1. tcpdump – сниффер с интерфейсом командной строки, с которым можно посмотреть, какие пакеты проходят через сетевую карту в данный момент.
2. mitmproxy – утилита для отладки, тестирования, оценки уровня конфиденциальности и тестирования на проникновение. С mitmproxy можно перехватывать, проверять, изменять и воспроизводить поток HTTP-трафика.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6❤3👏3👍1
Snyk Code – это нейросеть для быстрого анализа кода на уязвимости.
Она может проверять не только написанный вами код, но и обнаруживать проблемы в безопасности в сторонних библиотеках и фреймворках.
Это может быть особенно полезно для больших проектов, где используется много внешних библиотек.
Открытый исходный код Snyk не только указывает на уязвимости, но и предлагает практические рекомендации по устранению.
В нем предлагаются возможные решения для устранения уязвимостей, такие как обновление до безопасной версии или применение исправлений.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯8👍4❤2
В статье порешаем задачи сразу двух CTF-турниров: Space Heroes и ThCon 2024
Рассматриваемые задачи:
1. Space Heroes: Slowly Downward
2. Space Heroes: GTFO Jabba's Palace
3. ThCon: Find me if you can
4. ThCon: Let us Phone Home
5. ThCon: SpaceNotes
Материал не обучает хакингу и не призывает к противозаконным действиям. Все описанное ниже лишь демонстрирует, какие пробелы в безопасности встречаются в реальных веб-приложениях. И предупреждает, на что нужно обратить внимание при разработке программного обеспечения.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10❤4👍3
Исследователи сообщают об актуальной мошеннической схеме, в рамках которой людям предлагают заработать на криптовалюте Toncoin (TON) через Telegram.
Схема работает по принципу пирамиды и нацелена, в том числе, на русскоговорящих пользователей.
По данным компании, сначала потенциальную жертву побуждают вложить деньги в TON, а потом пригласить в специальный чат в мессенджере своих знакомых и получать за это комиссию. Однако на деле человек лишь рискует потерять свои деньги.
Чтобы вовлечь людей, мошенники подготовили две подробные видеоинструкции – на русском и английском языках, а также текстовые материалы со скриншотами.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👏10🤯4👍3
Ettercap – это комплексный набор инструментов для атак «человек посередине».
«Человек посередине» (Man in the middle (MITM)) – это вид атаки в криптографии и компьютерной безопасности, при котором злоумышленник тайно ретранслирует и при необходимости изменяет связь между двумя сторонами, которые считают, что они непосредственно общаются друг с другом.
Среди возможностей набора Ettercap:
— sniffing живых соединений;
— фильтрация контента на лету;
— поддержка активного и пассивного анализа протоколов;
— множество функций для анализа сети и хоста.
Ettercap также имеет возможность обнаруживать коммутируемую локальную сеть и использовать отпечатки пальцев операционной системы (активные или пассивные) для определения геометрии локальной сети.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7🤯3❤2👏2👍1
Сегодня мы поговорим о контейнеризации, а именно о наиболее популярной на данный момент технологии её реализации - Docker.
Также вашему вниманию будут представлены уязвимости при реализации данной технологии.
Основные переменные компоненты включают в себя: Dockerfile (файл Docker), Docker image (образ Docker), Docker container (контейнер Docker).
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤11👍4🔥2👎1
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤9👍5🔥2
OWASP 2020 (2).pdf
10.2 MB
«Руководство по тестированию веб-безопасности» является основным ресурсом для тестирования кибербезопасности для разработчиков веб-приложений и специалистов по безопасности.
WSTG - это всеобъемлющее руководство по тестированию безопасности веб-приложений и веб-сервисов.
