Pentest Collaboration Framework
Это opensource, кроссплатформенный и портативный инструментарий для автоматизации рутинных процессов при проведении различных работ по тестированию!
https://gitlab.com/invuls/pentest-projects/pcf
Видео
Это opensource, кроссплатформенный и портативный инструментарий для автоматизации рутинных процессов при проведении различных работ по тестированию!
https://gitlab.com/invuls/pentest-projects/pcf
Видео
GitLab
Invuls / Pentest projects / Pentest-Collaboration-Framework · GitLab
Opensource, cross-platform and portable toolkit for automating routine processes when carrying out various works for testing!
Forwarded from Хакер Free
Хакер - Мастерская хакера. Подборка полезных инструментов для Windows и Linux
https://telegra.ph/Haker---Masterskaya-hakera-Podborka-poleznyh-instrumentov-dlya-Windows-i-Linux-11-17
https://telegra.ph/Haker---Masterskaya-hakera-Podborka-poleznyh-instrumentov-dlya-Windows-i-Linux-11-17
Telegraph
Хакер - Мастерская хакера. Подборка полезных инструментов для Windows и Linux
https://t.me/hacker_frei Hackcat Содержание статьи Windows & WSL WSL Host Patcher Wslgit Очистка памяти vmmem Web TLS Support Check SSH web client Ots Focalboard FPS Check Canvas Defender Uptime Kuma Librespeed Console Освобождаем удаленные файлы без перезапуска…
Forwarded from PRO Крипту & Инвест
Эксперты рассказали о новых схемах кражи денег при помощи фейковых криптовалют
Мошенники все чаще стали красть деньги россиян при помощи фейкового первичного размещения криптовалют (ICO). Эксперты предупреждают, что многие запуски криптовалют закончились исчезновением их основателей…
Мошенники все чаще стали красть деньги россиян при помощи фейкового первичного размещения криптовалют (ICO). Эксперты предупреждают, что многие запуски криптовалют закончились исчезновением их основателей…
Forwarded from T.Hunter
#news Вредоносное ПО для Android BrazKing вернулось в качестве скрытого банковского трояна. Вредонос был обнаружен вне пределов Play Store, на сайтах, куда люди попадают после получения smishing-сообщений (SMS). Эти сайты предупреждают жертву о том, что она использует устаревшую версию Android, и предлагают APK, который обновит ее до последней версии. При этом, новая версия BrazKing защищает внутренние ресурсы, применяя операцию XOR с использованием жестко запрограммированного ключа, а затем также кодирует их с помощью Base64.
@tomhunter
@tomhunter
1. Злоумышленники использовали 0-day уязвимость FatPipe VPN более полугода
Источник
2. Большинство предложений по взлому SS7 – это скам
Источник
3. Исследователи обратили внимание, что в даркнете обсуждают эксплоиты как услугу
Источник
4. Netgear исправляет RCE-уязвимость в модемах и маршрутизаторах
Источник
5. Вскрытие покажет. Анализируем малварь в собственной лаборатории
Источник
Источник
2. Большинство предложений по взлому SS7 – это скам
Источник
3. Исследователи обратили внимание, что в даркнете обсуждают эксплоиты как услугу
Источник
4. Netgear исправляет RCE-уязвимость в модемах и маршрутизаторах
Источник
5. Вскрытие покажет. Анализируем малварь в собственной лаборатории
Источник
XAKEP
Злоумышленники использовали 0-day уязвимость FatPipe VPN более полугода
Федеральное бюро расследований (ФБР) США сообщило, что некая хакерская группа довольно долго использовала уязвимость нулевого дня в устройствах FatPipe, чтобы взламывать компании и проникать в их внутренние сети.
Новая форма ETW-атак способна ослепить антивирусные продукты в Windows
https://www.anti-malware.ru/news/2021-11-19-111332/37524
@dnevnik_infosec
https://www.anti-malware.ru/news/2021-11-19-111332/37524
@dnevnik_infosec
Anti-Malware
Новая форма ETW-атак способна ослепить антивирусные продукты в Windows
Исследователи описали два новых метода кибератаки, которые могут «ослепить» антивирусные продукты. Есть одно условие: эти защитные решения должны полагаться на механизм логирования Windows
МГУ запустила ресурс для молодых спецов, студентов по направлению ИБ и всех энтузиастов, кто погружается в мир прикладного киберсека. По мимо очного обучения, решения задач на семинарах в здании университета так же всем бесплатно предлагают лекционный материал на ознакомление. Забирайте пока можно!
Кибершкола МГУ
https://cyberschool.msu.ru/
Wiki база знаний - статьи и разбор тасков
https://wiki.cyberschool.msu.ru/
@dnevnik_infosec
Кибершкола МГУ
https://cyberschool.msu.ru/
Wiki база знаний - статьи и разбор тасков
https://wiki.cyberschool.msu.ru/
@dnevnik_infosec
API Security Checklist
Checklist наиболее важных контрмер безопасности при разработке, тестировании и выпуске API.
