This media is not supported in your browser
VIEW IN TELEGRAM
#дайджест
1. Структуру Роскомнадзора оштрафовали на 30 тыс. рублей за утечку данных
Подробней
2. Стилер Loki нацелился на российские компании
Подробней
3. Операция SpecTor: за закрытием маркетплейса Monopoly стояли правоохранители
Подробней
4. Власти США закрыли популярный сервис проверки украденных карт Try2Check
Подробней
1. Структуру Роскомнадзора оштрафовали на 30 тыс. рублей за утечку данных
Подробней
2. Стилер Loki нацелился на российские компании
Подробней
3. Операция SpecTor: за закрытием маркетплейса Monopoly стояли правоохранители
Подробней
4. Власти США закрыли популярный сервис проверки украденных карт Try2Check
Подробней
Scanless – инструмент для анонимного сканирования открытых портов
Тестирование на проникновение в сеть является методом определения уязвимостей в состоянии сети путем обнаружения открытых портов, устранения неполадок в работающих системах и службах, а также сканирования портов и захвата системных баннеров.
Сканер портов - это приложение, которое позволяет сканировать открытые порты на сервере или хосте. Открытые порты могут быть использованы злоумышленниками для входа и установки вредоносных приложений-бэкдоров.
Один из таких сканеров - scanless. Это утилита командной строки, которая позволяет выполнять сканирование открытых портов через веб-сайты. Инструмент помогает на ранних стадиях тестирования на проникновение запустить сканер открытых портов в группе и остаться анонимным. Среди поддерживаемых сканеров портов для scanless можно выделить yougetsignal, viewdns, hackertarget, ipfingerprints, pingeu, spiderip, portcheckers и t1shopper.
Инструмент scanless прост в использовании и позволяет получать результаты за считанные минуты. Его можно загрузить с Github. Чтобы установить scanless и получить справку, можно обратиться к соответствующей документации.
Для установки scanless и справки:
sudo pip install scanless
scanless –help
Для получения списка всех поддерживаемых сканеров
scanless -l
Чтобы запустить сканирование
scanless -s yougetsignal -t domain.com
scanless -s pingeu -t domain.com
#рекомендация
Life-Hack [Жизнь-Взлом]/Хакинг
Тестирование на проникновение в сеть является методом определения уязвимостей в состоянии сети путем обнаружения открытых портов, устранения неполадок в работающих системах и службах, а также сканирования портов и захвата системных баннеров.
Сканер портов - это приложение, которое позволяет сканировать открытые порты на сервере или хосте. Открытые порты могут быть использованы злоумышленниками для входа и установки вредоносных приложений-бэкдоров.
Один из таких сканеров - scanless. Это утилита командной строки, которая позволяет выполнять сканирование открытых портов через веб-сайты. Инструмент помогает на ранних стадиях тестирования на проникновение запустить сканер открытых портов в группе и остаться анонимным. Среди поддерживаемых сканеров портов для scanless можно выделить yougetsignal, viewdns, hackertarget, ipfingerprints, pingeu, spiderip, portcheckers и t1shopper.
Инструмент scanless прост в использовании и позволяет получать результаты за считанные минуты. Его можно загрузить с Github. Чтобы установить scanless и получить справку, можно обратиться к соответствующей документации.
Для установки scanless и справки:
sudo pip install scanless
scanless –help
Для получения списка всех поддерживаемых сканеров
scanless -l
Чтобы запустить сканирование
scanless -s yougetsignal -t domain.com
scanless -s pingeu -t domain.com
#рекомендация
Life-Hack [Жизнь-Взлом]/Хакинг
#статья
Как интегрировать Linux Malware Detection и ClamAV для автоматического обнаружения вредоносных программ на серверах Linux
Как интегрировать Linux Malware Detection и ClamAV для автоматического обнаружения вредоносных программ на серверах Linux
Telegraph
Как интегрировать Linux Malware Detection и ClamAV для автоматического обнаружения вредоносных программ на серверах Linux
Допустим, вы развернули Linux в качестве сервера в дата центре из-за надежности и безопасности, которые предлагает платформа с открытым исходным кодом. Не дайте себя обмануть, думая, что использование Linux будет завершением всех ваших потребностей в безопасности.…
Эффективный сбор поддоменов с помощью перестановок по шаблонам
Проект ProjectDiscovery представил еще один отличный инструмент, который поможет собирать поддомены, используя перестановки и комбинации слов.
