Похек
16K subscribers
2.15K photos
111 videos
243 files
3.11K links
All materials published on the channel are for educational and informational purposes only.

Мнение автора ≠ мнение компании, где работает автор

Чат: @poxek_chat

Реклама: @szybnev или
https://telega.in/c/poxek

РКН: https://clck.ru/3FsVhp
Download Telegram
Detect It Easy
Detect
It Easy, или сокращенно "DIE" - это программа для определения типов файлов.
"DIE" - это кроссплатформенное приложение, помимо версии для Windows существуют также версии для Linux и Mac OS.

https://github.com/horsicq/Detect-It-Easy
Telegram Bot: @detectiteasy_bot
Pentest Collaboration Framework
Это opensource, кроссплатформенный и портативный инструментарий для автоматизации рутинных процессов при проведении различных работ по тестированию!

https://gitlab.com/invuls/pentest-projects/pcf
Видео
Bug Bounty Resources
Write-ups of All types Bugs

https://reconshell.com/bug-bounty-resources/
Forwarded from PRO Крипту & Инвест
Эксперты рассказали о новых схемах кражи денег при помощи фейковых криптовалют

Мошенники все чаще стали красть деньги россиян при помощи фейкового первичного размещения криптовалют (ICO). Эксперты предупреждают, что многие запуски криптовалют закончились исчезновением их основателей…
Collection and Roadmap for everyone who wants DevSecOps

https://github.com/hahwul/DevSecOps
Forwarded from T.Hunter
#news Вредоносное ПО для Android BrazKing вернулось в качестве скрытого банковского трояна. Вредонос был обнаружен вне пределов Play Store, на сайтах, куда люди попадают после получения smishing-сообщений (SMS). Эти сайты предупреждают жертву о том, что она использует устаревшую версию Android, и предлагают APK, который обновит ее до последней версии. При этом, новая версия BrazKing защищает внутренние ресурсы, применяя операцию XOR с использованием жестко запрограммированного ключа, а затем также кодирует их с помощью Base64.

@tomhunter
This media is not supported in your browser
VIEW IN TELEGRAM
1. Злоумышленники использовали 0-day уязвимость FatPipe VPN более полугода
Источник
2. Большинство предложений по взлому SS7 – это скам
Источник
3. Исследователи обратили внимание, что в даркнете обсуждают эксплоиты как услугу
Источник
4. Netgear исправляет RCE-уязвимость в модемах и маршрутизаторах
Источник
5. Вскрытие покажет. Анализируем малварь в собственной лаборатории
Источник
МГУ запустила ресурс для молодых спецов, студентов по направлению ИБ и всех энтузиастов, кто погружается в мир прикладного киберсека. По мимо очного обучения, решения задач на семинарах в здании университета так же всем бесплатно предлагают лекционный материал на ознакомление. Забирайте пока можно!

Кибершкола МГУ
https://cyberschool.msu.ru/

Wiki база знаний - статьи и разбор тасков
https://wiki.cyberschool.msu.ru/

@dnevnik_infosec
API Security Checklist

Checklist наиболее важных контрмер безопасности при разработке, тестировании и выпуске API.
1. Authentication
2. JWT (JSON Web Token)
3. OAuth
4. Access
5. Input
6. Processing
7. Output
8. CI & CD

https://github.com/shieldfy/API-Security-Checklist
Forwarded from Codeby
Out-of-band атаки

В этой статье я расскажу о понятии и концепции "Out-of-band" (на рус. «вне-диапазона») , а также о использовании на некоторых примерах. Хоть на первый взгляд это может показаться бессмысленным, но на самом деле, out-of-band хорошо демонстрирует общую концепцию. Давайте рассмотрим это шаг за шагом.

