Топ популярных постов за прошедшую неделю:
1. Предыдущий топ статей
2. Полезные ресурсы и базы данных для поиска уязвимостей
3. Полезные инструменты, которые помогут сохранить вашу конфиденциальность и приватность
4. Открытый код. Сокрытие данных
5. Где изучать Linux в 2024. Бесплатные курсы, книги и
ресурсы
6. Инструмент для пентеста, который нужен каждому хакеру
7. Создаём виртуальную сеть, как это делает Docker
8. 10 лучших инструментов для тестирования безопасности сайта на WordPress
9. Расширение браузера HackTools
#подборка
Life-Hack - Linux/Хакинг/Хакер/ИБ/Osint
1. Предыдущий топ статей
2. Полезные ресурсы и базы данных для поиска уязвимостей
3. Полезные инструменты, которые помогут сохранить вашу конфиденциальность и приватность
4. Открытый код. Сокрытие данных
5. Где изучать Linux в 2024. Бесплатные курсы, книги и
ресурсы
6. Инструмент для пентеста, который нужен каждому хакеру
7. Создаём виртуальную сеть, как это делает Docker
8. 10 лучших инструментов для тестирования безопасности сайта на WordPress
9. Расширение браузера HackTools
#подборка
Life-Hack - Linux/Хакинг/Хакер/ИБ/Osint
Топ-5 сервисов мониторинга утечек данных
1. Have I Been Pwned - Вы можете проверить, была ли ваша электронная почта или пароль скомпрометированы. Сервис сканирует историю утечек и предоставляет информацию о возможном участии ваших данных в них.
Плюсы:
- Широкий объем данных.
- Простота использования.
Минусы:
- Ограничивается почтами и паролями.
2. LeakCheck - Сервис предлагает продвинутый поиск учетных данных и персональных данных в интернете. Не работает без VPN.
Плюсы:
- Комплексный поиск по разным базам.
- Возможность проверки API для интеграции с системами безопасности.
Минусы:
- Платный.
3. DeHashed - Позволяет искать по имейлам, пользователям и даже ключевым словам для выявления потенциальных утечек.
Плюсы:
- Глубокий разбор данных.
- Детальные сведения о найденной информации.
Минусы:
- Платный.
4. HPI Identity Leak Checker - С его помощью можно проверить, ассоциируется ли ваша контактная информация с какими-либо учётными записями, подвергшимися утечке.
Плюсы:
- Бесплатный доступ.
- Простой в использовании.
Минусы:
- Поддержка только английского языка.
5. Firefox Monitor - Сервис для мониторинга публичных утечек.
Плюсы:
- Часто обновляется.
- Дает рекомендации по усилению безопасности.
Минусы:
- Платный.
#подборка
Life-Hack - Linux/Хакинг/Хакер/ИБ/Osint
1. Have I Been Pwned - Вы можете проверить, была ли ваша электронная почта или пароль скомпрометированы. Сервис сканирует историю утечек и предоставляет информацию о возможном участии ваших данных в них.
Плюсы:
- Широкий объем данных.
- Простота использования.
Минусы:
- Ограничивается почтами и паролями.
2. LeakCheck - Сервис предлагает продвинутый поиск учетных данных и персональных данных в интернете. Не работает без VPN.
Плюсы:
- Комплексный поиск по разным базам.
- Возможность проверки API для интеграции с системами безопасности.
Минусы:
- Платный.
3. DeHashed - Позволяет искать по имейлам, пользователям и даже ключевым словам для выявления потенциальных утечек.
Плюсы:
- Глубокий разбор данных.
- Детальные сведения о найденной информации.
Минусы:
- Платный.
4. HPI Identity Leak Checker - С его помощью можно проверить, ассоциируется ли ваша контактная информация с какими-либо учётными записями, подвергшимися утечке.
Плюсы:
- Бесплатный доступ.
- Простой в использовании.
Минусы:
- Поддержка только английского языка.
5. Firefox Monitor - Сервис для мониторинга публичных утечек.
Плюсы:
- Часто обновляется.
- Дает рекомендации по усилению безопасности.
