Forwarded from Новостник Кибербеза
В Москве арестовали хакера, атаковавшего объекты критической информационной инфраструктуры России
Столичный Лефортовский суд наложил арест на хакера Артёма Хорошилова, который обвиняется в организации и проведении DDoS-атак против российских объектов критической информационной инфраструктуры.
Хакеру была продлена мера пресечения в виде заключения под стражу на срок 3 месяца — до 12 мая 2024 года. Также сообщается, что Артём обвинён в организации и совершении преступлений, которые предусматриваются частью 4 статьи 274.1 Уголовного кодекса РФ.
IT Дайджест / IT Новости / IT / Технологии
Столичный Лефортовский суд наложил арест на хакера Артёма Хорошилова, который обвиняется в организации и проведении DDoS-атак против российских объектов критической информационной инфраструктуры.
Хакеру была продлена мера пресечения в виде заключения под стражу на срок 3 месяца — до 12 мая 2024 года. Также сообщается, что Артём обвинён в организации и совершении преступлений, которые предусматриваются частью 4 статьи 274.1 Уголовного кодекса РФ.
IT Дайджест / IT Новости / IT / Технологии
Топ популярных постов за прошедшую неделю:
1. Предыдущий топ статей
2. LolDriverScan - это инструмент на языке Go, который предназначен для обнаружения уязвимых драйверов в операционной системе.
3. Этичный хакинг. Где и что учить в 2024 году.
4. Универсальный набор инструментов для сбора и управления OSINT-данными с удобным веб-интерфейсом.
5. Курс «Конструирование ядра ОС»
6. Карта для проведения сетевых атак.
7. Как установить Windows 11
8. GOAD — одна из самых актуальных и самодостаточных тестовых лаб для пентеста окружения на базе Active Directory.
9. ThievingFox — удаленное получение учетных данных из менеджеров паролей и утилит Windows.
10. Как остановить DDoS-атаку за 5 шагов
#подборка
Life-Hack - Linux/Хакинг/Хакер/ИБ/Osint
1. Предыдущий топ статей
2. LolDriverScan - это инструмент на языке Go, который предназначен для обнаружения уязвимых драйверов в операционной системе.
3. Этичный хакинг. Где и что учить в 2024 году.
4. Универсальный набор инструментов для сбора и управления OSINT-данными с удобным веб-интерфейсом.
5. Курс «Конструирование ядра ОС»
6. Карта для проведения сетевых атак.
7. Как установить Windows 11
8. GOAD — одна из самых актуальных и самодостаточных тестовых лаб для пентеста окружения на базе Active Directory.
9. ThievingFox — удаленное получение учетных данных из менеджеров паролей и утилит Windows.
10. Как остановить DDoS-атаку за 5 шагов
#подборка
Life-Hack - Linux/Хакинг/Хакер/ИБ/Osint
Ultimate-RAT-Collection
Проект только для образовательных целей, Большая коллекция примеров старых и новых вредоносных программ со скриншотами и описанием!
Скачивая, вы соглашаетесь использовать утилиты законно и только для обучения.
Ссылка на GitHub
Life-Hack - Linux/Хакинг/Хакер/ИБ/Osint
#рекомендация
#рекомендации
Проект только для образовательных целей, Большая коллекция примеров старых и новых вредоносных программ со скриншотами и описанием!
Скачивая, вы соглашаетесь использовать утилиты законно и только для обучения.
Ссылка на GitHub
Life-Hack - Linux/Хакинг/Хакер/ИБ/Osint
#рекомендация
#рекомендации
CVE: подборка ресурсов по поиску уязвимостей
CVE (Common Vulnerabilities and Exposures) – это список известных уязвимостей и дефектов безопасности.
1. Rapid7 DB — база данных, которая содержит детали более чем 180 тыс. уязвимостей и 4 тыс. эксплойтов. Все эксплойты включены в Metasploit.
2. GitHub Advisory Database — база данных уязвимостей, включающая CVE и рекомендации по безопасности.
3. MITRE CVE — поисковик, база данных и общепринятый классификатор уязвимостей.
4. Exploit DB — CVE-совместимый архив общедоступных эксплойтов и уязвимого программного обеспечения.
5. Cloudvulndb — проект, который аккумулирует уязвимости и проблемы безопасности поставщиков облачных услуг.
6. CVEDetails, osv.dev, VulDB, maltiverse — еще ряд источников данных об уязвимостях и индикаторах компрометации.
7. NIST NVD — поиск по официальной американской правительственной базе данных об уязвимостях.
8. sploitus — поисковик по эксплойтам и хакерским инструментам.
Life-Hack - Linux/Хакинг/Хакер/ИБ/Osint
#рекомендация
#рекомендации
CVE (Common Vulnerabilities and Exposures) – это список известных уязвимостей и дефектов безопасности.
1. Rapid7 DB — база данных, которая содержит детали более чем 180 тыс. уязвимостей и 4 тыс. эксплойтов. Все эксплойты включены в Metasploit.