📌 Читать: https://codeby.net/threads/out-of-band-ataki.72641/

📝 Школа Кодебай |🍿Наш ютуб |👾 Наш дискорд

#sql #injection #xss
Чек-лист для тех, кто не является техническим специалистом
____________________________________________________________
Итак, существует множество способов компрометации смартфона. Некоторые, к слову, даже не требуют глубоких технических знаний:
• Атака с подменой симки. Все просто - клонирование номера телефона на собственную SIM-карту и завладевание аккаунтами.
• Шпионские программы, которые собирают данные. Шпионским ПО можно пользоваться человек без глубоких знаний в области информационных технологий - порог входа сейчас крайне низок. Это позволяет удаленно следить за действиями телефона. Потенциальный враг может установить такое приложение, получив прямой доступ к вашему устройству.
• Вы можете получить вредоносное ПО через общественные сети Wi-Fi или зарядные станции. То есть, создаются поддельные сети Wi-Fi, чтобы перенаправить вас на вредоносные веб-сайты или украсть данные через USB-кабель на зарядной станции - (https://www.thesslstore.com/blog/juice-jacking-usb-how-hackers-can-steal-your-info-when-you-charge-devices/ )
• Фишинговые атаки. Сообщения в мессенджерах/социальных сетях и электронной почте с вредоносными ссылками, которые устанавливают вредоносное ПО и похищают личные данные.
• Уже является обыденностью загрузка вредоносного ПО с подозрительных сайтов при загрузке приложений/файлов или нажатии на вредоносные всплывающие окна или ссылки. Будьте внимательны!
____________________________________________________________
Давайте определим косвенные признаки взлома вашего смартфона
:
• На телефоне появились незнакомые файлы/приложения (например, приложения, которые вы не скачивали, сообщения, которые вы не отправляли, покупки, которые вы не совершали, подозрительные телефонные звонки).
• Телефон резко стал тормозить, то есть стал использовать гораздо больше ресурсов и заряда батареи, да и нагревается сильнее, чем обычно.
• Скачки использования данных (ведь вредоносные процессы могут потреблять данные мобильного телефона в фоновом режиме, например отслеживая ваши действия).
• Аномальное поведение приложений. Приложения работают не так, как должны, неожиданно включаются и выключаются, аварийно завершают работу или не загружаются.
• Всплывающие окна. Если вы заметили, что на экране появляется много лишних по вашему мнению всплывающих окон, вероятно, у вас есть шпионское или вредоносное ПО.

Но что, если косвенные признаки присутствуют, а поиск шпионского ПО не дал никах результатов? Или же вы уверены, что кто-то установил нежелательное ПО на смартфон, но никаких первичных признаков деятельности шпионского приложения нет? В данной ситуации вполне выручит анализ вашей сетевой активности и поможет автоматизировать этот процесс, например TinyCheck (https://telegra.ph/V-poiskah-mobilnyh-shpionov-ili-kogda-na-dvore-ocherednoj-lokdaun-i-poyavilos-nemnogo-svobodnogo-vremeni-11-05-2)
Forwarded from BI.ZONE
🚀 Осенние новости кибербезопасности

Раньше мы делились такими подборками только для технарей. Теперь хотим сделать их доступными более широкому кругу читателей. В конце вас ждет бонус — рекомендации по цифровой гигиене. Поехали!

CVE-2021-22005 — опасная брешь в VMware vCenter

Речь об уязвимости, обнаруженной еще в начале осени, позволяющая загрузить на сервер любой файл. За счет этого она сильно облегчает жизнь злоумышленникам, которые хотят внедрить в сеть шифровальщик после взлома.

Атака шифровальщика Hive на европейского гиганта розничной торговли MediaMarkt

Хакеры потребовали выкуп в размере 240 млн долларов. Из-за атаки были отключены IT-системы компании, а также нарушена работа магазинов электроники и бытовой техники в Нидерландах и Германии.

Утечка данных пользователей популярной стриминговой платформы Twitch

В своем блоге Twitch сообщила, что инцидент произошел из-за изменений настроек сервера, в результате которых постороннее лицо получило доступ к данным. Среди информации, попавшей в сеть, оказались документы из репозитория исходного кода платформы, а также сведения о выплатах стримерам.

Опасные совещания: баги в популярной программе для онлайн-конференций

В линейке локальных решений для конференций, переговоров и их записей Zoom были обнаружены баги, которые позволяли выполнить атаку и получить доступ к серверу с максимальными привилегиями. Главная опасность компрометации этих приложений и получения доступа к командной оболочке состоит в том, что они обрабатывают трафик со всех конференций.

Напоминаем о простых правилах, которые помогут снизить риск киберинцидентов:

📌 Своевременно обновляйте ПО на корпоративных устройствах — разработчики регулярно устраняют бреши в безопасности. Следите за новостями вместе с нами и проверяйте, нет ли в вашей инфраструктуре уязвимых систем.
📌 С осторожностью используйте приложения для онлайн-совещаний. Не передавайте конфиденциальную информацию, если не уверены в безопасности.
📌 Если у вас произошла утечка данных, лучше не пытаться ее скрыть. Во-первых, закон предусматривает санкции за сокрытие, во-вторых, если утечка вскроется, удар по репутации будет еще серьезнее.

#securitynews