Хакерская группировка RaHDit разоблачила украинскую сетку телеграм-каналов
Пророссийские хакеры опубликовали список telegram-каналов, связанных, по их словам, с Украинским ЦИПСО.
Каналы делятся на 4 группы: замаскированые под поддержку СВО, каналы против мобилизации , тематические каналы для вбросов и каналы о пленных и погибших солдатах.
Хакеры узнали, кто администрирует каналы и, по их словам, получили доступ к компьютерам и телефонам админов.
#новость
Life-Hack [Жизнь-Взлом]/Хакинг
Пророссийские хакеры опубликовали список telegram-каналов, связанных, по их словам, с Украинским ЦИПСО.
Каналы делятся на 4 группы: замаскированые под поддержку СВО, каналы против мобилизации , тематические каналы для вбросов и каналы о пленных и погибших солдатах.
Хакеры узнали, кто администрирует каналы и, по их словам, получили доступ к компьютерам и телефонам админов.
#новость
Life-Hack [Жизнь-Взлом]/Хакинг
Как можно узнать, был ли ваш компьютер подвергнут взлому?
В этом поможет Loki - программа, предназначенная для обнаружения признаков взлома. Для обнаружения взлома Loki использует три метода:
Сравнение имен файлов с регулярными выражениями, заданными для полного пути к файлам.
Проверка соответствия содержимого файлов и памяти процессов сигнатурам Yara, которые задаются правилами.
Сравнение хешей файлов (MD5, SHA1, SHA256), найденных в системе, с хешами известных вредоносных файлов.
Установка:
$ pip2 install psutil netaddr pylzma colorama
$ git clone https://github.com/Neo23x0/Loki
$ cd Loki/
Использование:
$ python2 loki-upgrader.py
$ python2 loki.py -h
#рекомендация
Life-Hack [Жизнь-Взлом]/Хакинг
В этом поможет Loki - программа, предназначенная для обнаружения признаков взлома. Для обнаружения взлома Loki использует три метода:
Сравнение имен файлов с регулярными выражениями, заданными для полного пути к файлам.
Проверка соответствия содержимого файлов и памяти процессов сигнатурам Yara, которые задаются правилами.
Сравнение хешей файлов (MD5, SHA1, SHA256), найденных в системе, с хешами известных вредоносных файлов.
Установка:
$ pip2 install psutil netaddr pylzma colorama
$ git clone https://github.com/Neo23x0/Loki
$ cd Loki/
Использование:
$ python2 loki-upgrader.py
$ python2 loki.py -h
#рекомендация
Life-Hack [Жизнь-Взлом]/Хакинг
This media is not supported in your browser
VIEW IN TELEGRAM
Shotcut - бесплатный кроссплатформенный видеоредактор с открытым исходным кодом
#рекомендация
Life-Hack [Жизнь-Взлом]/Хакинг
#рекомендация
Life-Hack [Жизнь-Взлом]/Хакинг
10 популярных техник пентестеров
1. Социальная инженерия - использование методов манипуляции или обмана пользователей для получения доступа к информации или системам.
2. Сканирование уязвимостей - обнаружение уязвимостей в системах или приложениях, которые могут быть использованы для несанкционированного доступа.
3. Эксплойтинг уязвимостей - использование уязвимостей для получения доступа к системам или приложениям.
4. Перехват данных и трафика - сбор трафика сети или перехват информации, передаваемой по сети.
5. Физические взломы - использование физической уязвимости систем, таких как недостаточная защита физического доступа к серверам или злоупотребление доверием.
6. Анализ протоколов - анализ протоколов сетевого взаимодействия, чтобы обнаружить уязвимости и определить слабые места.
7. Расширение привилегий - получение дополнительных привилегий, которые могут использоваться для выполнения вредоносных действий.
8. Реверс-инжиниринг - анализ кода приложений или систем, чтобы определить слабые места или способы обхода механизмов защиты.
9. Взлом беспроводных сетей - получение доступа к беспроводным сетям, которые не защищены или защищены недостаточно.
10. Внедрение вредоносных программ - использование вредоносных программ для получения доступа к системам или приложениям, а также для уничтожения данных или нарушения работы систем.
Life-Hack [Жизнь-Взлом]/Хакинг
1. Социальная инженерия - использование методов манипуляции или обмана пользователей для получения доступа к информации или системам.
