Life-Hack - Жизнь-Взлом
59K subscribers
1.2K photos
77 videos
18 files
7.72K links
Сообщество по информационной безопасности.
Статьи, гайды, обучения, рекомендации, обзоры, новости, подборки полезного софта!
#хакер #хакинг #Linux #OSINT
Наши каналы - @LifeHackmedia

По любым вопросам сюда - @Adm1nGmz
Download Telegram
This media is not supported in your browser
VIEW IN TELEGRAM
#дайджест

1. Структуру Роскомнадзора оштрафовали на 30 тыс. рублей за утечку данных
Подробней

2. Стилер Loki нацелился на российские компании
Подробней

3. Операция SpecTor: за закрытием маркетплейса Monopoly стояли правоохранители
Подробней

4. Власти США закрыли популярный сервис проверки украденных карт Try2Check
Подробней
Scanless – инструмент для анонимного сканирования открытых портов

Тестирование на проникновение в сеть является методом определения уязвимостей в состоянии сети путем обнаружения открытых портов, устранения неполадок в работающих системах и службах, а также сканирования портов и захвата системных баннеров.

Сканер портов - это приложение, которое позволяет сканировать открытые порты на сервере или хосте. Открытые порты могут быть использованы злоумышленниками для входа и установки вредоносных приложений-бэкдоров.

Один из таких сканеров - scanless. Это утилита командной строки, которая позволяет выполнять сканирование открытых портов через веб-сайты. Инструмент помогает на ранних стадиях тестирования на проникновение запустить сканер открытых портов в группе и остаться анонимным. Среди поддерживаемых сканеров портов для scanless можно выделить yougetsignal, viewdns, hackertarget, ipfingerprints, pingeu, spiderip, portcheckers и t1shopper.

Инструмент scanless прост в использовании и позволяет получать результаты за считанные минуты. Его можно загрузить с Github. Чтобы установить scanless и получить справку, можно обратиться к соответствующей документации.

Для установки scanless и справки:

sudo pip install scanless
scanless –help

Для получения списка всех поддерживаемых сканеров

scanless -l

Чтобы запустить сканирование

scanless -s yougetsignal -t domain.com

scanless -s pingeu -t domain.com

#рекомендация

Life-Hack [Жизнь-Взлом]/Хакинг
Эффективный сбор поддоменов с помощью перестановок по шаблонам

Проект ProjectDiscovery представил еще один отличный инструмент, который поможет собирать поддомены, используя перестановки и комбинации слов.

Основное преимущество этого инструмента перед аналогами заключается в том, что он автоматически создает перестановки слов, а также позволяет создавать пользовательские шаблоны для перестановок слов.

Более подробно ознакомиться с инструментом можно в блоге разработчиков или на GitHub.

#рекомендация

Life-Hack [Жизнь-Взлом]/Хакинг
This media is not supported in your browser
VIEW IN TELEGRAM
#дайджест

1. США платят миллионы долларов хакерам за взлом полиции
Подробней

2. Исследователь взломал более 10 библиотек в Packagist,
пытаясь найти работу
Подробней

3. Треть россиян следит за бывшими партнерами в соцсетях
Подробней

4. Android-вредонос Fleckpe установили из Google Play 600
тыс. пользователей
Подробней
Облачная лиса. Сохраняем пароли Firefox в облако на Python

Введение

Думаю ты уже не раз сталкивался с такой ситуацией, когда твоя любимая система выходит из строя и ее приходится переустанавливать. Причины могут быть разные: заражение шифровальщиком, повреждение системных файлом, загрязнение локального диска мусором или банальный переход на другую систему. В таком случаи прежде всего стоит подумать о бэкапах. В этой статье я расскажу тебе как создать и выгрузить в надежное место все логины, которые хранятся в твоем браузере. Для примера будем использовать Firefox, поскольку он имеет отдельную программу FirePasswordViewer, которая позволяет восстановить информацию на другом устройстве. Приступим.

План работы

Перед тем как начать, давай я обрисую всю предстоящую работу. Прежде всего мы подготовим саму платформу, куда будут выгружаться все данные. После настроим ее и сгенерируем ключ для подключения программы. Вся работа будет проводиться на Яндекс Диске, поэтому настоятельно рекомендую зарегистрировать или проверить Яндекс аккаунт на его функциональность. Далее я расскажу тебе все подробности на коде и мы попробуем сделать все в редакторе PyCharm. Также потребуется Python версии 3.10 и выше. И теперь можно переходить к настройке.

Читать статью

#статья

Life-Hack [Жизнь-Взлом]/Хакинг
Топ 5 сервисов для определения геолокации по фото

Сегодня мы решили немного рассказать вам о полезных OSINT-инструментах, которые тоже могут быть использованы в хакерских атаках, в которых есть место социальной инженерии.

