Министерство юстиции США предъявило обвинения двум братьям, бывшим студентам Массачусетского технологического института, которые якобы манипулировали блокчейном Ethereum и украли криптовалюту на сумму 25 млн долларов с помощью «уникальной схемы». Причем сама атака заняла примерно 12 секунд
По мнению властей, хакерская схема братьев была настолько сложной, что «ставит под сомнение саму целостность блокчейна»
По версии следователей, бывшие студенты МТИ манипулировали процессами валидации транзакций в блокчейне, получая доступ к незавершенным приватным транзакциям, и вносили в них изменения, получая криптовалюту жертв и отклоняя последующие просьбы вернуть украденные средства. По сути, схема эксплуатировала блокчейн Ethereum в моменты после проведения транзакций, но до их добавления в блокчейн.
«Братья, изучавшие информатику и математику в одном из
самых престижных университетов мира
, предположительно использовали свои специальные навыки и опыт для
взлома и манипулирования протоколами, на которые полагаются миллионы пользователей Ethereum по всему миру
. И как только они привели свой план в действие, ограбление заняло всего 12 секунд», – рассказывает прокурор США Дэмиан Уильямс
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯15👍7❤2👏1
1. Aircrack-ng – Набор инструментов для аудита безопасности Wi-Fi;
2. asleap – Восстановление слабых паролей LEAP (сокращение от "asleep");
3. Fern-wifi-cracker – Инструмент для взлома и восстановления ключей WEP/WPA/WPS и проведения других сетевых атак на беспроводные или проводные сети;
4. hcxtools – Решение для захвата сетевого трафика WLAN и преобразования в форматы hashcat и John the Ripper;
5. kismet-deauth-wpa2-handshake-plugin – Плагин Python для Kismet, выполняющий деаутентификацию для сбора рукопожатий WPA2.
6. pyrcrack – Python-реализация Aircrack-ng.
7. pyrit – Известный крекер WPA, перенесенный из Google.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤8🔥4👏2
Как ускорить работу с базами данных и структурировать их? SQL! Обрабатывайте данные, анализируйте поведение пользователей, принимайте решения самостоятельно. Волшебство продуктивной работы с базами данных теперь доступно всем на бесплатном мини-курсе по программированию.
Зарегистрируйтесь прямо сейчас и сразу получите первый из 5 полезных материалов: https://epic.st/KEEfl?erid=2VtzqvhGGev
Что будем делать:
— Писать запросы на языке SQL
— Проводить аналитику для бизнеса
— Разрабатывать автоматизированную отчётность в Excel
— Обрабатывать данные в Power Query
— Визуализировать показатели в Excel: создавать красивые графики, диаграммы и отчёты
— Применять инструменты Excel для анализа данных
Спикер Мкртич Пудеян, специалист по анализу данных в «Газпромбанке». Сертифицированный SQL-разработчик от Microsoft.
🎉 Всех участников ждут подарки: персональная карьерная консультация, на которой мы определим ваши сильные стороны и поможем выбрать направление в разработке, 5 полезных статей по SQL и Excel, а также год бесплатного изучения английского языка.
🌟Учитесь с нами — откройте дверь в мир знаний!
Реклама. ЧОУ ДПО «Образовательные технологии «Скилбокс (Коробка навыков)», ИНН: 9704088880
Зарегистрируйтесь прямо сейчас и сразу получите первый из 5 полезных материалов: https://epic.st/KEEfl?erid=2VtzqvhGGev
Что будем делать:
— Писать запросы на языке SQL
— Проводить аналитику для бизнеса
— Разрабатывать автоматизированную отчётность в Excel
— Обрабатывать данные в Power Query
— Визуализировать показатели в Excel: создавать красивые графики, диаграммы и отчёты
— Применять инструменты Excel для анализа данных
Спикер Мкртич Пудеян, специалист по анализу данных в «Газпромбанке». Сертифицированный SQL-разработчик от Microsoft.
🎉 Всех участников ждут подарки: персональная карьерная консультация, на которой мы определим ваши сильные стороны и поможем выбрать направление в разработке, 5 полезных статей по SQL и Excel, а также год бесплатного изучения английского языка.
🌟Учитесь с нами — откройте дверь в мир знаний!
Реклама. ЧОУ ДПО «Образовательные технологии «Скилбокс (Коробка навыков)», ИНН: 9704088880
👍2
This media is not supported in your browser
VIEW IN TELEGRAM
Содержание статьи:
1. Что такое Netcat
2. Сканирование портов с помощью Netcat
2.1 Сканирование TCP с помощью Netcat на Kali Linux
2.2 UDP-сканирование с помощью Netcat на Kali Linux
3. Создание чата в Netcat
4. Сбор информации о хосте
5. Передача файлов с помощью Netcat
6. Обратный шелл с использованием Netcat
6.1 Обратный шелл Linux
6.2 Обратный шелл Windows
Netcat называют «швейцарским ножом хакера», который часто используется в пентестах на Kali Linux.
