Исследователи Symantec изучили новый RaaS-проект (ransomware-as-a-service, «вымогатель-как-услуга») RansomHub и полагают, что это ответвление от уже несуществующего вымогательского проекта Knight.
Группировка RansomHub привлекла к себе внимание экспертов в середине апреля текущего года, когда в результате атаки шифровальщика BlackCat (ALPHV) у дочерней компании United Healthcare – Change Healthcare произошла утечка данных.
Так как данные слили в сеть участники RansomHub, исследователи предположили, что между группировками существует какая-то связь. В результате эксперты полагают, что RansomHub, скорее всего, создан на основе Knight.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👏8👍5🔥4
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🔥2
Media is too big
VIEW IN TELEGRAM
Это обучающее видео о том, как использовать открытые источники информации (OSINT) для получения необходимой информации.
OSINT – это практика сбора, анализа и использования информации из доступных открытых источников, таких как интернет, социальные сети, новостные сайты и другие.
В этом видео мы рассмотрим основные методы и инструменты OSINT, которые могут помочь вам получить нужную информацию для различных целей – от исследования рынка до проверки подлинности фотографий и расследования преступлений.
❤️
– чтобы подобный контент выходил чаще
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤44👍4🔥4👏1
Изучаем соц. инженерию.zip
3.5 GB
Чему вы научитесь:
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥14👍8👏2❤1
Представьте себе такую ситуацию: аноним звонит с одноразового телефона и шантажирует или требует выкуп за похищенного им человека. Через несколько дней преступник звонит повторно.
Жертва звонит в полицию, и уже через час сотрудники определяют не только реальный номер злоумышленника, но и всю историю его перемещений и входящих и исходящих звонков.
И все это без сложной аппаратуры и техники, поддельных базовых станций и перехвата сигнала
Полиция не пытается что-то взломать или перехватить, а просто сделает запрос к оператору сотовой связи, и последний отправит им не только историю звонков, но и массу другой конфиденциальной информации
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👏13👍3❤2🤯2
OpenVAS (Open Vulnerability Assessment System) – Открытая система оценки уязвимости, первоначальное название GNessUs – фреймворк, состоящий из нескольких сервисов и утилит, позволяющий производить сканирование узлов сети на наличие уязвимостей и управление уязвимостями.
Все продукты OpenVAS являются свободным ПО. Большая часть компонентов выпускается под лицензией GPL
В отличии от прочих, OpenVAS бесплатен, работает без каких либо ограничений и может пригодится как сетевым администраторам, так и специалистам ИБ для выявления актуальных проблем своей инфраструктуры
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤10👍1
Media is too big
VIEW IN TELEGRAM
Этот курс
– ключ к миру социальной инженерии, психологии поведения и искусства влияния
Социальная инженерия – это не просто навык влияния, но и умение понимать мотивы поведения, дешифровать невербальные сигналы и создавать эффективные межличностные отношения
Курс представляет собой глубокое исследование социальной инженерии, и включает в себя:
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8👏3🤯3👍1
📡 Два британца построили «самодельную мобильную антенну» для рассылки мошеннических SMS
В Великобритании арестованы двое подозреваемых, которые использовали «самодельную мобильную антенну» для рассылки тысяч фишинговых SMS
Лондонская полиция сообщает, что подозревваемые использовали самодельное устройство для массовой рассылки текстовых сообщений, при этом каким-то образом обходя защиту операторов от смишинга (фишинга с помощью SMS) и пытаясь обманом вынудить получателей раскрыть личные данные. Подчеркивается, что это первый подобный случай в Великобритании.
🗄 Источник – линк.
// Не хакинг, а ИБ
В Великобритании арестованы двое подозреваемых, которые использовали «самодельную мобильную антенну» для рассылки тысяч фишинговых SMS
Лондонская полиция сообщает, что подозревваемые использовали самодельное устройство для массовой рассылки текстовых сообщений, при этом каким-то образом обходя защиту операторов от смишинга (фишинга с помощью SMS) и пытаясь обманом вынудить получателей раскрыть личные данные. Подчеркивается, что это первый подобный случай в Великобритании.
