Похек
16K subscribers
2.15K photos
111 videos
243 files
3.11K links
All materials published on the channel are for educational and informational purposes only.

Мнение автора ≠ мнение компании, где работает автор

Чат: @poxek_chat

Реклама: @szybnev или
https://telega.in/c/poxek

РКН: https://clck.ru/3FsVhp
Download Telegram
Forwarded from in2security
Пока страна готовится к очередной волне нерабочих дней, школьники ждут каникул, до которых осталась всего неделя. Ну а чем заняться на каникулах после новостей о победе нашей команде в турнире по Dota 2? Залипнуть в компе, ведь теперь можно гордо сообщать родителям, что ты киберспортсмен, а это просто тренировка.

Подготовились к этому не только школьники, но и желающие отжать чужой аккаунт в Steam. Мало того, что количество фейковых страниц выросло, так еще и повысилась их изощренность. Вместо простой фейковой формы ввода логина и пароля в ходу сайты типа https://steam-officialoffers.xyz, на котором вам предложат на обмен какой-нибудь полезный шмот.

Или страницу «Ламповой Няши» Ксюши (https://steamcomnunlity.ru), с которой можно не только торговать, но и подружиться. При попытке совершить какое-либо действие жертве откроется фрейм, имитирующий окно браузера со страницей авторизации Steam. При этом адрес сайта в нем будет написан правильно, так что жертва вполне может не заметить подвоха.

Еще одним способом притупить бдительность жертвы является использование ссылок вида http://steamcommunityzfh.top/store.steampowered.com/login/, вторая часть в которых совпадает с реальным адресом сайта. 20 октября кто-то разом зарегистрировал 13 таких доменов через китайского регистратора и поднял на них фишинговые сайты, располагающиеся на достаточно редком российском хостинге.
@In4security
Forwarded from Russian OSINT
📲DarkTracer обновил статистику атак Ransomware на Азию (2021)

На сегодняшний день больше всего атак в Азиатском регионе приходится на Японию, Индию, Тайвань и Китай. Меньше интереса группировки проявляют к Сингапуру и Гонконгу.

1. 🇯🇵Япония - 43 атаки
2. 🇮🇳Индия - 42 атаки
3. 🇹🇼Тайвань - 22 атаки
4. 🇨🇳Китай - 17 атак
5. 🇮🇩Индонезия - 15 атак
6. 🇰🇷Южная Корея - 15 атак
7. 🇹🇭 Таиланд - 13 атак
8. 🇸🇬Сингапур - 11 атак
9. 🇭🇰Гонконг - 10 атак

[Представленные данные могут отличаться от статистики других компаний и СМИ]
Forwarded from LeakInfo
photo_2021-10-26_14-00-05.jpg
96.7 KB
Постепенно начинает открываться потребность в регистрации около 300 доменных имен, схожих с порталом Госуслуг. Не одними фейковыми вакцинациями и ПЦР-тестами планировали торговать кибермошенники. Не гнушаются они и банального фишинга через мессенджеры. Не забывайте проверять ссылки, по которым переходите!
Forwarded from SecAtor
Хакеры вновь обрушились на Иран.

Случилось это ровным счетом по тому же сценарию, или так скажем, с тем же почерком, что в ходе июльской атаки на железнодорожную отрасль, когда были приостановлены ж/д-сообщения, а на экранах и мониторах вокзалов был указан номер офиса верховного лидера Аятоллы Али Хаменеи в качестве номера техподдержки. Июльская атака на иранские вокзалы позже была связана с вредоносным ПО для удаления данных под названием Meteor.

На этот раз хакеры дезорганизовали работу автозаправочных станций по всей стране, атаковав ИТ-сеть государственной газораспределительной компании NIOPDC, под управлением которой находится более чем 3500 АЗС по всему Ирану. Помимо того, что оборудование отказало в работе, экраны и табло на АЗС массово начали отображать надпись «cyberattack 64411». Как вы догадались 64411 - тот же самый номер того же самого абонента.

Обслуживание транспорта было приостановлено, NIOPDC прекратило работу после того, как специалисты подтвердили возможность хищения денежных средств клиентов злоумышленниками, которые еще оставались в зараженной системе.