2. Сканирование уязвимостей - обнаружение уязвимостей в системах или приложениях, которые могут быть использованы для несанкционированного доступа.
3. Эксплойтинг уязвимостей - использование уязвимостей для получения доступа к системам или приложениям.
4. Перехват данных и трафика - сбор трафика сети или перехват информации, передаваемой по сети.
5. Физические взломы - использование физической уязвимости систем, таких как недостаточная защита физического доступа к серверам или злоупотребление доверием.
6. Анализ протоколов - анализ протоколов сетевого взаимодействия, чтобы обнаружить уязвимости и определить слабые места.
7. Расширение привилегий - получение дополнительных привилегий, которые могут использоваться для выполнения вредоносных действий.
8. Реверс-инжиниринг - анализ кода приложений или систем, чтобы определить слабые места или способы обхода механизмов защиты.
9. Взлом беспроводных сетей - получение доступа к беспроводным сетям, которые не защищены или защищены недостаточно.
10. Внедрение вредоносных программ - использование вредоносных программ для получения доступа к системам или приложениям, а также для уничтожения данных или нарушения работы систем.
Life-Hack [Жизнь-Взлом]/Хакинг
Хакерская группировка Shadow атакует российские компании
Специалисты из Group-IB зафиксировали атаки, нацеленные на российские организации, от новой группировки вымогателей Shadow.
В арсенале хакеров вымогательское ПО, которое шифрует данные компании и требует за расшифровку выкуп от $1 до $2 млн.
Атаки фиксируются с марта этого года.
В инфраструктуру жертвы хакеры проникают через уязвимости в публичных сервисах. После шифруют данные с помощью Lockbit3(он, к слову, собран на основе исходного кода вредоносна, появившегося в открытом доступе).
В случае отказа платить выкуп, хакеры угрожают выложить данные в даркнет.
Подтвержденных случаев выплаты выкупа хакерам от российских компаний пока нет. По крайней мере, информация об этом не была обнародована.
«В ходе расследования инцидента специалистами Group-IB выявлены инструменты, аналогичные использованным в атаках неизвестной группировкой на российские банки в 2018 году», — говорят в Group-IB.
#хакерскиегруппировки
Life-Hack [Жизнь-Взлом]/Хакинг
Специалисты из Group-IB зафиксировали атаки, нацеленные на российские организации, от новой группировки вымогателей Shadow.
В арсенале хакеров вымогательское ПО, которое шифрует данные компании и требует за расшифровку выкуп от $1 до $2 млн.
Атаки фиксируются с марта этого года.
В инфраструктуру жертвы хакеры проникают через уязвимости в публичных сервисах. После шифруют данные с помощью Lockbit3(он, к слову, собран на основе исходного кода вредоносна, появившегося в открытом доступе).
В случае отказа платить выкуп, хакеры угрожают выложить данные в даркнет.
Подтвержденных случаев выплаты выкупа хакерам от российских компаний пока нет. По крайней мере, информация об этом не была обнародована.
«В ходе расследования инцидента специалистами Group-IB выявлены инструменты, аналогичные использованным в атаках неизвестной группировкой на российские банки в 2018 году», — говорят в Group-IB.
#хакерскиегруппировки
Life-Hack [Жизнь-Взлом]/Хакинг
This media is not supported in your browser
VIEW IN TELEGRAM
#дайджест
1. Подержанный роутер может раскрыть сетевую инфраструктуру прежнего хозяина
Подробней
2. Песочнице конфиденциальности в Chrome быть! Технология показала очень хорошие результаты для рекламодателей
Подробней
3. У криптоплатформы Bitrue похитили 23 млн долларов
Подробней
4. Shadow: новая группа вымогателей нападает на крупный российский бизнес
Подробней
1. Подержанный роутер может раскрыть сетевую инфраструктуру прежнего хозяина
Подробней
2. Песочнице конфиденциальности в Chrome быть! Технология показала очень хорошие результаты для рекламодателей
Подробней
3. У криптоплатформы Bitrue похитили 23 млн долларов
Подробней
4. Shadow: новая группа вымогателей нападает на крупный российский бизнес
Подробней
Нелегальный «пробив» данных, кажется, подорожает
На днях издание Baza опубликовала новость о том, что в московской полиции начались массовые зачистки сотрудниками ФСБ. Полицейские занимались «пробивом» данных по базам МВД.
