SiCat - это продвинутый инструмент поиска эксплойтов, предназначенный для эффективного определения и сбора информации об эксплойтах как из открытых источников, так и из локальных репозиториев.
Ориентированный на кибербезопасность, SiCat позволяет пользователям быстро искать в Интернете потенциальные уязвимости и соответствующие эксплойты для любых проектов или систем.
Ссылка на GitHub
Life-Hack - Linux/Хакинг/Хакер/ИБ/Osint
#рекомендация
#рекомендации
Ориентированный на кибербезопасность, SiCat позволяет пользователям быстро искать в Интернете потенциальные уязвимости и соответствующие эксплойты для любых проектов или систем.
Ссылка на GitHub
Life-Hack - Linux/Хакинг/Хакер/ИБ/Osint
#рекомендация
#рекомендации
👍21❤13🔥9
Практический гайд по регулярным выражениям для этичного хакера
Иногда для решения задачи не требуется использовать сторонние инструменты, а автоматизировать рутинную работу или обойти средства защиты можно с использованием регулярных выражений.
В гайде рассмотрены:
- Основы регулярных выражений
- Практика использования регулярных выражений
- Практика обхода средств контроля безопасности на основе регулярных выражений
Ссылка на гайд тут!
Life-Hack - Linux/Хакинг/Хакер/ИБ/Osint
#рекомендация
#рекомендации
Иногда для решения задачи не требуется использовать сторонние инструменты, а автоматизировать рутинную работу или обойти средства защиты можно с использованием регулярных выражений.
В гайде рассмотрены:
- Практика использования регулярных выражений
- Практика обхода средств контроля безопасности на основе регулярных выражений
Ссылка на гайд тут!
Life-Hack - Linux/Хакинг/Хакер/ИБ/Osint
#рекомендация
#рекомендации
👍16🔥6❤3🤬1🗿1
Forwarded from Новостник Кибербеза
3 млн. зубных щеток использовались в DDoS-атаке
Умные устройства облегчили жизнь не только потребителям, но и киберпреступникам.
В последнее время реальность всё чаще напоминает сюжеты научной фантастики. Недавний инцидент с хакерской атакой, использовавшей в качестве инструмента умные зубные щётки, это подтверждает. Швейцарская газета Aargauer Zeitung сообщает о том, что около 3 миллионов щеток были взломаны и использованы для осуществления DDoS-атаки, в результате которой системы неназванной швейцарской компании были выведены из строя на 4 часа. Ущерб оценивается в миллионы евро.
На первый взглад безобидные предметы личной гигиены превратились в «солдат» киберармии, успешно атаковав целевой сайт путём перегрузки его ложными запросами. Отмечается, что зубные щётки были заражены через программное обеспечение на Java — популярном языке для IoT-устройств.
Случай подчёркивает растущую угрозу кибербезопасности в связи с увеличением количества подключаемых к интернету устройств в нашем повседневном использовании. Устройства, которые ранее казались безопасными и не подключенными к цифровому миру, теперь могут стать потенциальными точками входа для киберпреступников.
В условиях роста количества IoT-устройств в быту, важно обращать внимание на их безопасность. Многие из них не обладают достаточной защитой из-за отсутствия возможности настройки или обновления безопасности. Эксперты советуют регулярно обновлять ПО всех подключенных устройств, избегать использования публичных USB-портов для зарядки, быть осторожными с публичными Wi-Fi сетями и устанавливать файервол на домашнее интернет-соединение.
Также поднимается вопрос о необходимости приобретения IoT-устройств. Рекомендуется придерживаться правила: не покупать умное устройство без насущной потребности в нём. Такая тактика поможет не только обезопасить личные данные, но и снизить риски кибератак.
IT Дайджест / IT Новости / IT / Технологии
Умные устройства облегчили жизнь не только потребителям, но и киберпреступникам.
В последнее время реальность всё чаще напоминает сюжеты научной фантастики. Недавний инцидент с хакерской атакой, использовавшей в качестве инструмента умные зубные щётки, это подтверждает. Швейцарская газета Aargauer Zeitung сообщает о том, что около 3 миллионов щеток были взломаны и использованы для осуществления DDoS-атаки, в результате которой системы неназванной швейцарской компании были выведены из строя на 4 часа. Ущерб оценивается в миллионы евро.
