрытию информации и подделке данных»

— сообщают представители Nvidia в своем бюллетене безопасности.

#News #Vulnerability #Nvidia #CVE / Белый хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍41