Если вы хотите создавать видео Deepfake, Voice.ai является одним из лучших бесплатных программных вариантов для смены голоса.
Вы можете использовать его, чтобы изменить свой голос или создать видео Deepfake с голосами любых людей, к примеру знаменитости или даже вымышленные персонажи из мультсериалов.
😂 Его можно использовать для создания видео людей, которые говорят то, что они никогда не говорили.
С нашим бесплатным глубоким поддельным голосом вы сможете изменить свой голос в любом видео или аудиоклипе.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🔥6👎1🤯1
Даже самые продвинутые специалисты по безопасности не смогут предотвратить взлом корпоративных систем, если сотрудники компании разглашают секретные данные или посещают вредоносные сайты.
Эта книга написана известным экспертом в области кибербезопасности и содержит подробное руководство по использованию этичных методов социальной инженерии для поиска слабых мест и уязвимостей в защите организации.
Вы на практических примерах изучите методы, лежащие в основе атак социальной инженерии, и узнаете, как помешать злоумышленникам, которые используют человеческие слабости в своих целях.
Книга адресована как специалистам в области пентестинга и оценки безопасности, так и широкому кругу читателей, желающих повысить уровень личной и корпоративной защиты от современных киберугроз.
Автор: Джо Грей
Год выхода: 2023
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14🔥4❤3
Media is too big
VIEW IN TELEGRAM
Burp Suite — это интегрированная платформа, предназначенная для проведения аудита веб-приложения, как в ручном, так и в автоматических режимах.
Содержит интуитивно понятный интерфейс со специально спроектированными табами, позволяющими улучшить и ускорить процесс атаки.
Сам инструмент представляет из себя проксирующий механизм, перехватывающий и обрабатывающий все поступающие от браузера запросы.
В видео будут показаны:
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12👍10🤯4⚡1👎1
Взлом почтового ящика в терминологии ИБ считается «таргетированной» или «целевой» атакой.
Такими вещами занимается государственная разведка вроде АНБ и ГРУ, но есть и черный рынок услуг для простых смертных, где можно заказать взлом любого ящика за скромную плату.
Это рынок «хакеров по найму» (hack-for-hire).
Он активно процветает в РФ, поскольку здесь, в отличие от западных стран, за такие мелкие преступления не грозит уголовная ответственность.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17❤4👎3🔥3👻2
На прошлой неделе Mogilevich сообщили, что хакнули компанию Epic Games, похитив 189 ГБ данных, включая email-адреса, пароли, полные имена, платежные данные, исходные коды и так далее.
Теперь Cyber Daily сообщает, что вся активность Mogilevich, похоже, была мошенничеством. Дело в том, что группировка сделала вид, будто публикует украденные у Epic Games данные, но вместо информации по ссылке было опубликовано следующее заявление:
«Возможно, вы задаетесь вопросом, зачем все это, и сейчас я все вам объясню. На самом деле мы не ransomware-as-a-service («вымогатель-как-услуга»), а профессиональные мошенники. Ни одна из баз данных, перечисленных в нашем блоге, не была взломана. Мы воспользовались громкими именами, чтобы как можно быстрее получить известность, но не для того, чтобы прославиться и добиться признания», — пишут стоящие за Mogilevich люди.
Мошенники рассказывают, что благодаря созданной ими шумихе, они продали доступ к своей фейковую вымогательской инфраструктуре восьми заинтересовавшимся хакерам, причем в последний момент удвоили цену.
«Теперь главный вопрос: зачем? Зачем признаваться во всем, если можно просто сбежать? Это сделано для того, чтобы проиллюстрировать суть нашей аферы.
Мы считаем себя не хакерами, а скорее преступными гениями
, если нас можно так назвать», — заявили Mogilevich.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👏92🤯7❤1👍1🔥1😈1🆒1
SpiderFoot - это инструмент автоматизации разведки с открытым исходным кодом (OSINT).
Он интегрируется практически со всеми доступными источниками данных и использует ряд методов анализа данных, что упрощает навигацию по этим данным.