Заказы принимали в даркнете.
Теперь из даркнет-форумов пропали объявления с предложением сделать «пробив» о судимостях, перелетах, пересечениях границ и других данных из баз МВД. А из Telegram массово исчезают аккаунты людей, которые этим занимались.
Несколько недель назад ФСБ выяснила, что полицейские из ряда московских отделом полиции занимаются платными пробивами через даркнет, в том числе выполняли заказы граждан Украины и сливают данные российских силовков.
Началась вся заварушка после того, как в середине весны обнаружилась утечка данных .
#новость
Life-Hack [Жизнь-Взлом]/Хакинг
На днях издание Baza опубликовала новость о том, что в московской полиции начались массовые зачистки сотрудниками ФСБ. Полицейские занимались «пробивом» данных по базам МВД.
Заказы принимали в даркнете.
Теперь из даркнет-форумов пропали объявления с предложением сделать «пробив» о судимостях, перелетах, пересечениях границ и других данных из баз МВД. А из Telegram массово исчезают аккаунты людей, которые этим занимались.
Несколько недель назад ФСБ выяснила, что полицейские из ряда московских отделом полиции занимаются платными пробивами через даркнет, в том числе выполняли заказы граждан Украины и сливают данные российских силовков.
Началась вся заварушка после того, как в середине весны обнаружилась утечка данных .
#новость
Life-Hack [Жизнь-Взлом]/Хакинг
Forwarded from Sachok
Siemens помогала Украинским хакерам атаковать российские компании?
Как известно, технологии Siemens в наших широтах на промышленных предприятиях очень распространены. И, хотя, компания в мае заявила об уходе из России, ее оборудование по-прежнему используется.
Где-то используются не только составляющие компании, но и ее ПО.
Вот, например, производитель ракет-носителей «Протон» и «Ангара» только на днях заявил о намерении перейти с инженерного ПО Siemens на российский аналог.
На днях стало известно, что немецкая Siemens столкнулась с утечкой данных из своей платформы Siemens Metaverse, виртуального пространства, созданного для отражения реальных машин, заводов и других сложных критических инфраструктур.
«Платформа используется компаниями для управления своими цифровыми активами и обеспечения безопасного обмена информацией между системами», пишет Secator.
Если бы сведения из нее попали в руки злоумышленников, то последствия были бы ужасающими.
А вот чуть ранее издание MenaDefence писало, что Siemens снабжала НАТО и Украину чувствительными данными о российских энергообъектах и системах страны. Часть информации украинцы передали через даркнет террористическим группировкам на Ближнем востоке.
Тут никакие утечки и взломы не нужны.
Сколько еще таких зарубежных компаний, официально объявивших об уходе из России, но все еще поддерживающих по старым контрактам работу своего ПО и оборудования и сливающих данные о российской критической инфраструктуре туда, куда сообщать не нужно, страшно представить.
@cybersachok
Как известно, технологии Siemens в наших широтах на промышленных предприятиях очень распространены. И, хотя, компания в мае заявила об уходе из России, ее оборудование по-прежнему используется.
Где-то используются не только составляющие компании, но и ее ПО.
Вот, например, производитель ракет-носителей «Протон» и «Ангара» только на днях заявил о намерении перейти с инженерного ПО Siemens на российский аналог.
На днях стало известно, что немецкая Siemens столкнулась с утечкой данных из своей платформы Siemens Metaverse, виртуального пространства, созданного для отражения реальных машин, заводов и других сложных критических инфраструктур.
«Платформа используется компаниями для управления своими цифровыми активами и обеспечения безопасного обмена информацией между системами», пишет Secator.
Если бы сведения из нее попали в руки злоумышленников, то последствия были бы ужасающими.
А вот чуть ранее издание MenaDefence писало, что Siemens снабжала НАТО и Украину чувствительными данными о российских энергообъектах и системах страны. Часть информации украинцы передали через даркнет террористическим группировкам на Ближнем востоке.
Тут никакие утечки и взломы не нужны.
Сколько еще таких зарубежных компаний, официально объявивших об уходе из России, но все еще поддерживающих по старым контрактам работу своего ПО и оборудования и сливающих данные о российской критической инфраструктуре туда, куда сообщать не нужно, страшно представить.
@cybersachok
Telegram
SecAtor
Немецкая корпорация Siemens, которая является мастодонтом в сфере промышленных технологий, столкнулась с утечкой данных своей платформы Metaverse (метавселенная).
