Nikto – это инструмент с открытым исходным кодом, предназначенный для сканирования веб-серверов и веб-приложений на наличие уязвимостей
— Он проверяет веб-серверы на более чем 6700 потенциальных проблем безопасности, включая устаревшие версии серверного ПО, конфигурационные ошибки и наличие опасных файлов
Сканер Nikto прост в использовании, имеет обширную базу уязвимостей, а также функциональность для работы с HTTPS и поддержку сканера портов
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7❤5
— В этой статье мы разберём, как злоумышленникам удаётся втереться в доверие жертвы, какие психологические приёмы они используют, как потенциальные жертвы реагируют на подобные звонки и какие стратегии поведения могут уберечь от потерь
В пиковый период весной 2024 года злоумышленники совершали до 20 миллионов звонков в сутки, а за 2023 год жертвами телефонных мошенников стали около полумиллиона россиян, и почти четверть из них – пенсионеры
Общий ущерб от дистанционных финансовых махинаций исчисляется сотнями миллиардов рублей
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7❤1👻1
Microsoft предупредила, разработчики проигнорировали, теперь преступники входят в ваши аккаунты через парадную дверь
Специалисты обратили внимание на серьёзную угрозу для пользователей Microsoft Entra ID – системы управления цифровыми идентификаторами, ранее известной как Azure Active Directory
Речь идёт о проблеме, которую условно называют nOAuth, и которая позволяет злоумышленникам перехватывать учётные записи в популярных облачных сервисах
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6👍3👌2❤1💯1
Powershell Empire.pdf
337.6 KB
PowerShell Empire – это платформа для последующей эксплуатации компьютеров и серверов под управлением Microsoft Windows, операционных систем Windows Server или обеих сразу
Она предоставляет возможность запускать PowerShell-агенты без необходимости использования powershell.exe и позволяет успешно избегать сетевое обнаружение
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1💊1
Forwarded from Этичный Хакер
Массовое удаление телеграм-каналов по OSINT
Уважаемое, ИБ-сообщество, вчера без объяснение причин были удалены каналы:
@osint_pythons (канал из нашей сетки)
@schwarz_osint
@OSINTBY
@Osint_san_frame_work
Каждый из каналов велся более нескольких лет и не нарушал правила сообщества. Так как уже более суток от поддержки телеграма нет новостей, мы просим вас привлечь внимание к этой ситуации, и по возможности, написать следующее сообщение в тех. поддержку телеграма:
🌐 Сообщение стоит писать в боты тех. поддержки телеграма:
@PressBot
@AmeliaTearheart
@BotSupport
📬 И на их официальные почты:
dmca@telegram.org
security@telegram.org
recover@telegram.org
abuse@telegram.org
Мы также будем благодарны любому освещению этой ситуации в любых блогах и СМИ 🤝
🔒 Этичный Хакер
Уважаемое, ИБ-сообщество, вчера без объяснение причин были удалены каналы:
@osint_pythons (канал из нашей сетки)
@schwarz_osint
@OSINTBY
@Osint_san_frame_work
Каждый из каналов велся более нескольких лет и не нарушал правила сообщества. Так как уже более суток от поддержки телеграма нет новостей, мы просим вас привлечь внимание к этой ситуации, и по возможности, написать следующее сообщение в тех. поддержку телеграма:
Пожалуйста, разбаньте каналы: @osint_pythons, @schwarz_osint, @OSINTBY, @Osint_san_frame_work
Please unban these osint channels: @osint_pythons, @schwarz_osint, @OSINTBY, @Osint_san_frame_work
@PressBot
@AmeliaTearheart
@BotSupport
dmca@telegram.org
security@telegram.org
recover@telegram.org
abuse@telegram.org
Мы также будем благодарны любому освещению этой ситуации в любых блогах и СМИ 🤝
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯11❤6😱5👎3🤝2
Frida – это набор инструментов для динамического кода, который позволяет на лету внедрять собственный код в другие приложения
С его помощью можно отслеживать вызовы функций, изменять поведение функций и перехватывать данные в реальном времени
— Для фреймворка можно использовать скрипт для взаимодействия с функциями, которые находятся в движке V8, каким-то способом загруженного в адресное пространство исследуемого процесс
Дополнительная информация –
1. «Никаких секретов» или Frida для Windows
2. Знакомьтесь, FRIDA. Открытая эмбеддинг-модель для русского языка
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8
С распространением ИИ-ассистентов и чат-ботов появляется новая категория угроз, о которой пока мало кто говорит, но бизнес уже несёт реальные убытки, не хватало нам DDOS атак и клик фрода, как активно начали применять
Сначала система извлекает информацию из корпоративной базы знаний, документов или внутренних хранилищ, а затем на основе найденных данных генерирует ответ пользователю
— В связи с этой особенностью автор составим список основных векторов атак, упорядочил по потенциальному урону и легкости реализации для злоумышленников
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4❤3🔥3👏1🤔1
— В Великобритании подтвердили первый случай смерти пациента, связанный с кибератакой на систему здравоохранения NHS
Инцидент произошёл в июне прошлого года и серьёзно нарушил работу больниц на юго-востоке Лондона, тогда были отложены более тысячи операций, отменены две тысячи амбулаторных приёмов и задержаны свыше тысячи курсов лечения онкологических пациентов
Представитель медучреждения сообщил, что пациент скончался внезапно во время инцидента, и расследование показало несколько факторов, повлиявших на исход, одним из которых задержка с результатами анализа крови, вызванная нарушениями в работе лабораторных систем, которые обслуживались атакованной IT-компанией Synnovis
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🤬20🗿3❤2👍2💊2🤯1
— На сайте собраны шпаргалки, статьи, курсы, тесты и программа CCNA
Собраны шпаргалки для деления сетей, маршрутизации, настройки роутеров и прочей сетевой информацией
Все на русском языке!