Есть три главных сферы, где может быть полезен SpiderFoot:
1. Если вы тестер на проникновение, SpiderFoot автоматизирует стадию сбора информации по цели, даст вам богатый набор данных чтобы помочь вам определить направления деятельности для теста.
2. Для понимания, что ваша сеть/организация открыта на показ для внешнего мира. Эта информация в плохих руках может представлять значительный риск.
3. SpiderFoot также может быть использована для сбора информации о подозрительных вредоносных IP, которые вы могли видеть в ваших логах или получили через каналы разведки угроз.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14🥰3❤2
Последний зимний месяц отгремел, так что подводим его итоги. Главным событием, безусловно, стал масштабный перехват инфраструктуры LockBit, нанёсший группировке удар, от которого у неё немного шансов оправиться.
BlackCat также наделала шуму в США, положив платёжную систему в здравоохранении, что вылилось в экзит-скам и уход группировки с рансомварь-сцены в начале марта.
Помимо этого, февраль отметился редким зверем — масштабной утечкой внутренней кухни китайской ИБ-фирмы i-SOON, крупным взломом AnyDesk и парой громких киберпреступных имён в контексте их судебных дел.
Об этом и других горячих ИБ- событиях самого холодного месяца года читайте под катом!
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9👏2❤1💊1
1. CTF365 - подойдёт профессионалам в области безопасности, которые хотят приобрести наступательные навыки, или системным администраторам, заинтересованным в улучшении своих защитных навыков.
2. OVERTHEWIRE - подойдёт всем желающим изучить теорию информационной безопасности и применить её на практике независимо от своего опыта.
3. HACKING-LAB - предоставляют задачи CTF для European Cyber Security Challenge, но они также проводят на своей платформе регулярные соревнования, в которых может участвовать каждый.
4. PWNABLE.KR - данная площадка фокусируется на pwn-задачах, подобных CTF, суть которых заключается в поиске, чтении и отправке файлов-флагов, которые есть в каждой задаче.
5. HACK THIS SITE - бесплатный сайт c варгеймами для проверки и улучшения ваших навыков белого хакинга. На нём можно найти множество хакерских задач в нескольких категориях, включая базовые задачи, фрикинг, JavaScript, форензику, стеганографию и т.д.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11❤6💊3🔥2
По словам Microsoft, связанная с Кремлём кибергруппировка Midnight Blizzard (она же APT29 и Cozy Bear) смогла добраться до ряда репозиториев, где хранился исходный код, а также до внутренних систем корпорации. Впервые об этой операции Midnight Blizzard заговорили в январе 2024 года. Тогда техногигант жаловался на APT-атаку, нацеленную на электронную почту как руководящего, так и обычного штата.
Теперь Microsoft разместила в блоге запись следующего содержания:
«За последние недели мы нашли доказательства использования информации, похищенной из наших систем, для получения несанкционированного доступа. Эту информацию используют члены группировки Midnight Blizzard».
Microsoft продолжает расследовать киберинцидент и оценивать его последствия, параллельно наблюдая за попытками использовать скомпрометированные секреты.
«Есть свидетельства того, что злоумышленники получили доступ к нашим репозиториям с исходным кодом, а также некоторым внутренним системам. На сегодняшний день нет признаков компрометации систем взаимодействия с клиентами».
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👏21😁13👍8👎5❤2🤯2😈1👾1
Metasploit Framework — это мощнейший инструмент поиска уязвимостей, который могут использовать как киберпреступники, так и белые хакеры и специалисты по проникновению для исследования уязвимостей в сетях и на серверах.
Поскольку это фреймворк с открытым исходным кодом, его можно легко настроить и использовать на большинстве операционных систем.
С помощью Metasploit пентестеры могут использовать готовый или создать пользовательский код и вводить его в сеть для поиска слабых мест.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍23🔥3😱3👎2❤1
В статье описаны продвинутые функций OpenSSH, которые позволяют сильно упростить жизнь системным администраторам и программистам, которые не боятся Shell’a.
