Life-Hack - Жизнь-Взлом
59K subscribers
1.2K photos
77 videos
18 files
7.72K links
Сообщество по информационной безопасности.
Статьи, гайды, обучения, рекомендации, обзоры, новости, подборки полезного софта!
#хакер #хакинг #Linux #OSINT
Наши каналы - @LifeHackmedia

По любым вопросам сюда - @Adm1nGmz
Download Telegram
This media is not supported in your browser
VIEW IN TELEGRAM
#дайджест

1. Москвич уберег пенсионерку от перевода 1,2 млн руб. мошенникам
Подробней

2. Пиратство против монополии - Медведев и Песков поддерживают право на бесплатный доступ к интеллектуальной продукции
Подробней

3. Рэперы Akon, Soulja Boy и Lil Yachty заплатят штрафы за рекламу криптовалюты
Подробней

4. Баг Ножниц Windows раскрывает спрятанное содержимое на изображениях
Подробней
Lazarus — хакеры из страны, в которой нет нормального интернета

С чем у вас ассоциируется Северная Корея? Ким Чен Ын, лелеющий свои ядерные боеголовки, толпа солдат, в приступе необъяснимой любви к своему лидеру бегущих за отплывающим от берега катером с лидером государства прямо по воде?

Оказывается, Северная Корея — одна из немногих стран, обладающих собственной группировкой хорошо обученных хакеров.

Первое пришествие.

В 2014 в свет вышел сатирический фильм про Ким Чен Ына от Sony Pictures. Лидеру Северной Кореи фильм не понравился. Позже хакеры из группировки, именующей себя Guardians of Peace атаковала кинокомпанию, выложив в свет переписки сотрудников, их медицинские данные и прочую чувствительную информацию.

Guardians of Peace были одним из воплощений Lazarus. Также к Lazarus причисляют Hidden Cobra, APT38, ZINC и NICKEL ACADEMY. Причина — использование схожих инструментов в атаках, кусков кода и вредоносов.

Основные жертвы Lazarus — банки. В числе жертв мексиканский банк Bancomext, Дальневосточный международный банк (FEIB) в Тайване, банк в Бангладеше, чилийский Banco De Chile, индийскому Cosmos Bank и другие.

В 2018 году у банков уже были мощные подразделения информационной безопасности и корейские хакеры переключились на криптобиржи. В том же году хакеры начали использовать в атаках ПО для шифрования данных и последующего требования выкупа.

Мотивами северокорейцев называют два направления: политическое и финансовое.

В первом случае атаки происходят, чтобы отомстить, запугать, привлечь внимание. Во втором случае — заработок.

Пока что Lazarus остаются одной из сильнейших государственных хакерских группировок, которой ничего не грозит, так как парни находятся в закрытой стране и риска быть экстрадироваными у них нет. Только если в Северной Корее сменится лидер и режим.

Life-Hack [Жизнь-Взлом]/Хакинг
This media is not supported in your browser
VIEW IN TELEGRAM
#дайджест

1. Android-банкер Nexus отказывается обкрадывать жителей бывшего СНГ
Подробней

2. Портал открытых данных временно закрыли
Подробней

3. Latitude Group Holdings: хакеры украли личные данные миллионов австралийцев и новозеландцев
Подробней
5 сервисов самоуничтожающихся заметок

У многих взрослых одна из самых часто встречающихся детских трав — нарушение их права на секреты кем-то в детстве. Признайся, ты на перемене выхватывал из рук у одноклассницы личный дневник, где она пишет свои мысли. А теперь ты стал взрослым и тебе самому понадобился сервис для анонимных заметок.

Вот лучшие:

1. Protected Text — сервис для заметно с шифрованием.

2. Read2Burn — простой в использовании сервис с шифрованием. Однако пароль и логин лучше не хранить.

3. OneTimeSecret — в этом сервисе можно устанавливать пароль и даже срок самоуничтожения заметки.

4. CodePad — не требует регистрации, просит код-пароль для работы.

5. SecureNot — время жизни заметки тут 4 недели. На заметки можно устанавливать пароль.

Пользуйтесь и не давайте пароль от сервисов даже психотерапевту.

