▪️Надгробья современного геймдева. Феномен самораздувающихся сроков
📖Прочитать
.__________________________________.
▪️Главные события информационной безопасности за неделю
📖Прочитать
.__________________________________.
▪️Рассерженный IT-админ удалил базы данных своего работодателя и получил 7 лет тюрьмы
📖Прочитать
.__________________________________.
▪️Главу криптобиржи EminiFX обвинили в мошенничестве на $59 млн
📖Прочитать
.__________________________________.
▪️The Register: в даркнете за 100-200 долларов можно купить крипто-майнер и другое вредоносное ПО
📖Прочитать
.__________________________________.
▪️Обзор атак программ-вымогателей и инцидентов безопасности, связанных с ними, за прошедшую неделю (9-15 мая)
📖Прочитать
.__________________________________.
📖Прочитать
.__________________________________.
▪️Главные события информационной безопасности за неделю
📖Прочитать
.__________________________________.
▪️Рассерженный IT-админ удалил базы данных своего работодателя и получил 7 лет тюрьмы
📖Прочитать
.__________________________________.
▪️Главу криптобиржи EminiFX обвинили в мошенничестве на $59 млн
📖Прочитать
.__________________________________.
▪️The Register: в даркнете за 100-200 долларов можно купить крипто-майнер и другое вредоносное ПО
📖Прочитать
.__________________________________.
▪️Обзор атак программ-вымогателей и инцидентов безопасности, связанных с ними, за прошедшую неделю (9-15 мая)
📖Прочитать
.__________________________________.
▪️Фундаментальные основы хакерства. Определяем курс выполнения программ при реверсинге
📖Прочитать
.__________________________________.
▪️Использование атаки CAM Table Overflow в пентесте
📖Прочитать
.__________________________________.
▪️Сетевая разведка и перехват трафика с помощью ARP
📖Прочитать
.__________________________________.
📖Прочитать
.__________________________________.
▪️Использование атаки CAM Table Overflow в пентесте
📖Прочитать
.__________________________________.
▪️Сетевая разведка и перехват трафика с помощью ARP
📖Прочитать
.__________________________________.
TorBot
TorBot — это интеллектуальный инструмент Osint с открытым исходным кодом, разработанный на Python.
Основная цель этого проекта — собрать открытые данные из даркнета и с помощью алгоритмов интеллектуального анализа создать интерактивную древовидную диаграмму.
https://github.com/DedSecInside/TorBot
TorBot — это интеллектуальный инструмент Osint с открытым исходным кодом, разработанный на Python.
Основная цель этого проекта — собрать открытые данные из даркнета и с помощью алгоритмов интеллектуального анализа создать интерактивную древовидную диаграмму.
https://github.com/DedSecInside/TorBot
Bot-Auto-Exploit-Shell-Collection
1/ An0nymousF0x-V4
2/ DorkBull
3/ JEX_V5
4/ JaguarV3
5/ Mass Bing Grab sites
6/ NekoBot
7/ PayloadV3
8/ Raiz0w0rm
9/ Viper1337Scanner
10/ XWarning-BOT
11/ ZOMBIE-V13
Посмотреть: https://github.com/Shamsuzzaman321/Bot-Auto-Exploit-Shell-Collection
Скачать: https://github.com/Shamsuzzaman321/Bot-Auto-Exploit-Shell-Collection/archive/refs/heads/main.zip
1/ An0nymousF0x-V4
2/ DorkBull
3/ JEX_V5
4/ JaguarV3
5/ Mass Bing Grab sites
6/ NekoBot
7/ PayloadV3
8/ Raiz0w0rm
9/ Viper1337Scanner
10/ XWarning-BOT
11/ ZOMBIE-V13
Посмотреть: https://github.com/Shamsuzzaman321/Bot-Auto-Exploit-Shell-Collection
Скачать: https://github.com/Shamsuzzaman321/Bot-Auto-Exploit-Shell-Collection/archive/refs/heads/main.zip
Злоумышленники используют уязвимость в межсетевых экранах Zyxel всего через день после ее раскрытия
🧑🏻💻Подробности
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
🧑🏻💻Подробности
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Telegraph
Злоумышленники используют уязвимость в межсетевых экранах Zyxel всего через день после ее раскрытия
Попытки эксплуатации недавно раскрытой уязвимости CVE-2022-30525 в межсетевых экранах Zyxel начались всего через день после того, как стало известно о ее существовании. 12 мая компании Rapid7 и Zyxel рассказали пользователям о CVE-2022-30525, которой подвержены…
Dures
[ play.google.com/store/apps/details?id=me.lucky.duress ]
Приложение позволяющее скрытно отослать сообщение близким если вас заставляют разблокировать телефон.