WSTG, созданный совместными усилиями профессионалов в области кибербезопасности и волонтеров, предоставляет набор лучших практик, используемых пентестерами и организациями по всему миру.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10🤯3❤1
Заброшенный USB-червь PlugX, который бэкдорил подключаемые устройства, продолжал самовоспроизводиться в течение многих лет, хотя его создатели давно потеряли над ним контроль
Малварь оставалась активной на тысячах или даже миллионах машин, но эксперты Sekoia сумели осуществить sinkhole управляющего сервера
Впервые об этой версии PlugX стало известно в 2023 году, из отчета компании Sophos. Тогда исследователи рассказывали, что малварь активизировалась еще в 2019 году, а PlugX обзавелся функциональностью, которая позволяла ему автоматически заражать USB-накопители
Такие зараженные накопители атаковали любую новую машину, к которой подключались, что позволяло малвари распространяться самостоятельно, без вмешательства пользователей
В целом ИБ-экспертам было известно о существовании PlugX с 2008 года. Считается, что этот вредонос был создан в Китае и
использовался различными «правительственными» хак-группами
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯12🔥4⚡3👍2
JWT (JSON Web Token) – это стандарт для создания токенов доступа, которые используются для аутентификации и авторизации в веб-приложениях
Однако, некорректная реализация и использование JWT может привести к различным уязвимостям и атакам
Инструменты для автоматизации атаки на JWT:
1. JWT Tool – это популярный инструмент Python, который позволяет проверять все виды атак, которыми может быть уязвимо веб-приложение.
Включая тестовые случаи для некоторых известных CVE.
2. JWT Editor – это расширение Burpsuite, которое может помочь легко изменить JWTokens и быстро протестировать различные способы обхода.
JWT Editor доступен в двух версиях: бесплатной и в платной версии Pro.
3. jwtXploiter – инструмент на Python, который поможет автоматизировать взлом JWT проверяя на соответствие всем известным CVE.
Он поддерживает все виды JWT-атак, от простого взлома до выполнения атак с ключами с использованием самозаверяющих токенов!
4. JSON Web Tokens – это расширение Burpsuite, которое автоматизирует распространенные атаки JWT.
Оно также предоставляет возможность быстро кодировать/декодировать и проверять токены!
🔥
– и мы рассмотрим распространенные атаки, связанные с JWT
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10❤2👍2
1. Подделка токена (Token Forgery): Злоумышленник может попытаться создать или подделать JWT-токен, чтобы получить несанкционированный доступ к приложению или его ресурсам.
Это может произойти, если приложение не проверяет подлинность токена, использует слабые алгоритмы шифрования или не уделяет достаточного внимания проверке подписи.
2. Внедрение токена (Token Injection): Злоумышленник может попытаться внедрить свои данные или изменить содержимое токена, чтобы получить дополнительные привилегии или изменить свои права доступа.
Это может произойти, если приложение неправильно проверяет и обрабатывает данные внутри токена.
3. Брут подписи (Signature Brute-Force): JWT-токены обычно содержат цифровую подпись, которая гарантирует их подлинность.
Однако, слабые алгоритмы подписи или недостаточно длинные ключи могут сделать подпись уязвимой для брута подписи.
Злоумышленник может попытаться перебрать все возможные комбинации ключа для подписи, чтобы создать поддельный токен.
4. Перебор токенов (Token Enumeration): Если приложение предоставляет разные ответы или ошибки для существующих и неверных токенов.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7👍4🔥3👻1
This media is not supported in your browser
VIEW IN TELEGRAM
В этом посте собраны ссылки на опасные вредоносные программы.
Они не деактивированы и представляют реальную угрозу. Не скачивайте их, если не уверены в том, что делаете.
Используйте для исследований только изолированные программные среды. В этих коллекциях много червей, которые заразят все, до чего смогут дотянуться.
Ссылки предоставляются исключительно в научных и образовательных целях
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11👻3💊3
Содержание статьи:
1. Поиск по фотографии
2. Лучшие сервисы для поиска одинаковых фотографии
2.1 Поиск по фото с помощью Google
2.2 Поиск по фотографии Яндексом
2.3 Сервис для поиска по фото TinEye
2.4 Поисковик Bing для поиска по фотографии
2.5 Поиск по фотографии с помощью PimEyes
2.6 Другие сервисы для поиска по фото
Поиск по фото можно условно разделить на две категории:
Если вас интересует где использовался
определенная фотография, тогда вам поможет первый способ. Если необходимо
найти человека по фотографии, тогда второй.