Власти страны признали инцидент программным сбоем, после чего национальные новостные агентства подчистили новостные ленты и сводки, несмотря на многочисленные изображения и видеоролики в соцсетях. К настоящему времени работоспособность NIOPDC уже восстановлена, АЗС вновь разливают топливо.

А вот иранские спецслужбы сейчас по ходу активно будут узнать телефонный номер оппонента для совершения обратного звоночка.
Forwarded from Эксплойт | Live
В интернете появилось 294 имитации «Госуслуг»

Теперь граждане смогут с лёгкостью попасть на «Госуслуги» даже если они случайно ошиблись в доменном имени 293 раза.

А если серьёзно, то все мы знаем, для чего они используются:

1. Чтобы распространять фишинговые рассылки от лица «Госуслуг»

2. Для поддержания работы криминальных сервисов, которые занимаются подделкой ПЦР-тестов и сертификатов от вакцинации.

В общем, мойте руки, держитесь дистанции от подобных «аналогов» и обязательно проверяйте их с помощью WHOIS.
HakNaPrimerah.pdf
29.1 MB
Хакинг на примерах. Уязвимости, взлом, защита 2021
Ярошенко А.А.
Эдриан Прутяну.pdf
20.6 MB
Как стать хакером
Эдриан Прутяну
Forwarded from Bafoмёд OSINT
Вы можете загрузить обновленный клиент на github.

Установка:

git clone https://github.com/Bafomet666/OSINT-SAN

cd OSINT-SAN

pip3 install -r requerements.txt

Заходите в osintsan.py там вписываете api, вообще нечего сложного
——————————————————

Запуск:

python3 osintsan.py

Новый пароль для клиента: osint

И все, запускаете, если вдруг возникнет проблема при установке, а такое может быть на kali linux, проблема с geckodriver, нечего страшного, решается быстро, заходите в решение проблем, там последний блок читаете, выполняете все по гайду.

Кликни на меня, решение проблем с зависимостями

https://t.me/osint_san_framework/389
———————————————-

На днях обновим сайт, в pro 5.0 осталось 4 модуля доделать, и 2 перенести на сервер, big bro новой архитектуры появится на git через месяц.
Media is too big
VIEW IN TELEGRAM
Видеозапись онлайн конференции OSINT и безопасность бизнеса: кто осведомлен, тот вооружен

Андрей Масалович, ведущий эксперт по конкурентной разведке АИС

Содержание:

▫️ «10 боевых приемов OSINT в дисперсном цифровом мире. Как добывать корпоративную информацию без взлома сети»
Евгений Поликарпов, начальник кафедры специальных информационных технологий Университета МВД им. В.Я. Кикотя
▫️ «Что могут рассказать Веб-сайты? Анализ и визуализация связей с помощью инструментария Maltego»
Антон Ставер, независимый исследователь даркнета
▫️ «Основные источники данных для OSINT. Что могут рассказать о пользователях соцсети, геотрекеры и мобильные приложения?»
Антон Ставер, независимый исследователь даркнета
▫️ «Деанонимизация пользователей социальных сетей»
Дискуссия, ответы на вопросы слушателей.