у него ещё приложение-компаньон
Wasted
https://play.google.com/store/apps/details?id=me.lucky.wasted
которому Duress может отправить бродкаст, и Потрачено вайпнет девайс
таким образом, если атакующий настолько туп, что готов попробовать ввести сказанный владельцем устройства пароль, можно сказать вайпающий пароль и наслаждаться
[ play.google.com/store/apps/details?id=me.lucky.duress ]
Приложение позволяющее скрытно отослать сообщение близким если вас заставляют разблокировать телефон.
у него ещё приложение-компаньон
Wasted
https://play.google.com/store/apps/details?id=me.lucky.wasted
которому Duress может отправить бродкаст, и Потрачено вайпнет девайс
таким образом, если атакующий настолько туп, что готов попробовать ввести сказанный владельцем устройства пароль, можно сказать вайпающий пароль и наслаждаться
Google Play
Duress - Apps on Google Play
Duress password trigger
Новая версия Kali Linux 2022.2 содержит новые инструменты для взлома, скрытые фреймворки и многое другое
Offensive Security выпустила Kali Linux 2022.2 с улучшениями рабочего стола, первоапрельской заставкой, улучшениями графического интерфейса WSL, настройками терминала и другими инструментами для работы. Kali Linux является дистрибутивом Linux для специалистов кибербезопасности и этичных хакеров, которые проводят пентест, аудит безопасности и исследования внутренних и удаленных сетей.
📲Читать далее
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Offensive Security выпустила Kali Linux 2022.2 с улучшениями рабочего стола, первоапрельской заставкой, улучшениями графического интерфейса WSL, настройками терминала и другими инструментами для работы. Kali Linux является дистрибутивом Linux для специалистов кибербезопасности и этичных хакеров, которые проводят пентест, аудит безопасности и исследования внутренних и удаленных сетей.
📲Читать далее
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Telegraph
Новая версия Kali Linux 2022.2 содержит новые инструменты для взлома, скрытые фреймворки и многое другое
В новом выпуске команда Kali Linux представляет множество новых функций, включая: GNOME 42 - Крупное обновление популярной среды рабочего стола; KDE Plasma 5.24 - bump версия с новыми улучшениями; Несколько улучшений рабочего стола - отключенный звуковой…
awesome-console-services
Тщательно подобранный список потрясающих консольных сервисов (доступных через HTTP, HTTPS и спомощью других сетевых протоколов).
▫️Узнать IP адрес
▫️Узнать геолокацию
▫️Сократить URL-адрес
▫️Передать файл
▫️Создать QR-код
▫️Последний твит с указанного аккаунта
▫️Проверить, онлайн ли указанный twitch-канал
▫️Whois-поиск
▫️Мониторинг валют
▫️Погода
▫️Новости
и многое многое другое...
из терминала в одну команду😉
https://github.com/chubin/awesome-console-services
Тщательно подобранный список потрясающих консольных сервисов (доступных через HTTP, HTTPS и спомощью других сетевых протоколов).
▫️Узнать IP адрес
▫️Узнать геолокацию
▫️Сократить URL-адрес
▫️Передать файл
▫️Создать QR-код
▫️Последний твит с указанного аккаунта
▫️Проверить, онлайн ли указанный twitch-канал
▫️Whois-поиск
▫️Мониторинг валют
▫️Погода
▫️Новости
и многое многое другое...
из терминала в одну команду😉
https://github.com/chubin/awesome-console-services
MetaDefender Cloud
[ metadefender.opswat.com ]
Облачный антивирусный сканер ( и не только) для:
- файлов
- ссылок
- доменов
- хешей
- ip адресов
Кроме сканирования на угрозы может вытаскивать метаданные и перечень запрашиваемых разрешений.
[ metadefender.opswat.com ]
Облачный антивирусный сканер ( и не только) для:
- файлов
- ссылок
- доменов
- хешей
- ip адресов
Кроме сканирования на угрозы может вытаскивать метаданные и перечень запрашиваемых разрешений.
Аудит логов при форензике
Анализ логов имеет большое значение в расследовании, и эта статья представляет собой небольшое введение в аудит журналов.
📖Продолжение
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Анализ логов имеет большое значение в расследовании, и эта статья представляет собой небольшое введение в аудит журналов.