Siemens Metaverse — это виртуальное пространство, созданное для отражения реальных машин,…
Siemens Metaverse — это виртуальное пространство, созданное для отражения реальных машин,…
Хищник среди нас. Учимся реверсить на примере Predator
Наверное тебе всегда было интересно, как работают современные малвари. Шифровальщики, ратники, стиллеры и другие популярные вирусы это всего лишь разновидность программ заточенные под определенные задачи. Описывать каждый из них я не стану, а лучше расскажу тебе как специалисты по информационной безопасности вскрывают такое. Для примера я взял когда-то знаменитый стиллер Predator. Он имеет обширный арсенал функций и конечно же крякнутую версию по которой будет проще ориентироваться. Давай приступим к делу.
Читать статью тут!
#статья
Life-Hack [Жизнь-Взлом]/Хакинг
Наверное тебе всегда было интересно, как работают современные малвари. Шифровальщики, ратники, стиллеры и другие популярные вирусы это всего лишь разновидность программ заточенные под определенные задачи. Описывать каждый из них я не стану, а лучше расскажу тебе как специалисты по информационной безопасности вскрывают такое. Для примера я взял когда-то знаменитый стиллер Predator. Он имеет обширный арсенал функций и конечно же крякнутую версию по которой будет проще ориентироваться. Давай приступим к делу.
Читать статью тут!
#статья
Life-Hack [Жизнь-Взлом]/Хакинг
This media is not supported in your browser
VIEW IN TELEGRAM
#дайджест
1. Зафиксировано сотни жертв! Вымогатели Trigona не щадят серверы Microsoft SQL
Подробней
2. Вымогатели научились деактивировать EDR-решения через уязвимый драйвер сторонней Windows-утилиты Process Explorer
Подробней
3. Популярные фитнес-приложения сливают данные даже из приватных зон
Подробней
4. Московские полицейские подозреваются в тайной продаже информации гражданам других стран
Подробней
1. Зафиксировано сотни жертв! Вымогатели Trigona не щадят серверы Microsoft SQL
Подробней
2. Вымогатели научились деактивировать EDR-решения через уязвимый драйвер сторонней Windows-утилиты Process Explorer
Подробней
3. Популярные фитнес-приложения сливают данные даже из приватных зон
Подробней
4. Московские полицейские подозреваются в тайной продаже информации гражданам других стран
Подробней
Больше не ниндзя. Почему не стоит использовать NjRat
Наверное тебе не раз приходилось сталкиваться с различными типами вирусов и их особенностями. Каждый из них пытается нарушить работу твоего компьютера или же просто становится очень тихим и собирает информацию о тебе. В любом случаи ничего хорошего от них ждать не стоит. Чаще всего система подвержена заражению RAT вирусов. Их тяжело найти и сложно контролировать. Поэтому в сети сейчас гуляет огромное количество билдеров на любой вкус и цвет. Но сегодня речь пойдет о вирусе с громким названием NjRat.
#статья
Читать статью тут!
Life-Hack [Жизнь-Взлом]/Хакинг
Наверное тебе не раз приходилось сталкиваться с различными типами вирусов и их особенностями. Каждый из них пытается нарушить работу твоего компьютера или же просто становится очень тихим и собирает информацию о тебе. В любом случаи ничего хорошего от них ждать не стоит. Чаще всего система подвержена заражению RAT вирусов. Их тяжело найти и сложно контролировать. Поэтому в сети сейчас гуляет огромное количество билдеров на любой вкус и цвет. Но сегодня речь пойдет о вирусе с громким названием NjRat.
#статья
Читать статью тут!
Life-Hack [Жизнь-Взлом]/Хакинг
This media is not supported in your browser
VIEW IN TELEGRAM
#дайджест
1. Количество нелегальных аккаунтов каршеринга выросло на
40%
Подробней
2. Вынесен приговор россиянину, отмывавшему деньги для
вымогателя Ryuk
Подробней
3. Мошенники на YouTube предлагают школярам заработать
на перепродаже крипты
Подробней
4. Мошенники звонят от Яндекс.Инвестиций, которых нет
Подробней
1. Количество нелегальных аккаунтов каршеринга выросло на
40%
Подробней
2. Вынесен приговор россиянину, отмывавшему деньги для
вымогателя Ryuk
Подробней
3. Мошенники на YouTube предлагают школярам заработать
на перепродаже крипты
Подробней
4. Мошенники звонят от Яндекс.Инвестиций, которых нет
Подробней
This media is not supported in your browser
VIEW IN TELEGRAM
Хочешь ворваться в IT?👨💻
В этом месяце набираем тестовую группу для бесплатного запуска IТ-курсов!