На первый взглад безобидные предметы личной гигиены превратились в «солдат» киберармии, успешно атаковав целевой сайт путём перегрузки его ложными запросами. Отмечается, что зубные щётки были заражены через программное обеспечение на Java — популярном языке для IoT-устройств.
Случай подчёркивает растущую угрозу кибербезопасности в связи с увеличением количества подключаемых к интернету устройств в нашем повседневном использовании. Устройства, которые ранее казались безопасными и не подключенными к цифровому миру, теперь могут стать потенциальными точками входа для киберпреступников.
В условиях роста количества IoT-устройств в быту, важно обращать внимание на их безопасность. Многие из них не обладают достаточной защитой из-за отсутствия возможности настройки или обновления безопасности. Эксперты советуют регулярно обновлять ПО всех подключенных устройств, избегать использования публичных USB-портов для зарядки, быть осторожными с публичными Wi-Fi сетями и устанавливать файервол на домашнее интернет-соединение.
Также поднимается вопрос о необходимости приобретения IoT-устройств. Рекомендуется придерживаться правила: не покупать умное устройство без насущной потребности в нём. Такая тактика поможет не только обезопасить личные данные, но и снизить риски кибератак.
IT Дайджест / IT Новости / IT / Технологии
😁26🤣18👍7😐2
Краткое руководство инъекций XML/XXE
В этом репозитории вы найдете:
- Что такое инъекция внешних сущностей XML, опишем некоторые общие примеры
- Как найти и использовать различные виды инъекций XXE
- Как предотвратить атаки инъекций XXE
Внешняя инъекция XML (также известная как XXE) - это уязвимость веб-безопасности, которая позволяет злоумышленнику вмешиваться в обработку XML-данных приложения.
Ссылка на GitHub
Life-Hack - Linux/Хакинг/Хакер/ИБ/Osint
#рекомендация
#рекомендации
В этом репозитории вы найдете:
- Что такое инъекция внешних сущностей XML, опишем некоторые общие примеры
- Как найти и использовать различные виды инъекций XXE
- Как предотвратить атаки инъекций XXE
Внешняя инъекция XML (также известная как XXE) - это уязвимость веб-безопасности, которая позволяет злоумышленнику вмешиваться в обработку XML-данных приложения.
Ссылка на GitHub
Life-Hack - Linux/Хакинг/Хакер/ИБ/Osint
#рекомендация
#рекомендации
🔥11👍9❤2
Список полезных ресурсов для пентестеров и хакеров.
• Антивирусы:
– http://fuckingscan.me/
– http://v2.scan.majyx.net/
– http://nodistribute.com/
– http://www.file2scan.net/
– http://anubis.iseclab.org/
– https://anonscanner.com/
– http://virusscan.jotti.org/it
– https://www.virustotal.com/nl/
• Сервисы для работы с IP:
– http://ip-api.com/
– http://ipaddress.com
– http://www.whatismyip.com/
– http://www.ip2location.com/demo
– http://www.my-ip-neighbors.com/
– http://freegeoip.net/static/index.html
– http://www.ip-adress.com/ipaddresstolocation/
• Проверка анонимности:
– https://ipleak.net/
– https://www.dnsleaktest.com/
– https://diafygi.github.io/webrtc-ips
Life-Hack - Linux/Хакинг/Хакер/ИБ/Osint
#рекомендация
#рекомендации
• Антивирусы:
– http://fuckingscan.me/
– http://v2.scan.majyx.net/
– http://nodistribute.com/
– http://www.file2scan.net/
– http://anubis.iseclab.org/
– https://anonscanner.com/
– http://virusscan.jotti.org/it
– https://www.virustotal.com/nl/
• Сервисы для работы с IP:
– http://ip-api.com/
– http://ipaddress.com
– http://www.whatismyip.com/
– http://www.ip2location.com/demo
– http://www.my-ip-neighbors.com/
– http://freegeoip.net/static/index.html
– http://www.ip-adress.com/ipaddresstolocation/
• Проверка анонимности:
– https://ipleak.net/
– https://www.dnsleaktest.com/
– https://diafygi.github.io/webrtc-ips
Life-Hack - Linux/Хакинг/Хакер/ИБ/Osint
#рекомендация
#рекомендации
👍26❤7🗿4🤝3
Apkleaks
Утилита, которая сканирует APK-файлы на предмет URI, API-эндпоинтов и секретов
Ссылка на GitHub
Life-Hack - Linux/Хакинг/Хакер/ИБ/Osint
#рекомендация
#рекомендации
Утилита, которая сканирует APK-файлы на предмет URI, API-эндпоинтов и секретов
Ссылка на GitHub
Life-Hack - Linux/Хакинг/Хакер/ИБ/Osint
#рекомендация
#рекомендации
👍26🔥6❤3
Топ популярных постов за прошедшую неделю:
1. Предыдущий топ статей
2. Большая коллекция примеров старых и новых вредоносных программ со скриншотами и описанием.