Минусы:
- Платный.
#подборка
Life-Hack - Linux/Хакинг/Хакер/ИБ/Osint
uDork — инструмент для взлома Google
uDork - это сценарий, написанный на языке Bash Scripting, который использует передовые техники поиска Google для получения чувствительной информации в файлах или каталогах, поиска устройств IoT, обнаружения версий веб-приложений и тому подобное.
uDork НЕ совершает атаки на какие-либо серверы, он только использует предопределенные запросы (dorks) и/или официальные списки с сайта exploit-db.com (Google Hacking Database).
Ссылка на GitHub
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
uDork - это сценарий, написанный на языке Bash Scripting, который использует передовые техники поиска Google для получения чувствительной информации в файлах или каталогах, поиска устройств IoT, обнаружения версий веб-приложений и тому подобное.
uDork НЕ совершает атаки на какие-либо серверы, он только использует предопределенные запросы (dorks) и/или официальные списки с сайта exploit-db.com (Google Hacking Database).
Ссылка на GitHub
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Объявление:
Мы LifeHackMedia в поиске авторов и контент менеджеров в нашу команду.
Нам нужны авторы, кто пишет сам или делает качественный рерайт (копирайт).
Условия обсуждаются отдельно с каждым.
Присылайте сразу примеры своих работ админу.
И спасибо за репост 🙏🏻
Мы LifeHackMedia в поиске авторов и контент менеджеров в нашу команду.
Нам нужны авторы, кто пишет сам или делает качественный рерайт (копирайт).
Условия обсуждаются отдельно с каждым.
Присылайте сразу примеры своих работ админу.
И спасибо за репост 🙏🏻
Forwarded from Бойлерная
Фиджитал Игры в Казани проходят без сбоев
Международный мультиспортивный турнир, который еще до своего начала привлек внимание американского сенатора Митта Ромни, автора открытого письма советнику по национальной безопасности США, в котором он призывал обратить внимание на киберспортивные мероприятия в России, успешно идет в Казани уже неделю.
Спортсмены соревнуются в реальном и диджитальном мире: турнир включает и физическую активность, и киберспортивные дисциплины. Коротко этот формат назвали фиджитал, где реальное сочетается с виртуальным ― как, например, в битве роботов.
Киберспорт, робототехника, дополненная и виртуальная реальности, искусственный интеллект ― всё это не только является результатом технологического развития, но может привлечь внимание киберпреступников.
В первый же день руководитель «Игр будущего» заявил, что уже «есть инциденты зелёного уровня, но они купируются очень быстро», а “самое главное - мы наладили систему безопасности против киберугроз”. Кстати, известно, что партнером по кибербезу Игр выступает Positive Technologies.
В этом году в Казани также пройдёт и саммит БРИКС, который тоже может стать интересным для хакерских атак. Поэтому опыт «Игр будущего» будет полезен региону за пределами спорта.
Международный мультиспортивный турнир, который еще до своего начала привлек внимание американского сенатора Митта Ромни, автора открытого письма советнику по национальной безопасности США, в котором он призывал обратить внимание на киберспортивные мероприятия в России, успешно идет в Казани уже неделю.
Спортсмены соревнуются в реальном и диджитальном мире: турнир включает и физическую активность, и киберспортивные дисциплины. Коротко этот формат назвали фиджитал, где реальное сочетается с виртуальным ― как, например, в битве роботов.
Киберспорт, робототехника, дополненная и виртуальная реальности, искусственный интеллект ― всё это не только является результатом технологического развития, но может привлечь внимание киберпреступников.
В первый же день руководитель «Игр будущего» заявил, что уже «есть инциденты зелёного уровня, но они купируются очень быстро», а “самое главное - мы наладили систему безопасности против киберугроз”. Кстати, известно, что партнером по кибербезу Игр выступает Positive Technologies.
В этом году в Казани также пройдёт и саммит БРИКС, который тоже может стать интересным для хакерских атак. Поэтому опыт «Игр будущего» будет полезен региону за пределами спорта.