📖Продолжение
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Telegraph
Аудит логов при форензике
Анализ логов имеет большое значение в расследовании, и эта статья представляет собой небольшое введение в аудит журналов. Файл лога может содержать такую информацию, как кто получает доступ к активам компании, как он/она получает доступ, когда и сколько раз.…
Купила мама Konica. Как специалисты нашли уязвимость и взломали прошивку МФУ
Проблема актуальна для нескольких моделей МФУ Konica Minolta bizhub и позволяет получить полный доступ к операционной системе на чтение и запись от имени пользователя root. Правда, есть нюанс: для этого нужно иметь непосредственный физический контакт с сенсорным дисплеем МФУ и возможность подключить к нему внешнюю клавиатуру.
🧑🏻💻Читать далее
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Проблема актуальна для нескольких моделей МФУ Konica Minolta bizhub и позволяет получить полный доступ к операционной системе на чтение и запись от имени пользователя root. Правда, есть нюанс: для этого нужно иметь непосредственный физический контакт с сенсорным дисплеем МФУ и возможность подключить к нему внешнюю клавиатуру.
🧑🏻💻Читать далее
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Telegraph
Купила мама Konica. Как специалисты нашли уязвимость и взломали прошивку МФУ
Проблема актуальна для нескольких моделей МФУ Konica Minolta bizhub и позволяет получить полный доступ к операционной системе на чтение и запись от имени пользователя root. Правда, есть нюанс: для этого нужно иметь непосредственный физический…
Игривый Xamarin. Изучаем и взламываем мобильное приложение на С#
Попалось мне недавно в руки мобильное приложение для Android, которое работало не совсем так, как хотелось бы. Значит, нужно хорошенько покопаться в его потрошках!
🧑🏻💻Читать далее
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Попалось мне недавно в руки мобильное приложение для Android, которое работало не совсем так, как хотелось бы. Значит, нужно хорошенько покопаться в его потрошках!
🧑🏻💻Читать далее
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Telegraph
Игривый Xamarin. Изучаем и взламываем мобильное приложение на С#
Попалось мне недавно в руки мобильное приложение для Android, которое работало не совсем так, как хотелось бы. Значит, нужно хорошенько покопаться в его потрошках!
Forwarded from Latest Leaks [SCAM]
Please open Telegram to view this post
VIEW IN TELEGRAM
Аудит исходного кода с помощью GREP
В этой статье мы дадим вам краткий обзор SAST, а затем покажем, как мы можем найти уязвимости в исходном коде любого веб-приложения на базе языка PHP с помощью утилиты kali linux под названием “grep”.
📖Продолжение
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
В этой статье мы дадим вам краткий обзор SAST, а затем покажем, как мы можем найти уязвимости в исходном коде любого веб-приложения на базе языка PHP с помощью утилиты kali linux под названием “grep”.
📖Продолжение
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Telegraph
Аудит исходного кода с помощью GREP
Сегодня в этом руководстве мы поговорим о статическом тестировании безопасности приложений (SAST), его методологии, типах, методах, инструментах и т.д. В этой статье мы дадим вам краткий обзор SAST, а затем покажем, как мы можем найти уязвимости в исходном…
Взлом и анализ приложения на C# созданное в Xamarin
Существует большое количество приложений на С# созданы с помощью платформы Xamarin. В этой статье рассмотрим способы анализа и взлома подобных приложений.
📖Подробнее
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Существует большое количество приложений на С# созданы с помощью платформы Xamarin. В этой статье рассмотрим способы анализа и взлома подобных приложений.
📖Подробнее
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Telegraph
Взлом и анализ приложения на C# созданное в Xamarin
Существует большое количество приложений на С# созданы с помощью платформы Xamarin. В этой статье рассмотрим способы анализа и взлома подобных приложений. Еще по теме: Взлом протектора .NET Reactor
HTB Fingerprint. Подделываем цифровой отпечаток для доступа к закрытому контенту
Все это — в рамках прохождения «безумной» по сложности машины Fingerprint с площадки Hack The Box.
Подключаться к машинам с HTB рекомендуется только через VPN. Не делай этого с компьютеров, где есть важные для тебя данные, так как ты окажешься в общей сети с другими участниками.
📖Продолжение
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Все это — в рамках прохождения «безумной» по сложности машины Fingerprint с площадки Hack The Box.
Подключаться к машинам с HTB рекомендуется только через VPN. Не делай этого с компьютеров, где есть важные для тебя данные, так как ты окажешься в общей сети с другими участниками.
📖Продолжение
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