Life-Hack [Жизнь-Взлом]/Хакинг

#Рекомендация
Loki - это сканер для обнаружения признаков взлома вашей системы

Методы выявления:
1. Имена файлов (соответствие регулярному выражению полного пути файла);
2. Проверка правилами Yara (поиск на соответствие сигнатурам Yara по содержимому файлов и памяти процессов);
3. Проверка хешей (сравнение просканированных файлов с хешами (MD5, SHA1, SHA256) известных вредоносных файлов);

Установка:
sudo pip2 install psutil netaddr pylzma colorama
git clone https://github.com/Neo23x0/Loki
cd Loki/

Использование:
python2 loki-upgrader.py
python2 loki.py -h

Life-Hack [Жизнь-Взлом]/Хакинг

#рекомендация
This media is not supported in your browser
VIEW IN TELEGRAM
1. Корпорация Virgin Group Ричарда Брэнсона подверглась кибератаке группы Cl0p
Подробней

2. Банковского трояна IcedID перепрофилировали для доставки других зловредов
Подробней

3. Сервисы аренды виртуальных номеров хотят признать национальной угрозой
Подробней

4. Latitude Group Holdings: хакеры украли личные данные миллионов австралийцев и новозеландцев
Подробней
Telegram не так безопасен, как многие думают

«Telegram самый безопасный мессенджер, я заказываю здесь ганджубасик, общаюсь на интимные темы с девушкой, обсуждаю темки с парнями и не переживаю, что сообщения прочитают» — типичное мнение типичного полумаргинального элемента, использующего мессенджер для своих грязных делишек.

Вот топ 5 причин, почему Telegram не так безопасен:

1. Не все чаты в мессенджера по умолчанию защищены шифрованием. Хотите безопасно — включайте секретный чат.

2. Нет возможности создавать в зашифрованных чатах беседы. Если вас больше двух — добро пожаловать в небезопасный чат без шифрования.

3. Силовики каким-то образом все равно деанонимизируют пользователей Telegram. О, великий OSINT, который позволяет увидеть то, что другие упускают из виду.

4. Telegram по-прежнему требует провязывать действующий телефон. Это уязвимость. Используйте для создания аккаунта виртуальные номера.

5. Павел Дуров дал доступ к TG силовикам из Индии и Германии. Почему вы уверены, что он до сих пор не сделал то же самое в России?

Life-Hack [Жизнь-Взлом]/Хакинг
MTC RED выпустила платформу Cicada 8: она поможет контролировать защищенность организаций с помощью искуственного интеллекта.

Платформа контролирует уязвимость периметра к кибератакам и отслеживает появление в СМИ, Telegram и даркнете публикаций об инцидентах кибербезопасности у заказчика, таких как утечки или взлом.
Как повысить приватность своего Android-смартфона?

В России в последние годы становятся популярнее Android-смартфоны. Это и понятно: в отличии от iOS-устройств у Android меньше ограничений и больше функций для прокачки безопасности. Видимо, последнее стало одной из причин, почему российским чиновникам порекомендовали переходить с iPhone на смартфоны с Android.

Вот несколько инструментов для повышения приватности вашего устройства:

1. Bouncer — сервис, который позволяет автоматически на время отключать ограничения для определённых приложений(геолокацию, доступ к камере и тд). Удобно, если вы не хотите, чтобы приложение имело доступ ко всему этому в фоновом режиме.

2. SuperFreezZ — помогает экономить заряд батареи на смартфоне. Многие сервисы, как известно, постоянно осуществляют какие-то действия в фоновом режиме, что ощутимо сказывается на аккумуляторе.

3. Catch the Man in the Middle — приложение, которое защищает смартфон от MiTM-атак.

4. Daedalus — модифицирует DNS и распознает хосты. Работаем следующим образом: создаёт VPN-туннель и меняет настройки DNS.