Forwarded from SecAtor
Исследователи из Лаборатории Касперского сообщают о возросшей в 2023 году активности вредоносного и нежелательного ПО для Android, вернувшейся к уровню начала 2021 после относительного затишья.
Обновленную статистику Kaspersky Security Network представили в своем отчете по мобильной вирусологии.
Благодаря решениям ЛК в 2023 удалось предотвратить почти 33,8 млн атак с использованием вредоносного, рекламного или нежелательного мобильного ПО.
При этом число уникальных установочных пакетов снизилось относительно 2022 года, что говорит о том, что злоумышленники значительно активнее, чем раньше, использовали одни и те же пакеты для заражения разных жертв.
Традиционно атакующие продолжили распространять вредоносные ПО через официальные магазины приложений, такие как Google Play.
Например, в магазине был замечен Trojan.AndroidOS.Agent.wr, маскирующийся под файловый менеджер и реализующий reverse proxy с рекламой.
Кроме того, официальные и сторонние площадки заполонили поддельные инвестиционные приложения для сбора пользовательских данных с помощью социнженерии, которые впоследствии утекали телефонным мошенникам.
Серьезную угрозу в 2023 представляли вредоносные модификации для популярных мессенджеров WhatsApp и Telegram, нацеленные на хищение данных ничего не подозревающих пользователей.
Самой распространенной угрозой для мобильных устройств стало рекламное ПО (AdWare) — 40,8% от всех обнаруженных угроз. Наиболее популярное семейство рекламного ПО - MobiDash (35,2%), за ним следуют Adlo (9,4%) и HiddenAd (9%).
При этом стоит отметить, что значительно уменьшилась активность вредоносного ПО типа Trojan-SMS, а в список самых распространенных вредоносных ПО вошли многие семейства, которых не было в двадцатке предыдущего года.
Что же касается географической привязки, то пользователи из Турции в 2023 году столкнулись с самым большим разнообразием угроз.
В их числе оказались разные модификации банковских троянцев BrowBot, GodFather и Sova, шпионы SmsThief.tp, SMS-троянцы Fakeapp.e и бэкдор Tambir.
Несколько специализированных угроз действовало и в Бразилии: здесь были активны банковские троянцы Banbra и Brats.
Преимущественно в Индонезии распространялись шпионы SmsThief и SmsEye, а на пользователях из Таиланда специализировался Fakeapp.g.
Общее число атак банковских троянцев осталось на уровне предыдущего года, несмотря на некоторое уменьшение числа уникальных установочных пакетов. По новым установочным пакетам вымогателей - зафиксирован небольшой рост.
Троянец Rasket (52,39%) вышел на первое место по числу атак среди других троянцев такого же типа, потеснив Pigertl (22,30%). Остальные строчки привычно занимают различные модификации давно известных Rkor, Congur, Small, Svpeng.
Обновленную статистику Kaspersky Security Network представили в своем отчете по мобильной вирусологии.
Благодаря решениям ЛК в 2023 удалось предотвратить почти 33,8 млн атак с использованием вредоносного, рекламного или нежелательного мобильного ПО.
При этом число уникальных установочных пакетов снизилось относительно 2022 года, что говорит о том, что злоумышленники значительно активнее, чем раньше, использовали одни и те же пакеты для заражения разных жертв.
Традиционно атакующие продолжили распространять вредоносные ПО через официальные магазины приложений, такие как Google Play.
Например, в магазине был замечен Trojan.AndroidOS.Agent.wr, маскирующийся под файловый менеджер и реализующий reverse proxy с рекламой.
Кроме того, официальные и сторонние площадки заполонили поддельные инвестиционные приложения для сбора пользовательских данных с помощью социнженерии, которые впоследствии утекали телефонным мошенникам.
Серьезную угрозу в 2023 представляли вредоносные модификации для популярных мессенджеров WhatsApp и Telegram, нацеленные на хищение данных ничего не подозревающих пользователей.
Самой распространенной угрозой для мобильных устройств стало рекламное ПО (AdWare) — 40,8% от всех обнаруженных угроз. Наиболее популярное семейство рекламного ПО - MobiDash (35,2%), за ним следуют Adlo (9,4%) и HiddenAd (9%).