Многие люди, как это ни странно в 2023 году, по-прежнему продолжают «чекиниться» и оставлять фотографии в социальных сетях с геолокацией, что, на наш взгляд, очень опрометчиво.

Вот 5 сервисов, которые определяют гео по фото в социальных сетях.

1. Huntintel — сервис позволяет определить гео у постов в разных социальных сетях.

2. InstaHunt — бесплатный инструмент для Instagram.

3. BirdHunt — бесплатный инструмент для Twitter.

4. MetaData — сервис, который позволяет анализировать метаданные файлов, в том числе фото и картинок.

5. https://github.com/conflict-investigations/media-search-engine — сервис для поиска постов в социальных сетях по геолокации

#подборка

Life-Hack [Жизнь-Взлом]/Хакинг
This media is not supported in your browser
VIEW IN TELEGRAM
#дайджест

1. Голосовое мошенничество с помощью искусственного
интеллекта набирает обороты
Подробней

2. Американская T-Mobile подверглась уже седьмому взлому за
пять лет
Подробней

3. Twitter* Circle оказался ловушкой конфиденциальности!
Тайные твиты увидели все
Подробней

4. Новая опция WhatsApp дает возможность заглушать звонки
от неизвестных номеров
Подробней
⚡️ФБР США утверждает, что выявило и обезвредило пакет вредоносных программ, используемый в ФСБ РФ, — заявление американского Минюста.

Life-Hack [Жизнь-Взлом]/Хакинг
This media is not supported in your browser
VIEW IN TELEGRAM
#дайджест

1. Иранские хакеры присоединяются к атакам на уязвимые
серверы Papercut
Подробней

2. Вкусно, но грустно: обычная чашка чая обошлась женщине
из Сингапура в 1,5 миллиона рублей
Подробней

3. Стив Возняк рассказал о самых опасных сценариях
применения ИИ против людей и общества
Подробней
#статья

Эксплуатация бинарных уязвимостей (PWN) для почти начинающих: простое переполнение буфера [0x01]

В начале была функция, и функция эта называлась gets, и функция использовалась в Си. А потом программы, которые использовали её, стали ломать. И ломали легко. Да и не только программы, а и аккаунты на машинах, запускающих их.

В этом цикле статей мы постараемся понять, почему эти и многие другие программы стали ломать и как нам повторить это, эксплуатируя разные типы бинарных уязвимостей. Понимание и применение знаний по их эксплуатации позволит нам лучше понять, как не нужно писать код и как эксплуатировать тот код, что уже написан и скомпилирован.

Термину "бинарная уязвимость" можно дать разные определения. Но тут мы скажем, что это слабое место (часто функция или какой-либо код) в приложении. Человек, который может использовать эту уязвимость (эксплуатировать), способен ухудшить работу всего сервера, на котором запущено приложение, или, например, получить доступ к системе нежелательного уровня. А может и получить полный доступ к ней. Всё зависит от самого приложения.

Естественно, не всегда эксплуатируют уязвимости ручками. Чаще всего это делают через эксплойт(ы).

Эксплойт - скрипт или просто набор команд, которые эксплуатируют бинарную уязвимость.

Перед прочтением этого цикла статей вам следует знать, что такое ассемблер, язык Си и как ревёрсить программы на этих языки. А так же знать работу памяти на начальном уровне. И уметь пользоваться IDA с некоторыми другими инструментами.
Не будет рекламой, но скажу, что на курсе 4-месячный онлайн-курс (REFB) «Введение в реверс-инжиниринг» это можно узнать. Либо из материалов и статей с интернета. Их достаточно.

Читать статью тут!

Life-Hack [Жизнь-Взлом]/Хакинг
Hacker tools — скрипты

Переписанные на Golang хакерские скрипты c более чем 60 различных функций.

#рекомендация

Life-Hack [Жизнь-Взлом]/Хакинг
This media is not supported in your browser
VIEW IN TELEGRAM
#дайджест

1. Правозащитники заявили, что ИИ усилит расизм и дискриминацию меньшинств
Подробней

2. Власти закрыли 13 сайтов для заказа DDoS-атак
Подробней

3. Будущее без белых воротничков: как генеративный ИИ меняет рынок труда
Подробней
Возможно, вы слышали, что у МТС есть свой кибербез – МТС RED? И что в нём есть центр инноваций – Future Crew? И что они были бы рады видеть в команде вас? Теперь точно слышали.

В конце марта ребята из Future Crew анонсировали запуск приватной связи – Membrana. Сейчас команда продукта активно растёт, вот свежая подборка вакансий.