Основное преимущество этого инструмента перед аналогами заключается в том, что он автоматически создает перестановки слов, а также позволяет создавать пользовательские шаблоны для перестановок слов.
Более подробно ознакомиться с инструментом можно в блоге разработчиков или на GitHub.
#рекомендация
Life-Hack [Жизнь-Взлом]/Хакинг
Проект ProjectDiscovery представил еще один отличный инструмент, который поможет собирать поддомены, используя перестановки и комбинации слов.
Основное преимущество этого инструмента перед аналогами заключается в том, что он автоматически создает перестановки слов, а также позволяет создавать пользовательские шаблоны для перестановок слов.
Более подробно ознакомиться с инструментом можно в блоге разработчиков или на GitHub.
#рекомендация
Life-Hack [Жизнь-Взлом]/Хакинг
This media is not supported in your browser
VIEW IN TELEGRAM
#дайджест
1. США платят миллионы долларов хакерам за взлом полиции
Подробней
2. Исследователь взломал более 10 библиотек в Packagist,
пытаясь найти работу
Подробней
3. Треть россиян следит за бывшими партнерами в соцсетях
Подробней
4. Android-вредонос Fleckpe установили из Google Play 600
тыс. пользователей
Подробней
1. США платят миллионы долларов хакерам за взлом полиции
Подробней
2. Исследователь взломал более 10 библиотек в Packagist,
пытаясь найти работу
Подробней
3. Треть россиян следит за бывшими партнерами в соцсетях
Подробней
4. Android-вредонос Fleckpe установили из Google Play 600
тыс. пользователей
Подробней
Облачная лиса. Сохраняем пароли Firefox в облако на Python
Введение
Думаю ты уже не раз сталкивался с такой ситуацией, когда твоя любимая система выходит из строя и ее приходится переустанавливать. Причины могут быть разные: заражение шифровальщиком, повреждение системных файлом, загрязнение локального диска мусором или банальный переход на другую систему. В таком случаи прежде всего стоит подумать о бэкапах. В этой статье я расскажу тебе как создать и выгрузить в надежное место все логины, которые хранятся в твоем браузере. Для примера будем использовать Firefox, поскольку он имеет отдельную программу FirePasswordViewer, которая позволяет восстановить информацию на другом устройстве. Приступим.
План работы
Перед тем как начать, давай я обрисую всю предстоящую работу. Прежде всего мы подготовим саму платформу, куда будут выгружаться все данные. После настроим ее и сгенерируем ключ для подключения программы. Вся работа будет проводиться на Яндекс Диске, поэтому настоятельно рекомендую зарегистрировать или проверить Яндекс аккаунт на его функциональность. Далее я расскажу тебе все подробности на коде и мы попробуем сделать все в редакторе PyCharm. Также потребуется Python версии 3.10 и выше. И теперь можно переходить к настройке.
Читать статью
#статья
Life-Hack [Жизнь-Взлом]/Хакинг
Введение
Думаю ты уже не раз сталкивался с такой ситуацией, когда твоя любимая система выходит из строя и ее приходится переустанавливать. Причины могут быть разные: заражение шифровальщиком, повреждение системных файлом, загрязнение локального диска мусором или банальный переход на другую систему. В таком случаи прежде всего стоит подумать о бэкапах. В этой статье я расскажу тебе как создать и выгрузить в надежное место все логины, которые хранятся в твоем браузере. Для примера будем использовать Firefox, поскольку он имеет отдельную программу FirePasswordViewer, которая позволяет восстановить информацию на другом устройстве. Приступим.
План работы
Перед тем как начать, давай я обрисую всю предстоящую работу. Прежде всего мы подготовим саму платформу, куда будут выгружаться все данные. После настроим ее и сгенерируем ключ для подключения программы. Вся работа будет проводиться на Яндекс Диске, поэтому настоятельно рекомендую зарегистрировать или проверить Яндекс аккаунт на его функциональность. Далее я расскажу тебе все подробности на коде и мы попробуем сделать все в редакторе PyCharm. Также потребуется Python версии 3.10 и выше. И теперь можно переходить к настройке.
Читать статью
#статья
Life-Hack [Жизнь-Взлом]/Хакинг
Топ 5 сервисов для определения геолокации по фото
Сегодня мы решили немного рассказать вам о полезных OSINT-инструментах, которые тоже могут быть использованы в хакерских атаках, в которых есть место социальной инженерии.