При этом стоит отметить, что значительно уменьшилась активность вредоносного ПО типа Trojan-SMS, а в список самых распространенных вредоносных ПО вошли многие семейства, которых не было в двадцатке предыдущего года.
Что же касается географической привязки, то пользователи из Турции в 2023 году столкнулись с самым большим разнообразием угроз.
В их числе оказались разные модификации банковских троянцев BrowBot, GodFather и Sova, шпионы SmsThief.tp, SMS-троянцы Fakeapp.e и бэкдор Tambir.
Несколько специализированных угроз действовало и в Бразилии: здесь были активны банковские троянцы Banbra и Brats.
Преимущественно в Индонезии распространялись шпионы SmsThief и SmsEye, а на пользователях из Таиланда специализировался Fakeapp.g.
Общее число атак банковских троянцев осталось на уровне предыдущего года, несмотря на некоторое уменьшение числа уникальных установочных пакетов. По новым установочным пакетам вымогателей - зафиксирован небольшой рост.
Троянец Rasket (52,39%) вышел на первое место по числу атак среди других троянцев такого же типа, потеснив Pigertl (22,30%). Остальные строчки привычно занимают различные модификации давно известных Rkor, Congur, Small, Svpeng.
securelist.ru
Отчет «Лаборатории Касперского» о мобильных угрозах за 2023 год
Отчет содержит статистику и основные тренды, связанные с мобильным вредоносным ПО: троянцы в Google Play, вредоносные модификации мессенджеров и др.
Топ-5 лучших Hex редакторов для Linux:
1. Hexedit - это простой редактор в командной строке. Он предлагает базовые функции редактирования:
• Поддержка работы в командной строке.
• Возможность работать с файлами любого размера.
2. Ghex - это простой в использовании редактор рабочего стола Gnome:
• Поддержка базавого редактирования
• Поддержка плагинов
3. Okteta - это универсальный редактор, который может редактировать разные типы файлов:
• Поддержка плагинов
• Сравнение файлов
• Возможность редактирования файлов в сжатом виде
4. Bless - это легкий и быстрый редактор с минималистичным интерфейсом:
• Поддержка основных функций редактирования
• Поиск и замена
• Небольшой размер
5. xxd - это мощный hex редактор, входящий в состав большинства дистрибутивов Linux:
• xxd имеет интерфейс командной строки
• Является частью vim
+ Бонус:
Бесплатный онлайн hex редактор - HexEd.it. Инструмент, который работает в веб-браузере. Он позволяет анализировать и редактировать бинарные файлы где угодно.
#подборка
LH | Новости | Курсы | Мемы
1. Hexedit - это простой редактор в командной строке. Он предлагает базовые функции редактирования:
• Поддержка работы в командной строке.
• Возможность работать с файлами любого размера.
2. Ghex - это простой в использовании редактор рабочего стола Gnome:
• Поддержка базавого редактирования
• Поддержка плагинов
3. Okteta - это универсальный редактор, который может редактировать разные типы файлов:
• Поддержка плагинов
• Сравнение файлов
• Возможность редактирования файлов в сжатом виде
4. Bless - это легкий и быстрый редактор с минималистичным интерфейсом:
• Поддержка основных функций редактирования
• Поиск и замена
• Небольшой размер
5. xxd - это мощный hex редактор, входящий в состав большинства дистрибутивов Linux:
• xxd имеет интерфейс командной строки
• Является частью vim
+ Бонус:
Бесплатный онлайн hex редактор - HexEd.it. Инструмент, который работает в веб-браузере. Он позволяет анализировать и редактировать бинарные файлы где угодно.
#подборка
LH | Новости | Курсы | Мемы
Представлена новая версия Kali Linux 2024.1
Что нового:
- Много нового, касаемо внешнего оформления
- Завезли поддержку Samsung Galaxy S24 Ultra и обновления для приложений NetHunter и NHTerm
- В релиз вошли несколько инструментов, включая blue-hydra, opentaxii, readpe и snort
- Традиционно обновили документацию и блог Kali
Подробней тут!
