Хакер | Этичный хакинг с Михаилом Тарасовым (Timcore)
1.65K subscribers
941 photos
53 videos
85 files
3.39K links
Обучение:

- Pentesting
- Социальная инженерия
- Проникновение
- Защита
- Работа с эксплойтами
- Аудит безопасности Обратная связь: admin@timcore.ru @timcore1
Download Telegram
Дуров рекомендует удалить WhatsApp со смартфонов

Создатель мессенджера Telegram заявил, что ранее в WhatsApp нашли уязвимость, которая позволяет хакерам и правительственным спецслужбам получить доступ к данным пользователей

Создатель мессенджера Telegram Павел Дуров в среду призвал пользователей удалить приложение WhatsApp со своих устройств из-за обнаруженных в нем многочисленных уязвимостей в сфере безопасности.

"В мае я предсказал, что уязвимости в WhatsApp будут продолжать выявляться, а серьезные проблемы в области безопасности будут следовать одна за другой, как было раньше", - написал Дуров в сообщении, размещенном в его канале в Telegram. Он напомнил, что на этой неделе в WhatsApp была обнаружена очередная уязвимость, которая позволяет хакерам и правительственным спецслужбам получить доступ к личной информации пользователей.

Как подчеркнул Дуров, он сомневается, что программисты WhatsApp, принадлежащего компании Facebook, по недосмотру оставляли в приложении уязвимости, позволяющие шпионить за пользователями. "Если вы не против того, что все ваши фотографии и сообщения станут однажды общедоступны, вам следует удалить WhatsApp со своего телефона", - написал создатель Telegram.

Пост Дурова стал реакцией на новость о новой обнаруженной в WhatsApp уязвимости . Ранее индийское агентство CERT-In, занимающееся вопросами кибербезопасности, предупредило, что злоумышленники могут удаленно установить на устройство пользователя шпионскую программу, переслав ему через WhatsApp файл в формате MP4. Facebook ранее на этой неделе сообщил, что устранил уязвимость в новой версии WhatsApp. Представитель компании также заявил, что мессенджер не нашел никаких доказательств того, что хакеры использовали уязвимость.

Источник: https://www.securitylab.ru/news/502742.php
Название: Краткое руководство по тестированию на проникновение с использованием NNMAP, OpenVAS и Metasploit
Год: 2019
Автор: Сагар Рахалкар

Цена: 15$

Оценка уязвимости и тестирование на проникновение стали очень важными, особенно в последние пару лет. Организации часто имеют сложные сети активов, хранящих конфиденциальные данные, и такие активы подвержены потенциальным угрозам как внутри, так и снаружи. Чтобы получить общее представление о состоянии безопасности организации, необходимо провести оценку уязвимости. Выполнение тестов на проникновение требует хорошо спланированного и методического подхода.
Новые ИБ-решения недели: 22 ноября 2019 года

Компания Sysdig представила свежий релиз своей платформы обнаружения вторжений Sysdig Secure . Кроме прочего, версия Sysdig Secure 3.0 включает инструмент проведения аудита и реагирования на угрозы для Kubernetes. Данный релиз сосредоточен на обеспечении безопасности окружения Kubernetes в течение всего жизненного цикла: обнаружение уязвимостей и некорректных конфигураций на стадии разработки, блокировка угроз без влияния на производительность, реагирование на угрозы, проведение экспертизы и аудита.

Jamf объявила о доступности решения Jamf Protect , предназначенного для обеспечения защиты корпоративных конечных точек Мас. Продукт использует нативные инструменты безопасности Apple, а также проводит анализ активности ОС macOS на устройстве, формируя данные телеметрии, которые помогут IT-командам организаций отслеживать состояние корпоративных устройств и оперативно реагировать и блокировать обнаруженные угрозы.

Представлена версия 7.4 решения Hive Fabric от компании HiveIO. Продукт представляет собой платформу на основе ИИ, предоставляющий организациям возможность развертывать технологии виртуализации без необходимости задействования специалистов. Новая версия предлагает расширенные возможности обеспечения безопасности и эффективности, снижая нагрузку, связанную с поддержкой виртуализации на ежедневной основе.

Платформа ZeroNorth от одноименного производителя обзавелась новыми возможностями, позволяющими более эффективно обеспечивать защиту в рамках модели SDLC (жизненный цикл разработки программного обеспечения), а также оценивать, приоретизировать и реагировать на риски в зависимости от делового контекста.

Bitglass анонсировала архитектуру Bitglass SmartEdge , которая предоставляет законченное решение Secure Access Service Edge. Bitglass SmartEdge Secure Web Gateway сочетает в себе характерную для стопроцентного облачного решения гибкость и низкую нагрузку на управление и одновременно устраняет задержку за счет обеспечения безопасности конечных точек с помощью смарт-агента конечной точки.