Многие люди, как это ни странно в 2023 году, по-прежнему продолжают «чекиниться» и оставлять фотографии в социальных сетях с геолокацией, что, на наш взгляд, очень опрометчиво.
Вот 5 сервисов, которые определяют гео по фото в социальных сетях.
1. Huntintel — сервис позволяет определить гео у постов в разных социальных сетях.
2. InstaHunt — бесплатный инструмент для Instagram.
3. BirdHunt — бесплатный инструмент для Twitter.
4. MetaData — сервис, который позволяет анализировать метаданные файлов, в том числе фото и картинок.
5. https://github.com/conflict-investigations/media-search-engine — сервис для поиска постов в социальных сетях по геолокации
#подборка
Life-Hack [Жизнь-Взлом]/Хакинг
Сегодня мы решили немного рассказать вам о полезных OSINT-инструментах, которые тоже могут быть использованы в хакерских атаках, в которых есть место социальной инженерии.
Многие люди, как это ни странно в 2023 году, по-прежнему продолжают «чекиниться» и оставлять фотографии в социальных сетях с геолокацией, что, на наш взгляд, очень опрометчиво.
Вот 5 сервисов, которые определяют гео по фото в социальных сетях.
1. Huntintel — сервис позволяет определить гео у постов в разных социальных сетях.
2. InstaHunt — бесплатный инструмент для Instagram.
3. BirdHunt — бесплатный инструмент для Twitter.
4. MetaData — сервис, который позволяет анализировать метаданные файлов, в том числе фото и картинок.
5. https://github.com/conflict-investigations/media-search-engine — сервис для поиска постов в социальных сетях по геолокации
#подборка
Life-Hack [Жизнь-Взлом]/Хакинг
#подборка
Топ полезных постов за прошедшую неделю:
1. Шпаргалка по эксплуатации SQL-инъекций различных типов
2. Linux Soft Exploit Suggester – Поиск уязвимого
программного обеспечения в Linux
3. BetterBackdoor: бэкдор с множеством функций
4. Scanless – инструмент для анонимного сканирования открытых портов
5. Топ 5 сервисов для определения геолокации по фото
Life-Hack [Жизнь-Взлом]/Хакинг
Топ полезных постов за прошедшую неделю:
1. Шпаргалка по эксплуатации SQL-инъекций различных типов
2. Linux Soft Exploit Suggester – Поиск уязвимого
программного обеспечения в Linux
3. BetterBackdoor: бэкдор с множеством функций
4. Scanless – инструмент для анонимного сканирования открытых портов
5. Топ 5 сервисов для определения геолокации по фото
Life-Hack [Жизнь-Взлом]/Хакинг
This media is not supported in your browser
VIEW IN TELEGRAM
#дайджест
1. Голосовое мошенничество с помощью искусственного
интеллекта набирает обороты
Подробней
2. Американская T-Mobile подверглась уже седьмому взлому за
пять лет
Подробней
3. Twitter* Circle оказался ловушкой конфиденциальности!
Тайные твиты увидели все
Подробней
4. Новая опция WhatsApp дает возможность заглушать звонки
от неизвестных номеров
Подробней
1. Голосовое мошенничество с помощью искусственного
интеллекта набирает обороты
Подробней
2. Американская T-Mobile подверглась уже седьмому взлому за
пять лет
Подробней
3. Twitter* Circle оказался ловушкой конфиденциальности!
Тайные твиты увидели все
Подробней
4. Новая опция WhatsApp дает возможность заглушать звонки
от неизвестных номеров
Подробней
⚡️ФБР США утверждает, что выявило и обезвредило пакет вредоносных программ, используемый в ФСБ РФ, — заявление американского Минюста.
Life-Hack [Жизнь-Взлом]/Хакинг
Life-Hack [Жизнь-Взлом]/Хакинг
This media is not supported in your browser
VIEW IN TELEGRAM
#статья
Эксплуатация бинарных уязвимостей (PWN) для почти начинающих: простое переполнение буфера [0x01]
В начале была функция, и функция эта называлась gets, и функция использовалась в Си. А потом программы, которые использовали её, стали ломать. И ломали легко. Да и не только программы, а и аккаунты на машинах, запускающих их.
В этом цикле статей мы постараемся понять, почему эти и многие другие программы стали ломать и как нам повторить это, эксплуатируя разные типы бинарных уязвимостей. Понимание и применение знаний по их эксплуатации позволит нам лучше понять, как не нужно писать код и как эксплуатировать тот код, что уже написан и скомпилирован.
