Не хакинг, а ИБ
18.6K subscribers
1.08K photos
47 videos
101 files
1.21K links
Лучшие материалы со всего интернета по ИБ и этичному хакингу.

Реклама/сотрудничество: @workhouse_price

Мы на бирже: https://telega.in/c/searchack

Канал в реестре РКН: https://clck.ru/3FtTUG
Download Telegram
😂 Хакеры взломали систему Международного валютного фонда

В конце прошлой недели Международный валютный фонд (МВФ) сообщил о киберинциденте: в начале текущего года неизвестные злоумышленники взломали 11 email-аккаунтов МВФ.

«Недавно Международный валютный фонд столкнулся с киберинцидентом, который был обнаружен 16 февраля 2024 года. Последующее расследование, проведенное с помощью независимых экспертов по кибербезопасности, определило характер взлома, и были приняты меры по устранению последствий, — гласит сообщение МВФ. — В ходе расследования было установлено, что одиннадцать учетных записей электронной почты МВФ были взломаны. Затронутые учетные записи были заново защищены. На данный момент не выявлено никаких признаков дальнейшей компрометации этих учетных записей. Расследование инцидента продолжается».


Вскоре стало известно, что от аналогичной атаки также пострадала и Hewlett Packard Enterprise. В этом случае хакеры тоже получили несанкционированный доступ к некоторым email-аккаунтам Microsoft Office 365 и воровали данные с мая 2023 года.

Теперь журналисты предполагают, что атака на МВФ так же может оказаться связана с Midnight Blizzard.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8🤯7😈3👍2💊1
👩‍💻 Security Week 2412: атака на ChatGPT по сторонним каналам

Исследователи из Университета имени Бен-Гуриона опубликовали работу, в которой показали новый метод атаки, приводящий к частичному раскрытию обмена данными между пользователем и ИИ-чатботом.

Анализ зашифрованного трафика от сервисов ChatGPT-4 и Microsoft Copilot в некоторых случаях позволяет определить тему беседы, причем это не является атакой на собственно алгоритм шифрования. Вместо этого используется атака по сторонним каналам: анализ зашифрованных пакетов позволяет определить длину каждого «сообщения».

Примечательно, что для расшифровки трафика между большой языковой моделью (LLM) и пользователем используется еще одна, специально подготовленная LLM.

Атака возможна исключительно в потоковом режиме передачи данных, когда ответ от ИИ-чатбота передается в виде серии зашифрованных токенов, каждый из которых содержит одно или несколько слов.

🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
8👏3👍2
🐱 Sniffnet | Инструмент мониторинга трафика

Sniffnet
- это простое, но полезное приложение, которое позволяет вам легко взглянуть на свой сетевой трафик в режиме реального времени.

Функции инструмента:
просмотр графиков интенсивности;
трафика в режиме реального времени (байты и пакеты в секунду, входящие и исходящие) ;
• просмотр общей статистики
отфильтрованному трафику;
• просмотр релевантные подключений (самые последние, большинство пакетов, большинство байтов);
• сохранение текстовых отчетов.

🗄 Репозиторий на GitHub

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
11👍3
📖 «Особенности киберпреступлений: инструменты нападения и защиты информации»

Материал книги помогает разобраться в том, что обычно скрывается за терминами и шаблонными фразами «взлом электронной почты», «кибершпионаж» и «фишинг».

Автор старался показать информационную безопасность как поле битвы с трех сторон: со стороны преступного сообщества, использующего информационные тех- нологии, со стороны законодательства и правоохранительной системы и со стороны атакуемого.

Основная идея состоит в том, чтобы доступно представить картину сегодняшней киберпреступности на актуальных примерах, включая применение фишинг-атак, но не ограничиваясь этим.

Автор: Масалков А.С.
Год выхода:
2018

🗄 Читать книгу – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
5🔥2👀1
This media is not supported in your browser
VIEW IN TELEGRAM
Разработчики Flipper Zero ответили канадским властям, запретившим продажу гаджета в стране

В феврале 2024 года канадское правительство заявило, что планирует запретить продажу Flipper Zero и аналогичных устройств стране, так как с их помощью якобы можно угонять автомобили.

Теперь разработчики Flipper опубликовали ответный пост в блоге, в котором называют попытки запретить такие устройства абсурдными, и объясняют, что для угона современных авто требуется совсем другое оборудование, а старые машины можно взломать даже с помощью куска провода.

«В социальных сетях можно найти множество видеороликов, в которых дети обещают “хакнуть Пентагон” с помощью Flipper Zero, чтобы набрать больше просмотров. Такой контент породил множество мифов и используется журналистами, которые не утруждают себя проверкой фактов. Неудивительно, что некоторые политики начали предлагать запреты, основанные на ложной информации», — пишут создатели Flipper Zero.


🗄 Источник – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
😁12👏83👻1💊1
🤖 Решаем задачи по сетям из KnightCTF 2024.

Декодирование файла, поиск уязвимости и взлом пароля.