Источник: https://www.securitylab.ru/news/502817.php
В Европе закончились доступные адреса IPv4



Некоммерческая организация RIPE NCC, ответственная за распределение и регистрацию IP-адресов в 76 странах Европы, Среднего Востока и некоторых регионов Центральной Азии, распределила последний блок адресов IPv4. Объявление об окончании доступных IPv4 адресов усилило давление на операторов сетей и подняло проблему масштабируемости интернета.

IPv4 адреса представляют собой 32-битные номера, используемые для идентификации устройств в интернете. На сегодняшний день существует порядка 4,2 млрд IPv4 адресов по всему миру.

Еще с 2012 года специалисты выражали обеспокоенность тем, что количество доступных IPv4 адресов рано или поздно исчерпается. Тем не менее, следующая версия протокола IPv6 пока еще не получила распространение, и большая часть интернета в настоящее время использует IPv4. Поскольку доступных IPv4 адресов в Европе больше не осталось, операторам сетей придется потратить немало ресурсов на внедрение IPv6.

RIPE NCC будет получать обратно все возвращенные IPv4 адреса и распределять их снова. Отныне желающие получить IPv4 адрес из числа возвращенных должны будут становиться в очередь. Однако стоит учитывать, что таких адресов за год наберется не более нескольких сотен тысяч.

Источник: https://www.securitylab.ru/news/502851.php
Список товаров со скидкой в 50% на черную пятницу.

1. Создание ботов для автоматизации любых рутинных действий в интернете. - 44,5$
2. Курс «Пентестинг веб-приложений + Лаборатория пентестера.» - 15$
3. Курс «OS Tails | Безопасная операционная система» - 2,5$
4. Курс - Язык «С для начинающих» - 22,5$
5. Книга «YouTube-блог. С нуля до 1000 подписчиков» - 1,5$
6. Книга «Прохождение CTF Мистер Робот. Практический курс для хакеров.» - 4$.
7. Книга «Уязвимость Cross Site Scripting (XSS). Практическое руководство для хакеров.» - 3$.
8. Книга - «Изучение Kali Linux:Тестирование безопасности, тестирование на проникновение». - 9,5$.
9. Книга - «Сетевые атаки и защита. Практический подход». - 12,5$
10. Книга «Уязвимость SQL-инъекция. Практическое руководство для хакеров.» - 5$
11. Книга «Краткое руководство по тестированию на проникновение с использованием NMAP, OpenVAS и Metasploit» - 7,5$.

Скидка действует до полуночи 31 декабря 2019 года.
https://vk.com/hacker_timcore?w=wall-44038255_4271
Европол задержал 79 человек по подозрению в online-мошенничестве

В 200 аэропортах мира прошла двенадцатая международная многопрофильная операция Global Airline Action Days.
image

Европол совместно с правоохранительными органами ряда стран задержал 79 человек, подозреваемых в мошенничестве с авиабилетами.

Как сообщает пресс-служба Европола, 18-22 ноября нынешнего года в более чем 200 аэропортах мира прошла двенадцатая международная многопрофильная операция Global Airline Action Days (GAAD). Целью GAAD является борьба с незаконной покупкой авиабилетов через интернет с использованием скомпрометированных данных банковских карт.

В ходе операции было выявлено 165 подозрительных транзакций и задержано 79 человек, подозреваемых в покупке авиабилетов с использованием похищенных, скомпрометированных или поддельных данных банковских карт. Ряд случаев был связан с незаконной иммиграцией – у некоторых задержанных были обнаружены поддельные или чужие удостоверения личности.

«Мошенничество с авиабилетами по своей сути не имеет границ. Эта операция стала кульминацией многих месяцев тщательного планирования, в котором приняли участие Европол, правоохранительные органы, судебные и пограничные органы, авиалинии и кредитные компании, и является прекрасным примером того, как совместными усилиями можно внести заметный вклад в борьбу с действующими через границы преступными синдикатами», - отметил заместитель исполнительного директора по операциям Европола Уил ван Гемерт (Wil van Gemert).

Как сообщает Европол, мошенническая схема, предполагающая оплату товаров с помощью скомпрометированных данных банковских карт, приобретает большую популярность в странах Европы. Помимо авиабилетов, мошенники используют похищенные данные для аренды автомобилей и оплаты проживания в отелях. Авиакомпании являются одними из наиболее частых жертв подобного мошенничества – убытки достигают $1 млрд в год.

Источник: https://www.securitylab.ru/news/502934.php
Новое окружение Xfce, в Kali Linux 2019.4