1. Authentication
2. JWT (JSON Web Token)
3. OAuth
4. Access
5. Input
6. Processing
7. Output
8. CI & CD
https://github.com/shieldfy/API-Security-Checklist
Checklist наиболее важных контрмер безопасности при разработке, тестировании и выпуске API.
1. Authentication
2. JWT (JSON Web Token)
3. OAuth
4. Access
5. Input
6. Processing
7. Output
8. CI & CD
https://github.com/shieldfy/API-Security-Checklist
GitHub
GitHub - shieldfy/API-Security-Checklist: Checklist of the most important security countermeasures when designing, testing, and…
Checklist of the most important security countermeasures when designing, testing, and releasing your API - shieldfy/API-Security-Checklist
Forwarded from Codeby
Out-of-band атаки
В этой статье я расскажу о понятии и концепции "Out-of-band" (на рус. «вне-диапазона») , а также о использовании на некоторых примерах. Хоть на первый взгляд это может показаться бессмысленным, но на самом деле, out-of-band хорошо демонстрирует общую концепцию. Давайте рассмотрим это шаг за шагом.
📌 Читать: https://codeby.net/threads/out-of-band-ataki.72641/
📝 Школа Кодебай |🍿Наш ютуб |👾 Наш дискорд
#sql #injection #xss
В этой статье я расскажу о понятии и концепции "Out-of-band" (на рус. «вне-диапазона») , а также о использовании на некоторых примерах. Хоть на первый взгляд это может показаться бессмысленным, но на самом деле, out-of-band хорошо демонстрирует общую концепцию. Давайте рассмотрим это шаг за шагом.
📌 Читать: https://codeby.net/threads/out-of-band-ataki.72641/
📝 Школа Кодебай |🍿Наш ютуб |👾 Наш дискорд
#sql #injection #xss
68% россиян, работающих на удаленке, не получили инструкции по кибербезопасности
https://www.securitylab.ru/news/526727.php
https://www.securitylab.ru/news/526727.php
SecurityLab.ru
68% россиян, работающих на удаленке, не получили инструкции по кибербезопасности
Работодатели все еще недостаточно активно консультируют сотрудников по вопросам кибербезопасности.
Чек-лист для тех, кто не является техническим специалистом
____________________________________________________________
Итак, существует множество способов компрометации смартфона. Некоторые, к слову, даже не требуют глубоких технических знаний:
• Атака с подменой симки. Все просто - клонирование номера телефона на собственную SIM-карту и завладевание аккаунтами.
• Шпионские программы, которые собирают данные. Шпионским ПО можно пользоваться человек без глубоких знаний в области информационных технологий - порог входа сейчас крайне низок. Это позволяет удаленно следить за действиями телефона. Потенциальный враг может установить такое приложение, получив прямой доступ к вашему устройству.
• Вы можете получить вредоносное ПО через общественные сети Wi-Fi или зарядные станции. То есть, создаются поддельные сети Wi-Fi, чтобы перенаправить вас на вредоносные веб-сайты или украсть данные через USB-кабель на зарядной станции - (https://www.thesslstore.com/blog/juice-jacking-usb-how-hackers-can-steal-your-info-when-you-charge-devices/ )
• Фишинговые атаки. Сообщения в мессенджерах/социальных сетях и электронной почте с вредоносными ссылками, которые устанавливают вредоносное ПО и похищают личные данные.
• Уже является обыденностью загрузка вредоносного ПО с подозрительных сайтов при загрузке приложений/файлов или нажатии на вредоносные всплывающие окна или ссылки. Будьте внимательны!
____________________________________________________________
Давайте определим косвенные признаки взлома вашего смартфона:
• На телефоне появились незнакомые файлы/приложения (например, приложения, которые вы не скачивали, сообщения, которые вы не отправляли, покупки, которые вы не совершали, подозрительные телефонные звонки).
• Телефон резко стал тормозить, то есть стал использовать гораздо больше ресурсов и заряда батареи, да и нагревается сильнее, чем обычно.
• Скачки использования данных (ведь вредоносные процессы могут потреблять данные мобильного телефона в фоновом режиме, например отслеживая ваши действия).
• Аномальное поведение приложений. Приложения работают не так, как должны, неожиданно включаются и выключаются, аварийно завершают работу или не загружаются.
• Всплывающие окна. Если вы заметили, что на экране появляется много лишних по вашему мнению всплывающих окон, вероятно, у вас есть шпионское или вредоносное ПО.
