Life-Hack - Жизнь-Взлом
59K subscribers
1.19K photos
77 videos
18 files
7.71K links
Сообщество по информационной безопасности.
Статьи, гайды, обучения, рекомендации, обзоры, новости, подборки полезного софта!
#хакер #хакинг #Linux #OSINT
Наши каналы - @LifeHackmedia

По любым вопросам сюда - @Adm1nGmz
Download Telegram
Ultimate-RAT-Collection

Проект только для образовательных целей, Большая коллекция примеров старых и новых вредоносных программ со скриншотами и описанием!

Скачивая, вы соглашаетесь использовать утилиты законно и только для обучения.

Ссылка на GitHub

Life-Hack - Linux/Хакинг/Хакер/ИБ/Osint

#рекомендация
#рекомендации
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
CVE: подборка ресурсов по поиску уязвимостей

CVE (Common Vulnerabilities and Exposures) – это список известных уязвимостей и дефектов безопасности.

1. Rapid7 DB — база данных, которая содержит детали более чем 180 тыс. уязвимостей и 4 тыс. эксплойтов. Все эксплойты включены в Metasploit.
2. GitHub Advisory Database — база данных уязвимостей, включающая CVE и рекомендации по безопасности.
3. MITRE CVE — поисковик, база данных и общепринятый классификатор уязвимостей.
4. Exploit DB — CVE-совместимый архив общедоступных эксплойтов и уязвимого программного обеспечения.
5. Cloudvulndb — проект, который аккумулирует уязвимости и проблемы безопасности поставщиков облачных услуг.
6. CVEDetails, osv.dev, VulDB, maltiverse — еще ряд источников данных об уязвимостях и индикаторах компрометации.
7. NIST NVD — поиск по официальной американской правительственной базе данных об уязвимостях.
8. sploitus — поисковик по эксплойтам и хакерским инструментам.

Life-Hack - Linux/Хакинг/Хакер/ИБ/Osint

#рекомендация
#рекомендации
SiCat - это продвинутый инструмент поиска эксплойтов, предназначенный для эффективного определения и сбора информации об эксплойтах как из открытых источников, так и из локальных репозиториев.

Ориентированный на кибербезопасность, SiCat позволяет пользователям быстро искать в Интернете потенциальные уязвимости и соответствующие эксплойты для любых проектов или систем.

Ссылка на GitHub

Life-Hack - Linux/Хакинг/Хакер/ИБ/Osint

#рекомендация
#рекомендации
Практический гайд по регулярным выражениям для этичного хакера

Иногда для решения задачи не требуется использовать сторонние инструменты, а автоматизировать рутинную работу или обойти средства защиты можно с использованием регулярных выражений.

В гайде рассмотрены:

- Основы регулярных выражений
- Практика использования регулярных выражений
- Практика обхода средств контроля безопасности на основе регулярных выражений


Ссылка на гайд тут!

Life-Hack - Linux/Хакинг/Хакер/ИБ/Osint

#рекомендация
#рекомендации
3 млн. зубных щеток использовались в DDoS-атаке

Умные устройства облегчили жизнь не только потребителям, но и киберпреступникам.

В последнее время реальность всё чаще напоминает сюжеты научной фантастики. Недавний инцидент с хакерской атакой, использовавшей в качестве инструмента умные зубные щётки, это подтверждает. Швейцарская газета Aargauer Zeitung сообщает о том, что около 3 миллионов щеток были взломаны и использованы для осуществления DDoS-атаки, в результате которой системы неназванной швейцарской компании были выведены из строя на 4 часа. Ущерб оценивается в миллионы евро.

На первый взглад безобидные предметы личной гигиены превратились в «солдат» киберармии, успешно атаковав целевой сайт путём перегрузки его ложными запросами. Отмечается, что зубные щётки были заражены через программное обеспечение на Java — популярном языке для IoT-устройств.

Случай подчёркивает растущую угрозу кибербезопасности в связи с увеличением количества подключаемых к интернету устройств в нашем повседневном использовании. Устройства, которые ранее казались безопасными и не подключенными к цифровому миру, теперь могут стать потенциальными точками входа для киберпреступников.

В условиях роста количества IoT-устройств в быту, важно обращать внимание на их безопасность. Многие из них не обладают достаточной защитой из-за отсутствия возможности настройки или обновления безопасности. Эксперты советуют регулярно обновлять ПО всех подключенных устройств, избегать использования публичных USB-портов для зарядки, быть осторожными с публичными Wi-Fi сетями и устанавливать файервол на домашнее интернет-соединение.

Также поднимается вопрос о необходимости приобретения IoT-устройств. Рекомендуется придерживаться правила: не покупать умное устройство без насущной потребности в нём. Такая тактика поможет не только обезопасить личные данные, но и снизить риски кибератак.

IT Дайджест / IT Новости / IT / Технологии
Краткое руководство инъекций XML/XXE

В этом репозитории вы найдете:
- Что такое инъекция внешних сущностей XML, опишем некоторые общие примеры
- Как найти и использовать различные виды инъекций XXE
- Как предотвратить атаки инъекций XXE

Внешняя инъекция XML (также известная как XXE) - это уязвимость веб-безопасности, которая позволяет злоумышленнику вмешиваться в обработку XML-данных приложения.

Ссылка на GitHub

Life-Hack - Linux/Хакинг/Хакер/ИБ/Osint

#рекомендация
#рекомендации
Apkleaks

Утилита, которая сканирует APK-файлы на предмет URI, API-эндпоинтов и секретов

Ссылка на GitHub

Life-Hack - Linux/Хакинг/Хакер/ИБ/Osint

#рекомендация
#рекомендации