В этой статье познакомимся ближе с этим полезным инструментом и научимся использовать Netcat на Kali Linux, для сканирования портов, передачи файлов, получения информации о хосте и т.д.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤13👍3🔥2
Эксперты центра исследования безопасности промышленных систем и реагирования на инциденты Kaspersky ICS CERT сообщают, что общее количество атак на автоматизированные системы управления (АСУ) снизилось по сравнению с первым кварталом 2023 года (с 27,9% до 23,6%), но сами атаки становятся сложнее
Как отмечают специалисты, чем сложнее становятся атаки, тем выше вероятность того, что они смогут нанести более серьезный ущерб, даже если случаются реже.
Фишинг по-прежнему остается одним из самых распространенных способов первоначальной компрометации систем для злоумышленников, которые проводят атаки промышленных объектов
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6👍2🔥2
Please open Telegram to view this post
VIEW IN TELEGRAM
😁40❤2🆒1
Subfinder – этот пакет содержит инструмент обнаружения поддоменов, который обнаруживает действительные поддомены для веб-сайтов с помощью пассивных онлайн-источников.
Он имеет простую модульную архитектуру и оптимизирован для скорости.
Subfinder создан только для одного – пассивного перечисления поддоменов, и он делает это очень хорошо
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6👍4🔥2
Сбор информации – важный фактор в тестировании на проникновение.
Чем больше информации о цели вы получите, тем выше шансы проникнуть в систему
В сегодняшней инструкции мы рассмотрим сбор информации с помощью Metasploit, в частности использование Shodan в Metasploit.
Shodan позволяет заглянуть в скрытый от глаз мир интернета вещей.
С его помощью можно увидеть малоизученную сторону глобальной сети, понять ее структуру, обнаружить уязвимые места и провести множество других практических исследований
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤8👍3🔥2
Хакер под ником NanoBaiter утверждает, что взломал колл-центр мошенников, похитил исходный код их инструментов, а также разослал письма пострадавшим, предупреждая, что они платят большие деньги за фальшивый и бесполезный «антивирус»
Издание 404 Media рассказывает, что такой «самосуд» – это весьма популярный жанр на YouTube, и видео, в которых хакеры взламывают или иным образом нарушают работу мошеннических колл-центров, появляются регулярно и набирают миллионы просмотров
«Всем привет! Если вы видите это письмо, значит, вы стали жертвой поддельной антивирусной компании, известной как Waredot», – гласит письмо, которое NanoBaiter в итоге разослал клиентам компании
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤21👍10🔥4
bettercap – это мощная, легко расширяемая и портативная фреймворк, написанная на Go, которая призвана предложить исследователям безопасности, красным командам и реверс-инженерам простое в использовании универсальное решение со всеми функциями, которые могут понадобиться для выполнения разведки и атаки на WiFi, Bluetooth устройства, беспроводные устройства и IPv4/IPv6сети.
Основные функции:
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9❤6🔥3🤯2
Сегодня изучим хакерский поисковик Censys и рассмотрим, как с его помощью найти уязвимые поддомены. Эта статья будет особенно полезна багхантерам
Censys – это платформа, которая помогает специалистам по информационной безопасности обнаруживать, отслеживать и анализировать устройства, подключенные к сети.
Censys регулярно проверяет каждый общедоступный IP-адрес и популярные доменные имена и дополняет свою базу данных подключенных устройств
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9👍4❤2
Эксперты «Лаборатории Касперского» обнаружили, что злоумышленники распространяют малварь для Windows, маскируя ее под приложение на основе нейросетей, предназначенное для изменения голоса
Чаще всего злоумышленники распространяют Gipy через фишинговые сайты, имитируя неназванное ИИ-приложение для изменения голоса. Ссылки на вредоносные файлы размещаются на взломанных сторонних сайтах под управлением WordPress.
Если пользователь скачает и запустит такое приложение, оно начнет загружать из защищенных паролем ZIP-архивов с GitHub различные программы – как легитимные, так и малварь
Эксперты изучили более 200 таких архивов, и оказалось, что большинство из них содержат стилер Lumma, тогда как в других обнаружились:
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7👏5🔥3
BeEF (Browser Exploitation Framework) фреймворк эксплуатации браузеров.
Это инструмент для тестирования на проникновение, который фокусируется на веб-браузерах.
На фоне растущей обеспокоенности по поводу атак из глобальной сети в отношение клиентов, включая мобильных клиентов, BeEF, используя векторы атаки на стороне клиента, позволяет профессиональным тестерам на проникновение оценить действительное состояние безопасности в целевом окружении
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤8👍4🔥2
7. Mr Robot in Real life.zip
804.4 MB
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍26🔥7👏2❤1