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡8💊3👎2🔥1
coWPAtty – это инструмент для реализации оффлайновой атаки по словарю в отношении сетей WPA/WPA2, использующих аутентификацию на основе PSK (например, WPA-Personal)
— Поддерживает использование предварительно просчитанного файла хешей, что ускоряет процесс получения «потерянного» ключа точки доступа
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
💊6👍2
Хеширование с добавлением соли – один из самых распространенных способов защиты паролей в веб-приложениях и других IT-системах
— Благодаря соли (случайной строке, добавляемой к паролю перед его хешированием), злоумышленникам сложнее воспользоваться радужными таблицами и массово взламывать пароли
Тем не менее, даже «посоленный» хеш далеко не всегда обеспечивает абсолютную безопасность
В этой статье мы подробно рассмотрим:
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10
Scattered Spider состоит в основном из подростков из США и Великобритании
По данным специалистов она насчитывает 1000 человек в своем составе
— Для взлома корпоративных сетей группировка в основном использует социальную инженерию: выдаёт себя за специалистов технической поддержки, чтобы выманить у пользователей учётные данные, использует атаки на подмену SIM-карты, а также фишинг
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👀8👍3
Windows Privileges.pdf
650.5 KB
Повышение привилегий в Windows (privilege escalation) – это процесс получения административных прав доступа для выполнения определённых задач, таких как изменение системных настроек, установка и удаление программ, доступ к защищённым файлам и папкам
Это может быть связано с уязвимостями в системе, службах или приложениях, которые позволяют злоумышленникам получить контроль над системой
Методы повышения привилегий в Windows:
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10❤3
— Изучите основы безопасности, чтобы обеспечить безопасность ваших сайтов
В данном руководстве:
1. Безопасность не должна быть такой страшной!
2. Что такое атаки на безопасность?
3. Понимание понятий «тот же сайт» и «тот же источник»
4. Краткий справочник по заголовкам безопасности
1. Почему HTTPS важен
2. Включение HTTPS на ваших серверах
3. Что такое смешанный контент?
4. Исправление смешанного контента
5. Когда использовать HTTPS для локальной разработки
6. Как использовать HTTPS для локальной разработки
1. Песочница браузера
2. Политика одного и того же происхождения
3. Совместное использование ресурсов между источниками (CORS)
4. Создание вашего веб-сайта «изолированного от перекрестного происхождения» с помощью COOP и COEP
5. Почему вам нужна «изоляция перекрестного происхождения» для мощных функций
6. Защитите свои ресурсы от веб-атак с помощью извлечения метаданных
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7❤3
Скрипт Tor Iptables – это анонимайзер, который настраивает iptables и tor для перенаправления всех служб и трафика, включая DNS, через сеть Tor
— После запуска TorIptables2 каждое сетевое приложение делает TCP-соединения через Tor, и ни одно из приложений не сможет раскрыть IP-адрес через прямое соединение
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5💊5👍3❤2
— В репозитории на найдете полезные материалы по тестированию веб-приложений на различные уязвимости
Все гайды разбиты на категории, в зависимости от типа атак и уязвимостей
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤9👍3
Специалисты Koi Security обнаружили 11 вредоносных расширений в официальном магазине Chrome Web Store
«Суммарно эти восемнадцать расширений заразили более 2,3 млн пользователей двух браузеров
Из-за особенностей процесса обновления расширений в браузерах Google и Microsoft, вредоносные версии устанавливались незаметно и автоматически
Это одна из самых масштабных кампаний по взлому браузеров, с которыми нам доводилось сталкиваться», — пишут исследователи
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👻5👏3❤2
Git – это система для управления версиями исходного кода программ.
— Она позволяет отслеживать любые изменения в файлах, хранить их версии и оперативно возвращаться в любое сохранённое состояние
Дополнительный материал:
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5
— Эта статья описывает изощренную технику обхода Content Security Policy (CSP) на основе nonce-значений через эксплуатацию механизмов кеширования браузера
Content Security Policy (CSP) – стандарт безопасности для веб-разработчиков, который ограничивает список источников, из которых можно загружать скрипты и элементы оформления при открытии сайта в браузере.
Цель CSP – снизить риск атак с внедрением стороннего кода, например межсайтового скриптинга (XSS)
Автор продемонстрирует, как комбинация CSS-инъекций, CSRF-атак и особенностей работы bfcache и дискового кеша может привести к выполнению произвольного JavaScript-кода даже при наличии строгой CSP
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3❤2👀2
The Sleuth Kit (TSK) – это библиотека и набор инструментов командной строки, которые позволяют вам исследовать образы дисков
— Основные функции TSK позволяют анализировать данные тома и файловой системы
Библиотека может быть включена в более крупные инструменты цифровой криминалистики, а инструменты командной строки могут использоваться напрямую для поиска доказательств
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4❤3