3. Розыгрыш 10-ти премиум подписок.
4. Как мошенники научились подтверждать личность в банке
5. Подборка ресурсов по поиску уязвимостей
6. Продвинутый инструмент поиска эксплойтов
7. SOC - страшный сон хакера или как я работал в SOC'e
8. Практический гайд по регулярным выражениям
9. Список полезных ресурсов для пентестеров и хакеров
10. Утилита, которая сканирует APK-файлы на предмет URI, API-эндпоинтов и секретов
#подборка
Life-Hack - Linux/Хакинг/Хакер/ИБ/Osint
1. Предыдущий топ статей
2. Большая коллекция примеров старых и новых вредоносных программ со скриншотами и описанием.
3. Розыгрыш 10-ти премиум подписок.
4. Как мошенники научились подтверждать личность в банке
5. Подборка ресурсов по поиску уязвимостей
6. Продвинутый инструмент поиска эксплойтов
7. SOC - страшный сон хакера или как я работал в SOC'e
8. Практический гайд по регулярным выражениям
9. Список полезных ресурсов для пентестеров и хакеров
10. Утилита, которая сканирует APK-файлы на предмет URI, API-эндпоинтов и секретов
#подборка
Life-Hack - Linux/Хакинг/Хакер/ИБ/Osint
👍7❤4🔥2
Глубокое погружение (на примере Linux).
• Давайте разберемся, как работает ПК от запуска до выполнения программы. Вашему вниманию представлен перевод материала, который опубликован на английском языке. Статья поможет Вам ответить на многие вопросы: программы действительно выполняются прямо в центральном процессоре (central processing unit, CPU)? Как работают системные вызовы syscalls? Чем они являются на самом деле? Как несколько программ выполняются одновременно?
• Статья получилась объемной (1 час на прочтение) и сложной, но весьма интересной. Приятного чтения:
Основы:
- Архитектура компьютера;
- Процессоры наивны;
- Два кольца, чтобы править всеми;
- Системный вызов;
- Интерфейсы оболочки: абстрагирование прерываний;
- Жажда скорости / CISC.
• Нарезка времени:
- Программные прерывания;
- Расчет временного интервала;
- Заметка 1: выгружаемость ядра;
- Заметка 2: урок истории.
И много другого
Life-Hack - Linux/Хакинг/Хакер/ИБ/Osint
#рекомендация
#рекомендации
• Давайте разберемся, как работает ПК от запуска до выполнения программы. Вашему вниманию представлен перевод материала, который опубликован на английском языке. Статья поможет Вам ответить на многие вопросы: программы действительно выполняются прямо в центральном процессоре (central processing unit, CPU)? Как работают системные вызовы syscalls? Чем они являются на самом деле? Как несколько программ выполняются одновременно?
• Статья получилась объемной (1 час на прочтение) и сложной, но весьма интересной. Приятного чтения:
Основы:
- Архитектура компьютера;
- Процессоры наивны;
- Два кольца, чтобы править всеми;
- Системный вызов;
- Интерфейсы оболочки: абстрагирование прерываний;
- Жажда скорости / CISC.
• Нарезка времени:
- Программные прерывания;
- Расчет временного интервала;
- Заметка 1: выгружаемость ядра;
- Заметка 2: урок истории.
И много другого
Life-Hack - Linux/Хакинг/Хакер/ИБ/Osint
#рекомендация
#рекомендации
👍19❤5🔥4🤬1
Life-Hack - Хакер
#статья Как мошенники научились подтверждать личность в банке. Всё оказалось проще…
Тинькофф банк вернул 200 тысяч. Это был не дипфейк
В прошлом посте я поделился историей, как мошенник подтвердил мою личность в банке.