2. GitHub Advisory Database — база данных уязвимостей, включающая CVE и рекомендации по безопасности.
3. MITRE CVE — поисковик, база данных и общепринятый классификатор уязвимостей.
4. Exploit DB — CVE-совместимый архив общедоступных эксплойтов и уязвимого программного обеспечения.
5. Cloudvulndb — проект, который аккумулирует уязвимости и проблемы безопасности поставщиков облачных услуг.
6. CVEDetails, osv.dev, VulDB, maltiverse — еще ряд источников данных об уязвимостях и индикаторах компрометации.
7. NIST NVD — поиск по официальной американской правительственной базе данных об уязвимостях.
8. sploitus — поисковик по эксплойтам и хакерским инструментам.
Life-Hack - Linux/Хакинг/Хакер/ИБ/Osint
#рекомендация
#рекомендации
SiCat - это продвинутый инструмент поиска эксплойтов, предназначенный для эффективного определения и сбора информации об эксплойтах как из открытых источников, так и из локальных репозиториев.
Ориентированный на кибербезопасность, SiCat позволяет пользователям быстро искать в Интернете потенциальные уязвимости и соответствующие эксплойты для любых проектов или систем.
Ссылка на GitHub
Life-Hack - Linux/Хакинг/Хакер/ИБ/Osint
#рекомендация
#рекомендации
Ориентированный на кибербезопасность, SiCat позволяет пользователям быстро искать в Интернете потенциальные уязвимости и соответствующие эксплойты для любых проектов или систем.
Ссылка на GitHub
Life-Hack - Linux/Хакинг/Хакер/ИБ/Osint
#рекомендация
#рекомендации
Практический гайд по регулярным выражениям для этичного хакера
Иногда для решения задачи не требуется использовать сторонние инструменты, а автоматизировать рутинную работу или обойти средства защиты можно с использованием регулярных выражений.
В гайде рассмотрены:
- Основы регулярных выражений
- Практика использования регулярных выражений
- Практика обхода средств контроля безопасности на основе регулярных выражений
Ссылка на гайд тут!
Life-Hack - Linux/Хакинг/Хакер/ИБ/Osint
#рекомендация
#рекомендации
Иногда для решения задачи не требуется использовать сторонние инструменты, а автоматизировать рутинную работу или обойти средства защиты можно с использованием регулярных выражений.
В гайде рассмотрены:
- Практика использования регулярных выражений
- Практика обхода средств контроля безопасности на основе регулярных выражений
Ссылка на гайд тут!
Life-Hack - Linux/Хакинг/Хакер/ИБ/Osint
#рекомендация
#рекомендации
Forwarded from Новостник Кибербеза
3 млн. зубных щеток использовались в DDoS-атаке
Умные устройства облегчили жизнь не только потребителям, но и киберпреступникам.
В последнее время реальность всё чаще напоминает сюжеты научной фантастики. Недавний инцидент с хакерской атакой, использовавшей в качестве инструмента умные зубные щётки, это подтверждает. Швейцарская газета Aargauer Zeitung сообщает о том, что около 3 миллионов щеток были взломаны и использованы для осуществления DDoS-атаки, в результате которой системы неназванной швейцарской компании были выведены из строя на 4 часа. Ущерб оценивается в миллионы евро.
На первый взглад безобидные предметы личной гигиены превратились в «солдат» киберармии, успешно атаковав целевой сайт путём перегрузки его ложными запросами. Отмечается, что зубные щётки были заражены через программное обеспечение на Java — популярном языке для IoT-устройств.
Случай подчёркивает растущую угрозу кибербезопасности в связи с увеличением количества подключаемых к интернету устройств в нашем повседневном использовании. Устройства, которые ранее казались безопасными и не подключенными к цифровому миру, теперь могут стать потенциальными точками входа для киберпреступников.
В условиях роста количества IoT-устройств в быту, важно обращать внимание на их безопасность. Многие из них не обладают достаточной защитой из-за отсутствия возможности настройки или обновления безопасности. Эксперты советуют регулярно обновлять ПО всех подключенных устройств, избегать использования публичных USB-портов для зарядки, быть осторожными с публичными Wi-Fi сетями и устанавливать файервол на домашнее интернет-соединение.
Также поднимается вопрос о необходимости приобретения IoT-устройств. Рекомендуется придерживаться правила: не покупать умное устройство без насущной потребности в нём. Такая тактика поможет не только обезопасить личные данные, но и снизить риски кибератак.
IT Дайджест / IT Новости / IT / Технологии
Умные устройства облегчили жизнь не только потребителям, но и киберпреступникам.