Но что, если косвенные признаки присутствуют, а поиск шпионского ПО не дал никах результатов? Или же вы уверены, что кто-то установил нежелательное ПО на смартфон, но никаких первичных признаков деятельности шпионского приложения нет? В данной ситуации вполне выручит анализ вашей сетевой активности и поможет автоматизировать этот процесс, например TinyCheck (https://telegra.ph/V-poiskah-mobilnyh-shpionov-ili-kogda-na-dvore-ocherednoj-lokdaun-i-poyavilos-nemnogo-svobodnogo-vremeni-11-05-2)
____________________________________________________________
Итак, существует множество способов компрометации смартфона. Некоторые, к слову, даже не требуют глубоких технических знаний:
• Атака с подменой симки. Все просто - клонирование номера телефона на собственную SIM-карту и завладевание аккаунтами.
• Шпионские программы, которые собирают данные. Шпионским ПО можно пользоваться человек без глубоких знаний в области информационных технологий - порог входа сейчас крайне низок. Это позволяет удаленно следить за действиями телефона. Потенциальный враг может установить такое приложение, получив прямой доступ к вашему устройству.
• Вы можете получить вредоносное ПО через общественные сети Wi-Fi или зарядные станции. То есть, создаются поддельные сети Wi-Fi, чтобы перенаправить вас на вредоносные веб-сайты или украсть данные через USB-кабель на зарядной станции - (https://www.thesslstore.com/blog/juice-jacking-usb-how-hackers-can-steal-your-info-when-you-charge-devices/ )
• Фишинговые атаки. Сообщения в мессенджерах/социальных сетях и электронной почте с вредоносными ссылками, которые устанавливают вредоносное ПО и похищают личные данные.
• Уже является обыденностью загрузка вредоносного ПО с подозрительных сайтов при загрузке приложений/файлов или нажатии на вредоносные всплывающие окна или ссылки. Будьте внимательны!
____________________________________________________________
Давайте определим косвенные признаки взлома вашего смартфона:
• На телефоне появились незнакомые файлы/приложения (например, приложения, которые вы не скачивали, сообщения, которые вы не отправляли, покупки, которые вы не совершали, подозрительные телефонные звонки).
• Телефон резко стал тормозить, то есть стал использовать гораздо больше ресурсов и заряда батареи, да и нагревается сильнее, чем обычно.
• Скачки использования данных (ведь вредоносные процессы могут потреблять данные мобильного телефона в фоновом режиме, например отслеживая ваши действия).
• Аномальное поведение приложений. Приложения работают не так, как должны, неожиданно включаются и выключаются, аварийно завершают работу или не загружаются.
• Всплывающие окна. Если вы заметили, что на экране появляется много лишних по вашему мнению всплывающих окон, вероятно, у вас есть шпионское или вредоносное ПО.
Но что, если косвенные признаки присутствуют, а поиск шпионского ПО не дал никах результатов? Или же вы уверены, что кто-то установил нежелательное ПО на смартфон, но никаких первичных признаков деятельности шпионского приложения нет? В данной ситуации вполне выручит анализ вашей сетевой активности и поможет автоматизировать этот процесс, например TinyCheck (https://telegra.ph/V-poiskah-mobilnyh-shpionov-ili-kogda-na-dvore-ocherednoj-lokdaun-i-poyavilos-nemnogo-svobodnogo-vremeni-11-05-2)
Hashed Out by The SSL Store™
Juice Jacking: How Hackers Can Steal Your Info When You Charge Devices
Never thought you’d have to worry about cyberattacks from just plugging in your phone at a charging station? Here’s what to know about it and how to protect your devices...
Forwarded from BI.ZONE
🚀 Осенние новости кибербезопасности
Раньше мы делились такими подборками только для технарей. Теперь хотим сделать их доступными более широкому кругу читателей. В конце вас ждет бонус — рекомендации по цифровой гигиене. Поехали!
CVE-2021-22005 — опасная брешь в VMware vCenter
Речь об уязвимости, обнаруженной еще в начале осени, позволяющая загрузить на сервер любой файл. За счет этого она сильно облегчает жизнь злоумышленникам, которые хотят внедрить в сеть шифровальщик после взлома.
Атака шифровальщика Hive на европейского гиганта розничной торговли MediaMarkt
Хакеры потребовали выкуп в размере 240 млн долларов. Из-за атаки были отключены IT-системы компании, а также нарушена работа магазинов электроники и бытовой техники в Нидерландах и Германии.
Утечка данных пользователей популярной стриминговой платформы Twitch
В своем блоге Twitch сообщила, что инцидент произошел из-за изменений настроек сервера, в результате которых постороннее лицо получило доступ к данным. Среди информации, попавшей в сеть, оказались документы из репозитория исходного кода платформы, а также сведения о выплатах стримерам.