В отличие от большинства руководств, которые кроме ключей и -L/D/R опций ничего не описывают, я попытался собрать все интересные фичи и удобства, которые с собой несёт ssh.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🔥3👏1
Рассмотрены вопросы безопасности и оптимизации сценариев на языке PHP.
Большое внимание уделено описанию типичных ошибок программистов, благодаря которым, хакеры проникают на сервер, а также представлены методы и приведены практические рекомендации противостояния внешним атакам.
Показаны реальные примеры взлома Web-сайтов и рекомендации, которые помогут создавать более защищенные сайты.
В 5-м издании переписаны примеры с учетом современных возможностей PHP 8 и добавлена глава по безопасности во фреймворках Laravel и Symfony.
Автор: Дронов В.А.
Год выхода: 2023
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10❤3🔥2
Media is too big
VIEW IN TELEGRAM
Netcat или NC - это утилита, которая использует TCP и UDP-соединения для чтения и записи в сети. Его можно использовать как для атаки, так и для обеспечения безопасности.
В случае атаки – это помогает нам отлаживать сеть и исследовать ее. NetCat является одним из "оригинальных" инструментов тестирования на проникновение в сеть.
Netcat настолько универсален, что вполне оправдывает авторское название "швейцарский армейский нож" хакера.
Самое четкое определение Netcat дают сами разработчики: "простая утилита, которая считывает и записывает данные через сетевые соединения, используя протоколы TCP или UDP", он может работать как в режиме клиента, так и в режиме сервера.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12👏3
Группа киберпреступников использовала фишинговые сайты для хищения денег с банковских карт.
Мошенники действовали через онлайн-барахолки, представляясь покупателями и предлагая жертвам оплатить товар через поддельные страницы популярных маркет-плейсов.
Введя данные своей карты для получения оплаты, пользователи, в итоге, теряли деньги на своих счетах.
Примечательно, что ключевую роль в этой схеме играл несовершеннолетний кодер, ученик одной из минских школ. В течение полутора лет он занимался разработкой программного обеспечения, необходимого для поддержания и оптимизации деятельности всей киберкомпании.
Его действия были квалифицированы как хищение имущества путем модификации компьютерной информации.
Молодой кодер, будучи частью организованной группы, смог украсть через фишинг более 24 тысяч рублей с карт потерпевших.
Исходя из доказательств, суд вынес приговор, согласно которому юноше назначено наказание в виде
5 лет лишения свободы в условиях общего режима исправительной колонии
.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯39😈14👍10😁5🆒4❤3👎3👏2👻2
This media is not supported in your browser
VIEW IN TELEGRAM
Эта статья целиком посвящена сканированию сетевой инфраструктуры — второму этапу пентеста, который следует после разведки.
Если при разведке мы ищем IP-адреса и различные точки входа в инфраструктуру, то при сканировании — внимательно исследуем все найденное.
Под катом вас ждет база — те вещи, которые должен знать каждый начинающий пентестер, занимающийся аудитами внутренней инфраструктуры.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6👍4👻4
Цель этого проекта – выступить в качестве бесплатного ресурса для всех, кто заинтересован в получении дополнительной информации об информационной безопасности.
В репозитории вы найдете:
1. Анонимность
2. Основная информация о безопасности
3. Построение лаборатории для пентеста
4. Взлом автомобиля
5. OSINT
6. Фишинг
7. Социальная инженерия
8. Моделирование угроз и многое другое
«Как американцы с таким трудом усвоили в последнем столетии существования Земли, свободный поток информации является единственной гарантией от тирании. Некогда закованные в цепи люди, чьи лидеры, наконец, теряют контроль над информационным потоком, вскоре обретут свободу и жизненную силу, но свободная нация, постепенно сужающая свою власть над общественным дискурсом, начала свое стремительное сползание к деспотизму. Остерегайтесь того, кто откажет вам в доступе к информации, ибо в глубине души он мечтает стать вашим хозяином» - Комиссар Правин Лал
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯12❤7👍5👾5
Рассмотрена внутренняя архитектура ОС Android, используемые ею разделы и файловые системы, принцип работы механизмов обновления и внутренних инструментов безопасности.