LH | Новости | Курсы | Мемы
#обзор
Что нового:
- Много нового, касаемо внешнего оформления
- Завезли поддержку Samsung Galaxy S24 Ultra и обновления для приложений NetHunter и NHTerm
- В релиз вошли несколько инструментов, включая blue-hydra, opentaxii, readpe и snort
- Традиционно обновили документацию и блог Kali
Подробней тут!
LH | Новости | Курсы | Мемы
#обзор
Forwarded from Новостник Кибербеза
Сайты правительств и университетов взламывают через старый редактор FCKeditor
Злоумышленники используют старый редактор, прекративший свое существование 14 лет назад, для компрометации сайтов образовательных и государственных учреждений по всему миру. Затем взломанные ресурсы используются для отравления поисковой выдачи (SEO Poisoning), а также продвижения мошеннических и скамерских сайтов.
Вредоносную кампанию обнаружил ИБ-исследователь под ником g0njxa, который первым заметил в результатах поиска Google рекламу бесплатных генераторов V Bucks (внутриигровая валюта Fortnite), размещенную на сайтах крупных университетов.
В X (бывший Twitter) g0njxa перечислил различные организации, на которые нацелены эти атаки. В первую очередь это образовательные учреждения, такие как МТИ, Колумбийский университет, Университет Барселоны, Обернский университет, а также университеты Вашингтона, Пердью, Тулейн, Центральный университет Эквадора и Гавайский университет.
Кроме того, кампания нацелена на правительственные и корпоративные сайты. Так, уже были скомпрометированы сайты правительства Вирджинии, правительства Остина, правительства Испании и Yellow Pages Canada.
Корнем проблемы во всех этих случаях стало использование старого редактора FCKeditor, который прекратил свое существование еще в 2009 году и был переименован в CKEditor (до этого разработчик не осознавал, что название «FCKeditor» на английском читается не очень прилично). Существующий по сей день CKEditor использует современную кодовую базу, более удобен в использовании и совместим с современными веб-стандартами, а также по-прежнему активно поддерживается разработчиком.
Как объяснил g0njxa, устаревший FCKeditor позволяет злоумышленникам осуществлять open redirect’ы, то есть сайты, намеренно или в результате ошибки, допускают произвольные перенаправления, которые уводят пользователей с исходного ресурса на внешний URL (без надлежащих проверок, в обход защиты).
IT Дайджест / IT Новости / IT / Технологии
Злоумышленники используют старый редактор, прекративший свое существование 14 лет назад, для компрометации сайтов образовательных и государственных учреждений по всему миру. Затем взломанные ресурсы используются для отравления поисковой выдачи (SEO Poisoning), а также продвижения мошеннических и скамерских сайтов.
Вредоносную кампанию обнаружил ИБ-исследователь под ником g0njxa, который первым заметил в результатах поиска Google рекламу бесплатных генераторов V Bucks (внутриигровая валюта Fortnite), размещенную на сайтах крупных университетов.
В X (бывший Twitter) g0njxa перечислил различные организации, на которые нацелены эти атаки. В первую очередь это образовательные учреждения, такие как МТИ, Колумбийский университет, Университет Барселоны, Обернский университет, а также университеты Вашингтона, Пердью, Тулейн, Центральный университет Эквадора и Гавайский университет.
Кроме того, кампания нацелена на правительственные и корпоративные сайты. Так, уже были скомпрометированы сайты правительства Вирджинии, правительства Остина, правительства Испании и Yellow Pages Canada.
Корнем проблемы во всех этих случаях стало использование старого редактора FCKeditor, который прекратил свое существование еще в 2009 году и был переименован в CKEditor (до этого разработчик не осознавал, что название «FCKeditor» на английском читается не очень прилично). Существующий по сей день CKEditor использует современную кодовую базу, более удобен в использовании и совместим с современными веб-стандартами, а также по-прежнему активно поддерживается разработчиком.
Как объяснил g0njxa, устаревший FCKeditor позволяет злоумышленникам осуществлять open redirect’ы, то есть сайты, намеренно или в результате ошибки, допускают произвольные перенаправления, которые уводят пользователей с исходного ресурса на внешний URL (без надлежащих проверок, в обход защиты).