#видео #интервью #OSINT #безопасность
Forwarded from Intercepter-NG
1. Я знаю отличную шутку про UDP, но не факт, что она до вас дойдет.
2. Я знаю отличную шутку про TCP, но если она до вас не дойдет, то я повторю.
3. А кто знает отличную шутку про ARP?
4. А вы слышали шутку про ICMP?
5. Вам еще кто–то рассказывал шутку про STP?
6. Я подожду Антона и расскажу классную шутку про QoS.
7. Про MTU тоже есть кла
8. XML
9. А про FSMO роли шутить могут не более пяти человек.
10. Подождите все, я расскажу шутку о сети типа "шина".
11. Я бы рассказал отличную шутку про Token Ring, но сейчас не моя очередь.
12. Стой–стой, послушай сначала шутку о прерываниях.
13. Помню времена, когда шутка про модем пшшшшшшш.....
14. Только что, специально для сообщества пришла шутка про мультикаст.
15. Жаль, что шутка про Fault Tolerance не может состоять больше, чем из одного слова.
16. Настало время рассказать шутку про NTP.
17. Я сейчас расскажу отличную шутку про VPN, но ее поймет только один.
18. К шутке про SCTP вначале должны все подготовиться.
19. Из–за одного, кто зевнул, придётся заново рассказывать шутку про frame relay в топологии point–to–multipoint.
20. А шутки про HDLC обычно не понимают те, кто знает другие шутки про HDLC.
21. Про DWDM шутят сразу несколькими голосами.
22. Шутка про Е3 — это 30 одинаковых шуток про Е1 и еще две шутки, понятных только тем, кто в теме.
23. Лучшее в шутках про проприетарные протоколы это УДАЛЕНО.
24. Единственная проблема в шутках про Token Ring в том, что если кто–то начнёт рассказывать шутку пока говорите вы, обе шутки обрываются.
25. Все любят шутки про MitM. Ну, кроме Алисы и Боба, все.
26. идти Самое про BitTorrent — они могут порядке. в шутках лучшее в любом
27. Я бы рассказал шутку про CSRF, если бы ты САМ только что этого не сделал.
28. IGMP шутка; пожалуйста, передай дальше.
29. Нет… Нет ничего… Нет ничего забавного… Нет ничего забавного в шутках… Нет ничего забавного в шутках про определение MTU.
30. PPP шутки всегда рассказываются только между двумя людьми.
31. Шутки про RAID почти всегда избыточны.
32. Фрагментированные шутки…
33. … всегда рассказываются…
34. … по кусочкам.
35. Вы уже слышали шутку про Jumbo фреймы? Она о–очень длинная.
36. Самое клёвое в шутках про rsync, что вам её рассказывают только если вы не слышали её до этого.
37. Проблема с IPv6 состоит в том, что их трудно вспомнить.
38. DHCP шутки смешны, только если их рассказывает один человек.
39. Жаль никто не помнит шутки про IPX
40. У кого есть кабель? Есть смешная шутка про RS–232 и полусмешная про RS–485
41. Я сейчас всем расскажу шутку про бродкаст
42. У меня есть примерно 450 000 шуток про BGP
43. У кого есть пароли, приходите за шутками про RADIUS
44. Шутку про 127.0.0.1 каждым может пошутить себе сам
45. А что, шутки про IPv4 уже закончились?
46. Шутки про RFC1918 можно рассказывать только своим
47. Шутки про IPv6 плохи тем, что их мало можно кому рассказать
48. Шутки про SSH–1 и SSH–2 несовместимы между собой
49. Про Schema Master шутит только один в этом лесу
49. Шутки про MAC–адрес могут не дойти до тёзок
xx. Тут шутка про Banyan подросла
50. DNS–сервер не понял шутку про DDoS и ему её стали пересказывать сто тысяч раз в секунду
51. В шутках про IPSec надо говорить, кому их рассказываешь
52. И ГОСТ и ISO согласны, что есть 7 уровней рассказывания шуток
52.1 Министерство обороны США понимает только четыре уровня шуток
53. Шутки про шутки про шутки часто звучат в туннелях
54. Шутки про 10/100/1000BASE–T вряд ли услышат с расстояния больше 100 м
Off: Шутки про TFT оставляют смазанное впечатление
gosec - Golang Security Checker
gosec проверяет исходный код на наличие проблем с безопасностью при помощи Go AST.
Использование:
Gosec может быть настроен на выполнение только подмножества правил, исключение определенных путей к файлам и создание отчетов в различных форматах. По умолчанию все правила будут выполняться на основе предоставленных входных файлов
Что такое Go AST?

https://github.com/securego/gosec
Подборка книг по OSINT, конкурентной разведке
#osint
21 OSINT Research Tools for Threat Intelligence.pdf
3.7 MB
21 OSINT Research Tools for Threat Intelligence

#книга
Awesome Python
Список
лучших фреймворков, библиотек, программного обеспечения и ресурсов на языке Python
Для тех кто обучается программированию на Python будет полезно
https://github.com/vinta/awesome-python
🚓 ML / AI в кибербезопасности

#кибербезопасность