В статье расскажем о четырех задачах из категории networking.

Узнаем как получить секретную информацию в bash-history и найти пароль админа среди дампа.

В статье будет рассмотрено 4 задачи:
1. Hidden File
2. Confidential
3. Super Admin
4. Famous Tool 2

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
6👍2
🐱 Веб-фреймворк для тестировщиков проникновения

Novahot –
это фреймворк webshell для тестировщиков на проникновение. Он реализует API на основе JSON, который может взаимодействовать с троянами, написанными на любом языке. По умолчанию он поставляется с троянами, написанными на PHP, ruby и python.

Помимо выполнения системных команд, novahot способен эмулировать интерактивные терминалы, включая mysql, sqlite3 и psql.

В нем дополнительно реализованы "виртуальные команды", которые позволяют загружать, скачивать, редактировать и просматривать удаленные файлы локально, используя предпочитаемые вами приложения.

🗄 Репозиторий на GitHub – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👾8🔥42👍2
💻 Курс по Kubernetes

В курсе вы узнаете:

• Kubernetes и составляющие части кластера - поды, узлы, сервисы и деплойменты, создание и применение YAML файлов
• Поймёте архитектуру Kubernetes, включая узлы, поды, сервисы и деплойменты, а также то, как управлять сервисами, узлами, подами и деплойментами.
• Создание кластера Kubernetes, управление им с помощью Kubernetes Dashboard, создание подов, деплойментов и сервисов, используя kubectl
• Создадите различные виды сервисов, таких как ClusterIP, NodePort и LoadBalancer, и, конечно же, поймете, как работает внутренний DNS
• Создание служб и деплойментов с помощью конфигурационных файлов YAML, которые позволяют быстро и легко применять и обновлять конфигурации

🗄 Смотреть курс – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10🤔3🔥2👏1👾1
This media is not supported in your browser
VIEW IN TELEGRAM
🐱 GitHub представила ИИ-инструмент, который будет искать уязвимости в коде

Разработчики GitHub представили новую ИИ-функцию, позволяющую ускорить исправление уязвимостей во время написания кода.

Пока функция представлена в публичной бета-версии и автоматически включается во всех приватных репозиториях для клиентов GitHub Advanced Security (GHAS).

Функция носит название Code Scanning Autofix и работает на базе GitHub Copilot и CodeQL. По словам разработчиков, она помогает справиться с 90% предупреждений в JavaScript, Typescript, Java и Python. А в ближайшие месяцы компания планирует добавление поддержки дополнительных языков, в том числе C# и Go.

После включения новая функция предлагает возможные исправления, которые, по утверждению GitHub, помогут устранить более двух третей найденных уязвимостей, практически без редактирования.

«При обнаружении уязвимости в поддерживаемом языке, предложения по исправлению будут включать в себя объяснение предлагаемого исправления на естественном языке, а также предварительный просмотр предложенного кода, который разработчик сможет принять, отредактировать или отклонить», — рассказывают в GitHub.


🗄 Источник – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
14👍4💊2
🔎 Обозреваем и практикуем популярные OSINT инструменты

Сегодня на практике попробуем некоторые инструменты OSINT и попробуем узнать больше о человеке исходя из его никнейма.

Рассматриваемые инструменты:
1. Maigret - это инновационный инструмент, специально разработанный для анализа данных из различных социальных платформ.

2. Mr.Holmes - это проект, направленный на сбор информации из открытых источников о социальных сетях, телефонных номерах, доменах и IP-адресах с использованием Google Dorks.

3. Holehe - это мощный инструмент для обнаружения зарегистрированных аккаунтов по электронной почте.

4. Ghunt - это мощный и универсальный инструмент OSINT, предназначенный для сбора информации о пользователях по их gmail-адресам.

5. H8Mail - инструмент, который сканирует указанный почтовый ящик в своих базах данных и предоставляет набор возможных паролей.

🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13😈21🔥1
👺 OSINT: Подборка инструментов для браузерного расширения

1. Double Shot Search – расширение для Chrome, которое улучшает поиск в два раза. Поиск выполняется одновременно в двух поисковых системах — в Bing и Google.

2. Hunter.io – сервис, который найдёт адрес электронной почты, связанный с определённым доменом. Также с помощью инструмента можно найти электронный адрес по имени за пару секунд.

3. RevEye - расширение для Chrome с открытым исходным кодом, которое пробивает фотографию с помощью Google, Bing, Yandex и TinEye.

4. Namechk - сайт, который найдёт все аккаунты человека во всех соцсетях и мессенджерах. Достаточно ввести его ник в одной соцсети и найдётся тот же ник в другой соцсети.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
8
Друзья, приходите 4 апреля на онлайн-воркшоп для специалистов SOC «Расширенный анализ событий в Active Directory»!

🛡 На воркшопе проанализируем, какие события предшествуют наиболее популярным атакам на Windows-системы.