1. Зарегистрируйся по ссылке
2. Пройди 3 курса по IT
3. Оставь обратную связь
Цена курса -23 500 рублей
Цена для тестовой группы - 0 рублей
Ты изучишь основы программирования, создашь свою первую программу, получишь практику для трудоустройства.
Начни карьеру в самой оплачиваемой сфере!
Жми сюда, чтобы забрать курсы👈🏼
В этом месяце набираем тестовую группу для бесплатного запуска IТ-курсов!
1. Зарегистрируйся по ссылке
2. Пройди 3 курса по IT
3. Оставь обратную связь
Цена курса -
Ты изучишь основы программирования, создашь свою первую программу, получишь практику для трудоустройства.
Начни карьеру в самой оплачиваемой сфере!
Жми сюда, чтобы забрать курсы👈🏼
#подборка
1. Практическое руководство по онлайн-разведке
2. Три инструмента для сканирования Linux-сервера на
наличие вирусов, вредоносных программ и руткитов
3. Инструмент для поиска утечек в SMB ресурсах
4. Как обезопасить свою сеть: пять современных альтернатив
VPN
5. Как можно узнать, был ли ваш компьютер подвергнут взлому?
6. Нелегальный «пробив» данных, кажется, подорожает
Life-Hack [Жизнь-Взлом]/Хакинг
1. Практическое руководство по онлайн-разведке
2. Три инструмента для сканирования Linux-сервера на
наличие вирусов, вредоносных программ и руткитов
3. Инструмент для поиска утечек в SMB ресурсах
4. Как обезопасить свою сеть: пять современных альтернатив
VPN
5. Как можно узнать, был ли ваш компьютер подвергнут взлому?
6. Нелегальный «пробив» данных, кажется, подорожает
Life-Hack [Жизнь-Взлом]/Хакинг
В поисках туториала по пентесту
Последние год-полтора я медленно бродил по просторам интернета в поисках информации по становлению специалистом по ИБ и пентесту. В основном суть информации сводилась к "что нужно знать специалисту по ИБ", "что должен уметь специалист по ИБ". Это всё не давало никакого представления пути становления безопасника. Если вы так же, как и я долго ищете "то самое", то милости прошу ознакомиться с моими начинаниями, размышлениями и результатами ленивых поисков :)
Если кратко, то в данной статье я собрал информацию о том, как и откуда получить базовые знания, чтобы стать специалистом по ИБ.
#статья
Читать статью тут!
Последние год-полтора я медленно бродил по просторам интернета в поисках информации по становлению специалистом по ИБ и пентесту. В основном суть информации сводилась к "что нужно знать специалисту по ИБ", "что должен уметь специалист по ИБ". Это всё не давало никакого представления пути становления безопасника. Если вы так же, как и я долго ищете "то самое", то милости прошу ознакомиться с моими начинаниями, размышлениями и результатами ленивых поисков :)
Если кратко, то в данной статье я собрал информацию о том, как и откуда получить базовые знания, чтобы стать специалистом по ИБ.
#статья
Читать статью тут!
This media is not supported in your browser
VIEW IN TELEGRAM
#дайджест
1. В США появился новый метод угона автомобилей с помощью NOKIA 3310
Подробней
2. Атака на цепочку поставок привела к взлому 3CX и другим атакам на цепочку поставок
Подробней
3. Суверенитет или затруднения: новые правила для российских разработчиков ПО вызывают споры и недовольство
Подробней
4. Мировые правоохранительные агентства требуют от Meta отказаться от сквозного шифрования
Подробней
1. В США появился новый метод угона автомобилей с помощью NOKIA 3310
Подробней
2. Атака на цепочку поставок привела к взлому 3CX и другим атакам на цепочку поставок
Подробней
3. Суверенитет или затруднения: новые правила для российских разработчиков ПО вызывают споры и недовольство
Подробней
4. Мировые правоохранительные агентства требуют от Meta отказаться от сквозного шифрования
Подробней