IT Дайджест / IT Новости / IT / Технологии
HackerGPT
HackerGPT - это ваш незаменимый цифровой компаньон в мире хакинга. Созданный с учетом уникальных потребностей bug bounty. Этот искусственный интеллект является ведущим источником знаний и помощи в области хакинга.
Обладая обширной базой данных техник, инструментов и стратегий хакинга.
HackerGPT - это не просто информационный ресурс, а активный участник вашего пути в мире хакинга. Независимо от того, являетесь ли вы начинающим, желающим освоить основы, или опытным профессионалом, стремящимся к более глубоким пониманию.
HackerGPT - ваш союзник в навигации по постоянно меняющемуся миру хакинга.
Как работает HackerGPT?
Когда вы задаете вопрос, он отправляется на наш сервер. Мы проверяем подлинность пользователя и управляем вашим квотой вопросов в зависимости от того, являетесь ли вы бесплатным или платным пользователем. Затем мы ищем в нашей базе данных информацию, которая наилучшим образом соответствует вашему вопросу.
Для вопросов на других языках мы переводим их, чтобы найти соответствующую информацию из нашей базы данных. Если найдено сильное совпадение, оно включается в процесс формирования ответа искусственного интеллекта. Ваш вопрос затем безопасно передается на обработку OpenAI или OpenRouter, без отправки личной информации.
Ответы варьируются в зависимости от модуля:
HackerGPT: Настроенная версия Mixtral 8x7B с семантическим поиском в наших данных.
GPT-4 Turbo: Последнее и самое лучшее от OpenAI, сопряженное с нашим уникальным промптом.
Ссылка на GitHub
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
HackerGPT - это ваш незаменимый цифровой компаньон в мире хакинга. Созданный с учетом уникальных потребностей bug bounty. Этот искусственный интеллект является ведущим источником знаний и помощи в области хакинга.
Обладая обширной базой данных техник, инструментов и стратегий хакинга.
HackerGPT - это не просто информационный ресурс, а активный участник вашего пути в мире хакинга. Независимо от того, являетесь ли вы начинающим, желающим освоить основы, или опытным профессионалом, стремящимся к более глубоким пониманию.
HackerGPT - ваш союзник в навигации по постоянно меняющемуся миру хакинга.
Как работает HackerGPT?
Когда вы задаете вопрос, он отправляется на наш сервер. Мы проверяем подлинность пользователя и управляем вашим квотой вопросов в зависимости от того, являетесь ли вы бесплатным или платным пользователем. Затем мы ищем в нашей базе данных информацию, которая наилучшим образом соответствует вашему вопросу.
Для вопросов на других языках мы переводим их, чтобы найти соответствующую информацию из нашей базы данных. Если найдено сильное совпадение, оно включается в процесс формирования ответа искусственного интеллекта. Ваш вопрос затем безопасно передается на обработку OpenAI или OpenRouter, без отправки личной информации.
Ответы варьируются в зависимости от модуля:
HackerGPT: Настроенная версия Mixtral 8x7B с семантическим поиском в наших данных.
GPT-4 Turbo: Последнее и самое лучшее от OpenAI, сопряженное с нашим уникальным промптом.
Ссылка на GitHub
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Forwarded from Bafomёd OSINT 🛰
Люди рядом in OSAN Service. ✈️
Мы с нашими модераторами собрали первый миллион логов по людям рядом, всем пользователям подписки они уже доступны, хочу сказать спасибо всей команде модераторов, парни от души, спасибо ))✌ 🖥
Часть первая.
Мы с нашими модераторами собрали первый миллион логов по людям рядом, всем пользователям подписки они уже доступны, хочу сказать спасибо всей команде модераторов, парни от души, спасибо ))
Часть первая.
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegraph
OSINT-SAN and люди рядом в Telegram
Часть первая, статистика Как мы все знаем в telegram есть функция люди рядом, которая собирает данные о ближайших людях, сейчас можно получить геолокацию людей от 500 метров до 15 км, мы задались вопросом как можно это использовать в качестве OSINT инструмента…