Опасные совещания: баги в популярной программе для онлайн-конференций
В линейке локальных решений для конференций, переговоров и их записей Zoom были обнаружены баги, которые позволяли выполнить атаку и получить доступ к серверу с максимальными привилегиями. Главная опасность компрометации этих приложений и получения доступа к командной оболочке состоит в том, что они обрабатывают трафик со всех конференций.
Напоминаем о простых правилах, которые помогут снизить риск киберинцидентов:
📌 Своевременно обновляйте ПО на корпоративных устройствах — разработчики регулярно устраняют бреши в безопасности. Следите за новостями вместе с нами и проверяйте, нет ли в вашей инфраструктуре уязвимых систем.
📌 С осторожностью используйте приложения для онлайн-совещаний. Не передавайте конфиденциальную информацию, если не уверены в безопасности.
📌 Если у вас произошла утечка данных, лучше не пытаться ее скрыть. Во-первых, закон предусматривает санкции за сокрытие, во-вторых, если утечка вскроется, удар по репутации будет еще серьезнее.
#securitynews
Раньше мы делились такими подборками только для технарей. Теперь хотим сделать их доступными более широкому кругу читателей. В конце вас ждет бонус — рекомендации по цифровой гигиене. Поехали!
CVE-2021-22005 — опасная брешь в VMware vCenter
Речь об уязвимости, обнаруженной еще в начале осени, позволяющая загрузить на сервер любой файл. За счет этого она сильно облегчает жизнь злоумышленникам, которые хотят внедрить в сеть шифровальщик после взлома.
Атака шифровальщика Hive на европейского гиганта розничной торговли MediaMarkt
Хакеры потребовали выкуп в размере 240 млн долларов. Из-за атаки были отключены IT-системы компании, а также нарушена работа магазинов электроники и бытовой техники в Нидерландах и Германии.
Утечка данных пользователей популярной стриминговой платформы Twitch
В своем блоге Twitch сообщила, что инцидент произошел из-за изменений настроек сервера, в результате которых постороннее лицо получило доступ к данным. Среди информации, попавшей в сеть, оказались документы из репозитория исходного кода платформы, а также сведения о выплатах стримерам.
Опасные совещания: баги в популярной программе для онлайн-конференций
В линейке локальных решений для конференций, переговоров и их записей Zoom были обнаружены баги, которые позволяли выполнить атаку и получить доступ к серверу с максимальными привилегиями. Главная опасность компрометации этих приложений и получения доступа к командной оболочке состоит в том, что они обрабатывают трафик со всех конференций.
Напоминаем о простых правилах, которые помогут снизить риск киберинцидентов:
📌 Своевременно обновляйте ПО на корпоративных устройствах — разработчики регулярно устраняют бреши в безопасности. Следите за новостями вместе с нами и проверяйте, нет ли в вашей инфраструктуре уязвимых систем.
📌 С осторожностью используйте приложения для онлайн-совещаний. Не передавайте конфиденциальную информацию, если не уверены в безопасности.
📌 Если у вас произошла утечка данных, лучше не пытаться ее скрыть. Во-первых, закон предусматривает санкции за сокрытие, во-вторых, если утечка вскроется, удар по репутации будет еще серьезнее.
#securitynews
Ещё один вектор атак на пользователей банков
Мошенники позвали роботов
https://www.kommersant.ru/doc/5087749
@dnevnik_infosec
Мошенники позвали роботов
https://www.kommersant.ru/doc/5087749
@dnevnik_infosec
Коммерсантъ
Мошенники позвали роботов
Финансовые организации столкнулись с резким ростом автоатак на клиентов
Примеры веб-уязвимостей из реальной жизни (OWASP Top 10) Знать распространенные веб-уязвимости - это здорово, но конкретные примеры помогают продемонстрировать актуальность этих проблем кибербезопасности.
Источник
@dnevnik_infosec
Источник
@dnevnik_infosec
Horangi
Real Life Examples of Web Vulnerabilities (OWASP Top 10)
Specific examples of real-life cybersecurity breaches in relation to the vulnerabilities listed in the OWASP Top 10 2021 help provide a better picture of what the threats are
Vernet - сканер сети для пользователей Android.
▫️ Показывает детальную информацию по Wi-Fi точкам
▫️ Сканирует подключенные к точкам устройства
▫️ Сканирует открытые порты целевого IP
https://github.com/git-elliot/vernet
@dnevnik_infosec
▫️ Показывает детальную информацию по Wi-Fi точкам
▫️ Сканирует подключенные к точкам устройства
▫️ Сканирует открытые порты целевого IP
https://github.com/git-elliot/vernet
@dnevnik_infosec
GitHub
GitHub - osociety/vernet: Cross platform network analysis and monitoring tool
Cross platform network analysis and monitoring tool - osociety/vernet