В последнее время реальность всё чаще напоминает сюжеты научной фантастики. Недавний инцидент с хакерской атакой, использовавшей в качестве инструмента умные зубные щётки, это подтверждает. Швейцарская газета Aargauer Zeitung сообщает о том, что около 3 миллионов щеток были взломаны и использованы для осуществления DDoS-атаки, в результате которой системы неназванной швейцарской компании были выведены из строя на 4 часа. Ущерб оценивается в миллионы евро.
На первый взглад безобидные предметы личной гигиены превратились в «солдат» киберармии, успешно атаковав целевой сайт путём перегрузки его ложными запросами. Отмечается, что зубные щётки были заражены через программное обеспечение на Java — популярном языке для IoT-устройств.
Случай подчёркивает растущую угрозу кибербезопасности в связи с увеличением количества подключаемых к интернету устройств в нашем повседневном использовании. Устройства, которые ранее казались безопасными и не подключенными к цифровому миру, теперь могут стать потенциальными точками входа для киберпреступников.
В условиях роста количества IoT-устройств в быту, важно обращать внимание на их безопасность. Многие из них не обладают достаточной защитой из-за отсутствия возможности настройки или обновления безопасности. Эксперты советуют регулярно обновлять ПО всех подключенных устройств, избегать использования публичных USB-портов для зарядки, быть осторожными с публичными Wi-Fi сетями и устанавливать файервол на домашнее интернет-соединение.
Также поднимается вопрос о необходимости приобретения IoT-устройств. Рекомендуется придерживаться правила: не покупать умное устройство без насущной потребности в нём. Такая тактика поможет не только обезопасить личные данные, но и снизить риски кибератак.
IT Дайджест / IT Новости / IT / Технологии
Краткое руководство инъекций XML/XXE
В этом репозитории вы найдете:
- Что такое инъекция внешних сущностей XML, опишем некоторые общие примеры
- Как найти и использовать различные виды инъекций XXE
- Как предотвратить атаки инъекций XXE
Внешняя инъекция XML (также известная как XXE) - это уязвимость веб-безопасности, которая позволяет злоумышленнику вмешиваться в обработку XML-данных приложения.
Ссылка на GitHub
Life-Hack - Linux/Хакинг/Хакер/ИБ/Osint
#рекомендация
#рекомендации
В этом репозитории вы найдете:
- Что такое инъекция внешних сущностей XML, опишем некоторые общие примеры
- Как найти и использовать различные виды инъекций XXE
- Как предотвратить атаки инъекций XXE
Внешняя инъекция XML (также известная как XXE) - это уязвимость веб-безопасности, которая позволяет злоумышленнику вмешиваться в обработку XML-данных приложения.
Ссылка на GitHub
Life-Hack - Linux/Хакинг/Хакер/ИБ/Osint
#рекомендация
#рекомендации
Список полезных ресурсов для пентестеров и хакеров.
• Антивирусы:
– http://fuckingscan.me/
– http://v2.scan.majyx.net/
– http://nodistribute.com/
– http://www.file2scan.net/
– http://anubis.iseclab.org/
– https://anonscanner.com/
– http://virusscan.jotti.org/it
– https://www.virustotal.com/nl/
• Сервисы для работы с IP:
– http://ip-api.com/
– http://ipaddress.com
– http://www.whatismyip.com/
– http://www.ip2location.com/demo
– http://www.my-ip-neighbors.com/
– http://freegeoip.net/static/index.html
– http://www.ip-adress.com/ipaddresstolocation/
• Проверка анонимности:
– https://ipleak.net/
– https://www.dnsleaktest.com/
– https://diafygi.github.io/webrtc-ips
Life-Hack - Linux/Хакинг/Хакер/ИБ/Osint
#рекомендация
#рекомендации
• Антивирусы:
– http://fuckingscan.me/
– http://v2.scan.majyx.net/
– http://nodistribute.com/
– http://www.file2scan.net/
– http://anubis.iseclab.org/
– https://anonscanner.com/
– http://virusscan.jotti.org/it
– https://www.virustotal.com/nl/
• Сервисы для работы с IP:
– http://ip-api.com/
– http://ipaddress.com
– http://www.whatismyip.com/
– http://www.ip2location.com/demo
– http://www.my-ip-neighbors.com/
– http://freegeoip.net/static/index.html
– http://www.ip-adress.com/ipaddresstolocation/
• Проверка анонимности:
– https://ipleak.net/
– https://www.dnsleaktest.com/
– https://diafygi.github.io/webrtc-ips
Life-Hack - Linux/Хакинг/Хакер/ИБ/Osint
#рекомендация
#рекомендации
Apkleaks
Утилита, которая сканирует APK-файлы на предмет URI, API-эндпоинтов и секретов
Ссылка на GitHub
Life-Hack - Linux/Хакинг/Хакер/ИБ/Osint
#рекомендация
#рекомендации
Утилита, которая сканирует APK-файлы на предмет URI, API-эндпоинтов и секретов
Ссылка на GitHub
Life-Hack - Linux/Хакинг/Хакер/ИБ/Osint
#рекомендация
#рекомендации