Проведем атаки DCsync, RBCD и ADCS Domain Privilege Escalation, и для каждого типа атак выполним:
→ фиксацию событий в журналах ОС
→ анализ алгоритмов атаки и улучшение логирования для обнаружения на ранних стадиях
→ повтор атаки и фиксацию обновленных событий в журналах ОС
→ построение правила обнаружения атаки на ранних этапах в SIEM (ELK).

🕵️‍♂️ Вы узнаете о тонкостях раннего обнаружения атак на Windows-cистемы от Петра Зузанова – эксперта в построении эффективного SOC с более чем 15-летним опытом в ИБ.

Когда: 4 апреля в 19.00 по МСК. 🕓 3-3,5 часа.
👉 Узнать подробности и записаться

Реклама. ОАНО ДПО «ВЫШТЕХ». ИНН: 7703434727. erid: 2VtzquZbHoj
1👎1
🐎 DinodasRAT | Новый инструмент китайского шпионажа за правительствами

Специалисты Лаборатории Касперского обнаружили Linux-версию мультиплатформенного бэкдора DinodasRAT (XDealer), нацеленного на Китай, Тайвань, Турцию и Узбекистан.

Троян для удалённого доступа создан на языке C++ и способен извлекать широкий спектр конфиденциальных данных с заражённых систем.

После запуска вредонос устанавливает постоянное присутствие на хосте с использованием скриптов запуска SystemV или SystemD и периодически обращается к удалённому серверу через TCP или UDP для получения команд.

🗄 Источник – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍54
😂 Нет!
Please open Telegram to view this post
VIEW IN TELEGRAM
😁1208😱7👍3🤔21🤩1👻1🗿1
⚡️Project Omega|ИБ, Osint новейший канал по информационной безопасности в рунете. Сканеры, пентестинг, криптография, анализаторы сетевого трафика и книги.

Весь материал на канале в общем доступе!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10👎1
🏴‍☠️ История 16-летнего подростка взломавшего ЦРУ

Подросток перехитривший правительство США. Эта история может показаться началом сюжета вымышленной истории о супергерое. Итак, как же у 16-летнего подростка получилось взломть ЦРУ.


Молодой гений совершил свой первый взлом в сети, когда ему было всего 9 лет, а началось все с того, что он сидел в своей спальне и делал домашнее задание по математике.

В один момент он понял, что у него нет калькулятора, и, поискав в Интернете, нашел сайт с онлайн-калькуляторами, а затем обнаружил, что может переписать весь код сайта.

Обладая знаниями, Мустафа не удержался от искушения взломать калькулятор, что стало его первым шагом в мир киберпреступности.

🗄 Читать статью – линк.

❤️ – лайк малому

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
41👍14😈4💊3
❗️ Поиск цели по IP и MAC-адресу

1.
HostHunter – ищет доменные имена для набора IP-адресов.

2. Metrics.torproject.orgпроверяет использовался ли IP-адрес в качестве узла для передачи трафика в Tor.

3. Whatsmydns Проверка DNS записей сайта (включая скрытые).

4. Dnsdumpster.com – Данные по сайту включая местоположение хостинга и местоположение владельца, а так же другие данные.

5. Xinit.ru – проверка домена или IP-адреса по whois; получение снимков из Google-кеша и данных из веб‑архива; email-адреса домена; проверка сайта на virustotal.com; показ реального IP-адреса за Cloudflare; DNS-инфраструктура сайта.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
13👍5🔥4👎3
🪰 Руководство по тестированию веб-безопасности OWASP

Проект Web Security Testing Guide (WSTG) создает ведущий ресурс по тестированию кибербезопасности для разработчиков веб-приложений и специалистов по безопасности.

WSTG - это комплексное руководство по тестированию безопасности веб-приложений и веб-сервисов.

Созданный совместными усилиями специалистов по кибербезопасности и преданных своему делу добровольцев, WSTG обеспечивает основу лучших практик, используемых тестировщиками и организациями по всему миру.

🗄 Руководство – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
8🔥4👍2
😂 Лучшие дистрибутивы для проведения тестирования на проникновение

Существует несколько популярных securty дистрибутивов, содержащих большинство популярных утилит и приложений для проведения тестирования на проникновение.

Обычно они основаны на существующих Linux-дистрибутивах и представляют из себя их переработанные версии.

В этой статье будут представлены наиболее известные из них.

🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👎5👀5👍32🔥2
🔎 Поиск данных об уязвимостях и индикаторов компрометации

1. MITRE CVE – поисковик, база данных и общепринятый классификатор уязвимостей.
2. NIST NVD – поиск по официальной американской правительственной базе данных об уязвимостях.
3. GitHub Advisory Database – база данных уязвимостей, включающая CVE и рекомендации по безопасности.
4. CVEDetails, osv.dev, VulDB, maltiverse – еще ряд источников данных об уязвимостях и индикаторах компрометации.
5. opencve.io поисковик CVE со встроенными оповещениями о новых угрозах.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
9🤯1