«Злоумышленники, совершающие подобные преступления, становятся все умнее и действуют все более сложными способами, чтобы обманывать неосведомленных людей и похищать все, что попадет им в руки. Помните, что банк и любой другой официальный орган не будут просить вас поделиться личной информацией через SMS или телефону», – пишут правоохранители.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
😁19👍7❤3🔥2
В статье покажем как добиться идеальной анонимности работая в Kali Linux
Словосочетание «Идеальная анонимность», может вызвать сомнение, но метод о котором будет рассказано можно с уверенностью назвать лучшим и почти идеальным
Используя данный способ, будет очень сложно деанонимизировать вас. И еще один большой ништяк – это более или менее белый IP, который не будут блокировать сайты
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡10🔥5👍4
⚡️Летний розыгрыш от нашего сообщества.
• Друзья, отличные новости! Мы разыгрываем годовые подписки на журнал "Хакер" и новые книги (в бумажном варианте):
- Годовая подписка на "Хакер";
- Современное системное администрирование;
- Тестирование на проникновение с Kali Linux;
- Хакерство. Секреты мастерства;
- Компьютерные сети. Принципы и протоколы;
- Командная строка Linux;
- Kali Linux в действии;
- Этичный хакинг. Практическое руководство по взлому.
• Всего будет 15 победителей: первые 3 счастливчика получат годовую подписку на журнал, а остальные участники смогут выбрать любую книгу из списка выше. Итоги подведем 22.06 в 19:00 при помощи бота, который рандомно выберет победителя.
Для участия нужно:
1. Быть подписанным на мой канал @searchack;
2. Подписаться на канал моих друзей @tg_infosec и @school_network;
3. Нажать на кнопку «Участвовать».
Учитывайте, что бот может немного подвиснуть — не переживайте, просто нажмите еще раз на кнопку «Участвовать».
#Конкурс
• Друзья, отличные новости! Мы разыгрываем годовые подписки на журнал "Хакер" и новые книги (в бумажном варианте):
- Годовая подписка на "Хакер";
- Современное системное администрирование;
- Тестирование на проникновение с Kali Linux;
- Хакерство. Секреты мастерства;
- Компьютерные сети. Принципы и протоколы;
- Командная строка Linux;
- Kali Linux в действии;
- Этичный хакинг. Практическое руководство по взлому.
• Всего будет 15 победителей: первые 3 счастливчика получат годовую подписку на журнал, а остальные участники смогут выбрать любую книгу из списка выше. Итоги подведем 22.06 в 19:00 при помощи бота, который рандомно выберет победителя.
Для участия нужно:
1. Быть подписанным на мой канал @searchack;
2. Подписаться на канал моих друзей @tg_infosec и @school_network;
3. Нажать на кнопку «Участвовать».
#Конкурс
👍17❤9🔥6
Yersinia – это основа для выполнения атак уровня 2.
Атаки второго (канального) уровня – это атаки на протоколы второго уровня модели OSI, также называемого канальным уровнем
Он предназначен для того, чтобы воспользоваться некоторыми преимуществами ослабления в различных сетевых протоколах.
Он притворяется надежной основой для анализа и тестирования развернутых сетей и систем.
Атаки для следующих сетевых протоколов реализованы в этом конкретном выпуске:
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10🔥4🥰1
@Social_Engineering — самый крупный ресурс в Telegram, посвященный этичному Хакингу, OSINT и Социальной Инженерии.
@infosec — редкая литература, курсы и уникальные мануалы для всех интересующихся информационной безопасностью.
@infosec — редкая литература, курсы и уникальные мануалы для всех интересующихся информационной безопасностью.
❤5
Компания JetBrains предупредила клиентов об исправлении критической уязвимости, которая затрагивает пользователей IDE IntelliJ и позволяет получить доступ к токенам GitHub.
Уязвимость отслеживается под идентификатором CVE-2024-37051 и затрагивает все IDE на базе IntelliJ, начиная с версии 2023.1, в которых включен, настроен или используется плагин JetBrains GitHub
JetBrains уже выпустила патчи, устраняющие критическую проблему в версии 2023.1 или более поздних.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11👍8
Сегодня мы рассмотрим программу AutoRecon, цель которой – автоматизировать методы разведки сети и перечисления служб
Преимущество AutoRecon перед другими инструментами сбора информации и интернет-сканирования заключается в том, что он позволяет обрабатывать собранную информацию непосредственно в AutoRecon и действовать на ее основе.
Это включает в себя выполнение таких действий, как Nmap, а также прогон собранных данных через другие инструменты сканирования, такие как feroxbuster, sslscan, nbtscan, Nikto и другие
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤10👍6🔥3
Рассмотрите вопросы взлома Wi-Fi, сканирование уязвимостей, анализа вредоносного программного обеспечения и эксплуатации, тестирования на проникновение и этического хакерства.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥18👍4😁4❤2