Что случилось
Мошенники вывели 200 тысяч, получив доступ к личному кабинету Тинькофф:
18 января мне пришло СМС от банка, где был запрошен видео-звонок. Уведомления были отключены, поэтому их не заметил.
21 января мошенники изменили мой привязанный номер телефона и вывели с кредитки 68 тысяч. Но потом операции стали блокироваться.
25 января я зашел в Тинькофф, не смог получить доступ. Заметив неладное, позвонил в банк. Мне сказали что проблема в приложении и мошеннических действий не было. Пообещали позвонить на следующий день. Звонка не последовало.
Прошли выходные...
29 января я вспомнил о проблеме. Позвонил в поддержку и вернул доступ к кабинету с помощью видеозвонка.
1 февраля привязанный номер снова изменился и личный кабинет опять взломали. В этот же день я ещё раз вернул себе доступ. К тому моменту мошенники сняли ещё 140 тысяч.
Выстроив вероятную цепочку событий, я пришел к выводу: мошенник взломал банк через deepfake. Но всё оказалось прозаичнее…
Итоги расследования:
Как выяснилось, запрошенный видео-звонок с мошенником не состоялся! А доступ к личному кабинету открылся в результате технической ошибки сотрудника банка. Мошеннику удалось заменить номер телефона и вывести часть денег со счета. Потом антифрод-система заблокировала карту.
Второй раз сотрудник ошибся, нарушив должностную инструкцию и разблокировал мой счет по требованию мошенника. Основанием послужило то, что я ранее подтвердил свою личность видеозвонком.
Третий раз 2 февраля, мне снова пришло СМС о смене номера и я снова потерял доступ в личный кабинет. Об этом поделился в комментариях на Хабре. Как потом выяснилось, служба безопасности сбрасывала пароли и номер. Приложение заглючило. Только когда я вышел из личного кабинета и снова зашел по номеру, все карты вернулись.
Так почему дипфейк не сработает
Для видеозвонков с клиентами работает технология liveness. Она исключает возможность подделки видеозвонка с помощью дипфейка, фото или видео с камеры.
Вот что пишет РБК про эту технологию: алгоритм анализирует искажение, скорость реакции, несоответствие и артефакты, характерные для фейков (блики, руки, держащие планшет, эффект муара и т.д.). Пока пользователь улыбается, система анализирует текстуры, блики, движения мимических мышц. И в статике, и в движении. Кроме того, видеозвонок не является единственным фактором идентификации личности клиента в банке.
Реакция и действия банка
Банк вернул деньги на счёт и выплатил компенсацию за потраченное время и нервы. Сотрудник, допустивший ошибку, был отправлен на переподготовку.
Life-Hack - Linux/Хакинг/Хакер/ИБ/Osint
В прошлом посте я поделился историей, как мошенник подтвердил мою личность в банке.
Что случилось
Мошенники вывели 200 тысяч, получив доступ к личному кабинету Тинькофф:
18 января мне пришло СМС от банка, где был запрошен видео-звонок. Уведомления были отключены, поэтому их не заметил.
21 января мошенники изменили мой привязанный номер телефона и вывели с кредитки 68 тысяч. Но потом операции стали блокироваться.
25 января я зашел в Тинькофф, не смог получить доступ. Заметив неладное, позвонил в банк. Мне сказали что проблема в приложении и мошеннических действий не было. Пообещали позвонить на следующий день. Звонка не последовало.
Прошли выходные...
29 января я вспомнил о проблеме. Позвонил в поддержку и вернул доступ к кабинету с помощью видеозвонка.
1 февраля привязанный номер снова изменился и личный кабинет опять взломали. В этот же день я ещё раз вернул себе доступ. К тому моменту мошенники сняли ещё 140 тысяч.
Выстроив вероятную цепочку событий, я пришел к выводу: мошенник взломал банк через deepfake. Но всё оказалось прозаичнее…
Итоги расследования:
Как выяснилось, запрошенный видео-звонок с мошенником не состоялся! А доступ к личному кабинету открылся в результате технической ошибки сотрудника банка. Мошеннику удалось заменить номер телефона и вывести часть денег со счета. Потом антифрод-система заблокировала карту.
Второй раз сотрудник ошибся, нарушив должностную инструкцию и разблокировал мой счет по требованию мошенника. Основанием послужило то, что я ранее подтвердил свою личность видеозвонком.