Рассказано о разграничении доступа в ОС Android, о привилегиях, методах получения прав root, кастомизации и установке нестандартных прошивок.
Описаны инструменты для дизассемблирования, отладки и анализа кода мобильных приложений, приведены примеры модификации кода с целью изменения функций ПО и внедрения в приложение сторонних модулей.
Даны подробные рекомендации по деобфускации кода и обходу антиотладки, а также практические советы по защите собственных приложений от декомпиляции и исследования.
Приводятся сведения о вредоносных программах для платформы Android, используемых ими уязвимостях, даны примеры кода таких программ.
Рассказывается об использовании стандартных функций Android в нестандартных целях и способах противодействия вредоносному ПО.
Автор: Зобнин Е.Е.
Год выхода: 2024
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥14👍4👀4❤3🤬1
В конце прошлой недели Международный валютный фонд (МВФ) сообщил о киберинциденте: в начале текущего года неизвестные злоумышленники взломали 11 email-аккаунтов МВФ.
«Недавно Международный валютный фонд столкнулся с киберинцидентом, который был обнаружен 16 февраля 2024 года. Последующее расследование, проведенное с помощью независимых экспертов по кибербезопасности, определило характер взлома, и были приняты меры по устранению последствий, — гласит сообщение МВФ. — В ходе расследования было установлено, что одиннадцать учетных записей электронной почты МВФ были взломаны. Затронутые учетные записи были заново защищены. На данный момент не выявлено никаких признаков дальнейшей компрометации этих учетных записей. Расследование инцидента продолжается».
Вскоре стало известно, что от аналогичной атаки также пострадала и Hewlett Packard Enterprise. В этом случае хакеры тоже получили несанкционированный доступ к некоторым email-аккаунтам Microsoft Office 365 и воровали данные с мая 2023 года.
Теперь журналисты предполагают, что атака на МВФ так же может оказаться связана с Midnight Blizzard.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8🤯7😈3👍2💊1
Исследователи из Университета имени Бен-Гуриона опубликовали работу, в которой показали новый метод атаки, приводящий к частичному раскрытию обмена данными между пользователем и ИИ-чатботом.
Анализ зашифрованного трафика от сервисов ChatGPT-4 и Microsoft Copilot в некоторых случаях позволяет определить тему беседы, причем это не является атакой на собственно алгоритм шифрования. Вместо этого используется атака по сторонним каналам: анализ зашифрованных пакетов позволяет определить длину каждого «сообщения».
Примечательно, что для расшифровки трафика между большой языковой моделью (LLM) и пользователем используется еще одна, специально подготовленная LLM.
Атака возможна исключительно в потоковом режиме передачи данных, когда ответ от ИИ-чатбота передается в виде серии зашифрованных токенов, каждый из которых содержит одно или несколько слов.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤8👏3👍2
Sniffnet - это простое, но полезное приложение, которое позволяет вам легко взглянуть на свой сетевой трафик в режиме реального времени.
Функции инструмента:
• просмотр графиков интенсивности;
трафика в режиме реального времени (байты и пакеты в секунду, входящие и исходящие) ;
• просмотр общей статистики
отфильтрованному трафику;
• просмотр релевантные подключений (самые последние, большинство пакетов, большинство байтов);
• сохранение текстовых отчетов.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤11👍3
Материал книги помогает разобраться в том, что обычно скрывается за терминами и шаблонными фразами «взлом электронной почты», «кибершпионаж» и «фишинг».
Автор старался показать информационную безопасность как поле битвы с трех сторон: со стороны преступного сообщества, использующего информационные тех- нологии, со стороны законодательства и правоохранительной системы и со стороны атакуемого.
Основная идея состоит в том, чтобы доступно представить картину сегодняшней киберпреступности на актуальных примерах, включая применение фишинг-атак, но не ограничиваясь этим.
Автор: Масалков А.С.
Год выхода: 2018
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5🔥2👀1