Life-Hack - Жизнь-Взлом
59K subscribers
1.2K photos
77 videos
18 files
7.72K links
Сообщество по информационной безопасности.
Статьи, гайды, обучения, рекомендации, обзоры, новости, подборки полезного софта!
#хакер #хакинг #Linux #OSINT
Наши каналы - @LifeHackmedia

По любым вопросам сюда - @Adm1nGmz
Download Telegram
Злые устройства. Быстрый способ поиска и эксплуатации IoT уязвимостей

Давай вспомним, когда последний раз ты читал новости? Я думаю, что не так давно. А теперь подумай, когда весь мир мог прожить без единого масштабного взлома. Нас постоянно окружают гаджеты и умные девайсы и производители этих устройств не так часто заботятся о их безопасности. Кто-то забывает выпустить свежие патчи или просто перестает поддержку старых моделей. Из-за этого они ставят под угрозу большинство владельцев, потому что современные умные вещи не очень хорошо ладят с безопасностью. Поэтому я предлагаю прогуляться по миру IoT и показать как при помощи простого браузера найти всю необходимую информацию начиная от уязвимости и заканчивая ее эксплоитом.

Читать статью тут!

#статья

Life-Hack [Жизнь-Взлом]/Хакинг
This media is not supported in your browser
VIEW IN TELEGRAM
#дайджест

1. Депутаты Госдумы готовят очередной удар по свободе российского интернета
Подробней

2. Хакеры охотятся на золото: Киберпреступная группа Clop взламывает Barrick Gold
Подробней

3. Сделка со следствием: Лихтенштейн, Морган и ограбление Bitfinex
Подробней

4. Судьба основателя Group-IB решится через 5 дней
Подробней
PrivKit — простой инструмент для обнаружения уязвимостей повышения привилегий, вызванных неправильными настройками в ОС Windows.

#полезныйсофт

Life-Hack [Жизнь-Взлом]/Хакинг
Наденьте на ноги мои стальные кандалы. Параллельный фаззинг AFL++.

Ку, киберрекруты. Сегодня статья будет посвящена распараллеливанию фаззера. Думаю, будет интересно посмотреть, в чем суть распараллеливания и почему это так удобно. Наш подопытный - программа Netperf 2.6.0 . В этой проге была найдена уязвимость переполнения буфера 17 июня 2019 год хакером Juan Sacco. Само переполнение приводит к отказу в обслуживании.

Netperf это бесплатная утилита, которая была разработана компанией Hewlett-Packard. Она позволяет получить мгновенную информацию о пропускной способности сети.

#статья

Читать статью тут!

Life-Hack [Жизнь-Взлом]/Хакинг
This media is not supported in your browser
VIEW IN TELEGRAM
#дайджест

1. Бесстрашный юный хакер: Как 8-летний ребёнок купил АК-47 через даркнет
Подробней

2. ИИ увеличивает риск сексуального насилия над детьми в реальной жизни
Подробней

3. Больница Tampa General во Флориде успешно отразила атаку вымогателей, но упустила важную деталь
Подробней

4. Ряд DDoS-ботнетов нацелился на уязвимые файрволы Zyxel
Подробней
This media is not supported in your browser
VIEW IN TELEGRAM
#дайджест

1. Android-вредонос SpyNote атакует японцев под видом местного ЖКХ
Подробней

2. Хакеры Casbaneiro идут по головам латиноамериканских банков
Подробней

3. Ваши переводы под прицелом: новый закон ставит банки в первую линию обороны
Подробней

4. Китай против цифрового «железного занавеса» и за открытый Интернет
Подробней
OSINT CLUB — самый крупный канал про интернет-разведку. В канале бесплатные методы поиска информации о людях и событиях, пошаговые разборы OSINT-расследований и анонсы тематических мероприятий.
Инъекция XSS в скрытых полях ввода и мета-тегах

В этом посте автор покажет, как вы можете использовать новую функцию всплывающих окон HTML в Chrome для эксплуатации XSS в мета-тегах и скрытых полях ввода. Все началось, когда я заметил новое поведение всплывающих окон в Chrome на Twitter. Мы все знаем о надоедливых диалоговых окнах, которые уговаривают вас подписаться на рассылку - теперь вы можете создавать эти всплывающие окна без JavaScript! О, радость. Это будет апокалипсис рассылок.
В любом случае, я заметил эту функциональность и задался вопросом, какие события JavaScript эти всплывающие окна вводят. Действительно, вы можете использовать события ontoggle и onbeforetoggle, и они применяются к цели всплывающего окна - это элемент, который имеет атрибут popover. Этот атрибут делает элемент невидимым до тех пор, пока вы не переключите элемент с помощью атрибута popovertarget с элементом, таким как кнопка.
Это полезно для обхода WAF, так как вы можете использовать событие onbeforetoggle, которое вряд ли будет заблокировано списком блокировки на основе атрибутов.

Читать статью тут!

#статья

Life-Hack [Жизнь-Взлом]/Хакинг
Красная линия. Изучаем работу стиллера RedLine

Представь свой самый обычный день, когда ты сидишь на работе в тихой и спокойной обстановке. Никаких нагрузок или других неожиданных ситуаций быть не должно. Вдруг на компьютер приходит почтовое письмо от старого знакомого. В нем немного текста и очень подозрительный файл. Конечно, по всем правилам социальной инженерии ты поверил своему другу и запустил файл на устройстве. А в конце рабочего дня тебе приходит несколько push уведомлений на телефон о входе в аккаунт. Это самая обычная ситуация для современного мира и обычно за такими деяниями стоят стиллеры - быстрые и очень скрытые вирусы. Поэтому сегодня я хочу приоткрыть завесу неизведанного и рассказать тебе как они работают на примере известной малвари RedLine.

#статья

Читать тут!

Life-Hack [Жизнь-Взлом]/Хакинг