Третий раз 2 февраля, мне снова пришло СМС о смене номера и я снова потерял доступ в личный кабинет. Об этом поделился в комментариях на Хабре. Как потом выяснилось, служба безопасности сбрасывала пароли и номер. Приложение заглючило. Только когда я вышел из личного кабинета и снова зашел по номеру, все карты вернулись.
Так почему дипфейк не сработает
Для видеозвонков с клиентами работает технология liveness. Она исключает возможность подделки видеозвонка с помощью дипфейка, фото или видео с камеры.
Вот что пишет РБК про эту технологию: алгоритм анализирует искажение, скорость реакции, несоответствие и артефакты, характерные для фейков (блики, руки, держащие планшет, эффект муара и т.д.). Пока пользователь улыбается, система анализирует текстуры, блики, движения мимических мышц. И в статике, и в движении. Кроме того, видеозвонок не является единственным фактором идентификации личности клиента в банке.
Реакция и действия банка
Банк вернул деньги на счёт и выплатил компенсацию за потраченное время и нервы. Сотрудник, допустивший ошибку, был отправлен на переподготовку.
Life-Hack - Linux/Хакинг/Хакер/ИБ/Osint
👍58❤5🤣3👀3🔥1🤬1
#обзор
Ваш телефон – секретное оружие: Как превратить его в веб-камеру и оживить ваши онлайн-встречи! (Если у вас Linux)
Ваш телефон – секретное оружие: Как превратить его в веб-камеру и оживить ваши онлайн-встречи! (Если у вас Linux)
Telegraph
Ваш телефон – секретное оружие: Как превратить его в веб-камеру и оживить ваши онлайн-встречи! (Если у вас Linux)
Что объединяет удаленного сотрудника, на долю которого выпало много видеозвонков, зарождающуюся звезду YouTube и начинающего стримера? Все они, рано или поздно, осознают неотъемлемую важность повышения качества изображения, которое предоставляется их зрителям.…
❤9👍6🔥3
Решение о монетизации контента в Telegram-канале.
Мы стараемся публиковать качественные посты с высокой периодичностью. Данная работа занимает время, требует усилий и знаний. Ваши реакции под постами и обратная связь радует нас и мотивирует развивать проект. Для повышения качества и улучшения Telegram-канала мы пришли к решению подключить возможность донатов в нашем Telegram-канале.
Ваша финансовая помощь поможет нам расти, публиковать все больше интересных программ, статей и быть только лучше. Осуществить донат можно с помощью сервиса Tribute.
Выбрали бот Tribute по нескольким причинам:
1. Вы можете отправить нам донат внутри Telegram, не надо переходить в сторонние сервисы;
2. Низкая комиссия в 10% за все операции;
3. Оплаты можно принимать через карту любого банка, в криптовалюте через @wallet, что для нас очень удобно.
Иными словами, бот закрывает все наши потребности, поэтому надеемся, что и вам понравится им пользоваться. Будем благодарны вашей поддержке! Кнопка на донат опубликована ниже.
Мы стараемся публиковать качественные посты с высокой периодичностью. Данная работа занимает время, требует усилий и знаний. Ваши реакции под постами и обратная связь радует нас и мотивирует развивать проект. Для повышения качества и улучшения Telegram-канала мы пришли к решению подключить возможность донатов в нашем Telegram-канале.
Ваша финансовая помощь поможет нам расти, публиковать все больше интересных программ, статей и быть только лучше. Осуществить донат можно с помощью сервиса Tribute.
Выбрали бот Tribute по нескольким причинам:
1. Вы можете отправить нам донат внутри Telegram, не надо переходить в сторонние сервисы;
2. Низкая комиссия в 10% за все операции;
3. Оплаты можно принимать через карту любого банка, в криптовалюте через @wallet, что для нас очень удобно.
Иными словами, бот закрывает все наши потребности, поэтому надеемся, что и вам понравится им пользоваться. Будем благодарны вашей поддержке! Кнопка на донат опубликована ниже.
👌21🔥9👍4❤3😁1🤔1🍌1
Поддержите этот канал
Нравится контент? Поддержите автора донатом! Спасибо за поддержку! 🙏
Нравится контент? Поддержите автора донатом! Спасибо за поддержку! 🙏
❤25👍8🔥3🤔1👀1🤝1🗿1
Life-Hack - Хакер pinned «Поддержите этот канал Нравится контент? Поддержите автора донатом! Спасибо за поддержку! 🙏»