5. ScreenWings — запрещает приложениям делать скриншоты вашего экрана. Да-да, бывает и такое в эпоху цифры.

Life-Hack [Жизнь-Взлом]/Хакинг

#Рекомендация
IT-компания «Вулкан» создаёт софт для хакерских атак

Издание «Важные истории» опубликовало расследование на основе утёкших из IT-компании «Вулкан» документов и выяснила, что компания разрабатывает софт для Минобороны, СВР и ФСБ.

Для Минобороны компания, якобы, разработала систему «Амезит», которую используют для слежки за пользователями сети и блокировки контента.

В «Амезите» якобы есть подсистема для создания бот-кампаний в социальных сетях. Фабрика троллей, если верить информации в статье, может создавать копии профиля реального человека, создавать сотни ботов с социальных сетях и поручать им задачи по публикации фото, видео и текстовых материалов.

В 2017 система могла быть, опять же по словам журналистов, использована для вмешательства в выборы в Армении.

Если честно, все это звучит очень странно.

Могла ли такая система существовать и быть использована? Как говорится, когда живешь в исторические времена, возможно все. Тем не менее не понятно, для чего такая отдельная система нужна Минобороны.

Life-Hack [Жизнь-Взлом]/Хакинг

#новость
This media is not supported in your browser
VIEW IN TELEGRAM
#дайджест

1. Учёные предупреждают о разрушительных последствиях кибератак на корабли
Подробней

2. Бизнес-лидеры не ценят кибербезопасность
Подробней

3. История бельгийца и "Элизы"
Подробней
Cпам звонки.

Смс хорошо - а звонки еще лучше! Предупреждаем, что данный спамер не настолько мощный, но он один из лучших в термукс.

Установка :
install git python-pip python
▪️pip install requests
▪️transliterate pyarmor
▪️git clone https://github.com/
▪️pentestxr/Fludilka.git
▪️cd Fludilka

Далее, переходим к запуску :
▪️cd termux
▪️python fludilka.py

Нас встречает такое окно, где мы выбираем первый пункт, после чего вводим номер телефона, и спам пошел.

Life-Hack [Жизнь-Взлом]/Хакинг

#гайд
Telepathy

Набор инструментов для OSINT, позволяющий исследовать Telegram-чаты.

Швейцарский нож Telegram, который позволяет анализировать и архивировать Telegram-чаты (включая ответы, медиаконтент, комментарии и реакции), собирать списки участников, находить пользователей по местоположению, анализировать топ-постеров в чате, картографировать пересылаемые сообщения и многое другое.

Установка:
pip3 install telepathy

Ссылка

Life-Hack [Жизнь-Взлом]/Хакинг

#рекомендация
NetworkMiner

Является одним из лучших на сегодняшний день инструментов для анализа перехваченных данных, которые сохранены в формате РСАР.

Пошаговая инструкция по установке:

1. Скачайте NetworkMiner с официального сайта https://www.netresec.com/?page=NetworkMiner. Выберите соответствующую версию для вашей операционной системы (Windows или Linux).

2. Разархивируйте загруженный архив NetworkMiner в папку на вашем компьютере.

3. Для установки NetworkMiner в Linux, сначала убедитесь, что у вас установлены необходимые зависимости. Например, в Ubuntu вы можете выполнить следующую команду в терминале:

sudo apt-get install mono-complete

4. Для установки NetworkMiner в Windows, вам не нужно устанавливать дополнительные зависимости.

5. Для запуска NetworkMiner в Linux, перейдите в папку, где вы разархивировали архив NetworkMiner, и запустите следующую команду в терминале:

sudo mono NetworkMiner.exe

6. Для запуска NetworkMiner в Windows, перейдите в папку, где вы разархивировали архив NetworkMiner, и дважды щелкните на файле NetworkMiner.exe.

7. После запуска NetworkMiner вы увидите главное окно программы. Вы можете начать анализировать сетевой трафик, выбрав опцию «Start Sniffing» в верхней части экрана.

Life-Hack [Жизнь-Взлом]/Хакинг

#гайд