Некоторые сайты позицируют себя, как универсальные ресурсы для поиска по фотографии, но по факту их алгоритмы плохо распознают лица, что в конечном итоге влияет на поиск и выдачу. Мы рассмотрим на практике оба способа поиска человека по фото
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13🔥4😁3❤2👎2
Онур Аксой, глава группы компаний, контролировавшей множество интернет-магазинов, был приговорен к 6,5 годам тюремного заключения за продажу поддельного сетевого оборудования Cisco на сумму 100 млн долларов правительственным, медицинским, образовательным и военным организациям по всему миру
Согласно судебным документам, Аксой импортировал десятки тысяч модифицированных низкокачественных сетевых устройств из Гонконга и Китая, которые стоили на 98% дешевле, чем реальные продукты Cisco.
Все эти устройства имели «поддельные этикетки, наклейки, коробки, документацию и упаковку Cisco, все оснащались поддельными товарными знаками, зарегистрированными и принадлежащими Cisco, что создавало ложное впечатление, что товары являются новыми, подлинными и высококачественными устройствами, произведенными и авторизованными Cisco».
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16⚡3👨💻3👻1
John the Ripper (досл. «Джон-потрошитель») – свободная программа, предназначенная для восстановления паролей по их хешам.
Основное назначение программы – аудит слабых паролей в UNIX-системах путём перебора возможных вариантов.
Программа способна создавать словари любой сложности, а также извлекать хеш из файла.
Также она может выполнять аудит NTLM-хешей, Kerberos и других.
Программа популярна благодаря поддержке большого количества хешей, автораспознавания хеша и настраиваемого взломщика
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤11👍3🔥3
IRC расшифровывается как Internet Relay Chat и представляет собой систему текстового чата для обмена мгновенными сообщениями. IRC основан на сетевой модели клиент-сервер.
Для анонимного общения нам понадобится:
Для этого примера, в качестве виртуальной машины для IRC-сервера, буду использовать сервер Ubuntu.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👏9👍5❤3
1. pagodo – автоматизирует поиск потенциально уязвимых веб-страниц при помощи дорков из вышеупомянутой Google Hacking Database.
2. Grawler – PHP-утилита с веб-интерфейсом для автоматизации использования Google Dorks, очистки и сохранения результатов поисковой выдачи.
3. DorkScout – еще один инструмент для автоматизации поиска с использованием дорков. Написан на Golang.
4. oxDork – утилита для поиска уязвимостей и неправильных конфигураций веб-серверов.
5. ATSCAN SCANNER – предназначен для поиска с использованием дорков и массового сканирования веб-ресурсов на уязвимости.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6👀3🔥2
1. TGstat – позволяет искать по чатам и каналам, но для использования просит авторизацию на сайте. Кроме поиска по Telegram, предоставляет много интересной аналитической информации.
2. Telegago – не требует авторизации и выглядит для пользователей поиска Google очень понятно. Может находить картинки, голосовые сообщения, контакты и многое другое
3. Kribrum – бесплатный продукт от крупного сервиса для мониторинга СМИ и медиа. Может использоваться не только для поиска по Телеграм, но и для поиска по другим платформам и социальным сетям.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8❤5👍2
В статье речь пойдет о том, как киберпреступники, за которыми закрепилось название «пробивщики» могут пробить человека по номеру телефона, банковским реквизитам, ФИО и даже по фотографии
«Пробив» – это противоправная услуга, с помощью которой злоумышленники получают из закрытых баз данных информацию о конкретном человеке или организации.
Существование такого предложения было бы невозможно без инсайдеров – сотрудников, у которых есть доступ к нужной информации для выполнения служебных обязанностей.
Условно пробив можно разделить на три основные категории: государственный, мобильный и банковский
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10❤4🔥3👎1
На прошлой неделе компания начала рассылать пользователям сообщения, в которых предупреждала, что портал Dell, содержащий информацию о покупках клиентов, был взломан.
«В настоящее время мы расследуем инцидент, связанный с порталом Dell, который содержит БД с ограниченными типами данных, связанных с покупками клиентов в Dell, – говорится в уведомлении. – Мы полагаем, что, учитывая тип информации, значительного риска для наших клиентов нет».
Dell утверждала, что злоумышленники получили доступ к следующей информации:
В компании подчеркнули, что похищенная информация
не содержит финансовых и платежных данных, адресов электронной почты или номеров телефонов
Dell заявила, что уже работает с правоохранительными органами сторонними ИБ-криминалистами над расследованием инцидента
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤8👏2