Термину "бинарная уязвимость" можно дать разные определения. Но тут мы скажем, что это слабое место (часто функция или какой-либо код) в приложении. Человек, который может использовать эту уязвимость (эксплуатировать), способен ухудшить работу всего сервера, на котором запущено приложение, или, например, получить доступ к системе нежелательного уровня. А может и получить полный доступ к ней. Всё зависит от самого приложения.
Естественно, не всегда эксплуатируют уязвимости ручками. Чаще всего это делают через эксплойт(ы).
Эксплойт - скрипт или просто набор команд, которые эксплуатируют бинарную уязвимость.
Перед прочтением этого цикла статей вам следует знать, что такое ассемблер, язык Си и как ревёрсить программы на этих языки. А так же знать работу памяти на начальном уровне. И уметь пользоваться IDA с некоторыми другими инструментами.
Не будет рекламой, но скажу, что на курсе 4-месячный онлайн-курс (REFB) «Введение в реверс-инжиниринг» это можно узнать. Либо из материалов и статей с интернета. Их достаточно.
Читать статью тут!
Life-Hack [Жизнь-Взлом]/Хакинг
Эксплуатация бинарных уязвимостей (PWN) для почти начинающих: простое переполнение буфера [0x01]
В начале была функция, и функция эта называлась gets, и функция использовалась в Си. А потом программы, которые использовали её, стали ломать. И ломали легко. Да и не только программы, а и аккаунты на машинах, запускающих их.
В этом цикле статей мы постараемся понять, почему эти и многие другие программы стали ломать и как нам повторить это, эксплуатируя разные типы бинарных уязвимостей. Понимание и применение знаний по их эксплуатации позволит нам лучше понять, как не нужно писать код и как эксплуатировать тот код, что уже написан и скомпилирован.
Термину "бинарная уязвимость" можно дать разные определения. Но тут мы скажем, что это слабое место (часто функция или какой-либо код) в приложении. Человек, который может использовать эту уязвимость (эксплуатировать), способен ухудшить работу всего сервера, на котором запущено приложение, или, например, получить доступ к системе нежелательного уровня. А может и получить полный доступ к ней. Всё зависит от самого приложения.
Естественно, не всегда эксплуатируют уязвимости ручками. Чаще всего это делают через эксплойт(ы).
Эксплойт - скрипт или просто набор команд, которые эксплуатируют бинарную уязвимость.
Перед прочтением этого цикла статей вам следует знать, что такое ассемблер, язык Си и как ревёрсить программы на этих языки. А так же знать работу памяти на начальном уровне. И уметь пользоваться IDA с некоторыми другими инструментами.
Не будет рекламой, но скажу, что на курсе 4-месячный онлайн-курс (REFB) «Введение в реверс-инжиниринг» это можно узнать. Либо из материалов и статей с интернета. Их достаточно.
Читать статью тут!
Life-Hack [Жизнь-Взлом]/Хакинг
Hacker tools — скрипты
Переписанные на Golang хакерские скрипты c более чем 60 различных функций.
#рекомендация
Life-Hack [Жизнь-Взлом]/Хакинг
Переписанные на Golang хакерские скрипты c более чем 60 различных функций.
#рекомендация
Life-Hack [Жизнь-Взлом]/Хакинг
This media is not supported in your browser
VIEW IN TELEGRAM
Возможно, вы слышали, что у МТС есть свой кибербез – МТС RED? И что в нём есть центр инноваций – Future Crew? И что они были бы рады видеть в команде вас? Теперь точно слышали.
В конце марта ребята из Future Crew анонсировали запуск приватной связи – Membrana. Сейчас команда продукта активно растёт, вот свежая подборка вакансий.
В конце марта ребята из Future Crew анонсировали запуск приватной связи – Membrana. Сейчас команда продукта активно растёт, вот свежая подборка вакансий.
Telegram
FutureCrew
Membrana можно не только любоваться – её можно создавать. Вместе с нами.
Если в прошлом посте с вакансиями вы не узнали себя – возможно, в этот раз всё сложится.
4 человека, для которых мы уже приготовили места в нашем экипаже (с очень красивым видом):…
Если в прошлом посте с вакансиями вы не узнали себя – возможно, в этот раз всё сложится.
4 человека, для которых мы уже приготовили места в нашем экипаже (с очень красивым видом):…