Life-Hack - Жизнь-Взлом
59K subscribers
1.2K photos
77 videos
18 files
7.72K links
Сообщество по информационной безопасности.
Статьи, гайды, обучения, рекомендации, обзоры, новости, подборки полезного софта!
#хакер #хакинг #Linux #OSINT
Наши каналы - @LifeHackmedia

По любым вопросам сюда - @Adm1nGmz
Download Telegram
This media is not supported in your browser
VIEW IN TELEGRAM
#дайджест

1. Хакеры украли данные игорной компании Crown Resorts
Подробней

2. Взлом устройств Android и iOS - не миф, а реальность, подтвержденная Google
Подробней

3. Вредоносный революция: IcedID меняет тактику и становится еще опаснее
Подробней
Топ приложений для обнаружения скрытой камеры

Мы живем в эпоху вуайеристов. Бесконечные реалити-шоу, блогеры, показывающие моменты своей личной жизни, слежка в интернете — приучили нас к тому, что всегда есть люди, которые любят подглядывать. Например, в Европе и США, если вы арендуете квартиру для путешествий на специальном сайте, велика вероятность, что хозяин оставит скрытую камеру в спальне или ванной.

Вот лучшие сервисы для поиска нежелательного устройства:

1. Детектор скрытых ИК-камер — доступно на Android, ищет инфракрасное излучение камеры через специальный фильтр.

2. Детектор скрытых камер — приложение для iOS, которое сканирует электро-магнитные поля и тем самым обнаруживает тайное устройство. Также находится устройства, передающие информацию через Bluetooth.

3. Hidden Camera Detector — ещё один сервис для iOS. Приложение даёт универсальный инструмент для поиска скрытых камер на WiFi, Bluetooth или даже в локальных сетях.

4. Detect+ Hidden Camera Detector — приложение сканирует помещение на подозрительные магнитные волны. Доступно только для Android .

Life-Hack [Жизнь-Взлом]/Хакинг

#Рекомендация
OpcJacker — одна из самых вероломных малварей последнего времени

Малварь, которая распространялась с помощью рекламных кампаний была активна с середины 2022 года. Причём, для маскировки использовались криптовалютные приложения и другие ПО на поддельных сайтах.

Ее обнаружили специалисты из Trend Micro. В последней кампании в феврале 2023 года вредонос активно распространялся среди пользователей Ирана. В качестве инструмента дистрибуции использовалась таргетированная реклама VPN-приложения.

Исследователи говорят, что структура ПО достаточно неординарная. Видимо, это сделали намеренно, чтобы запутать исследователей, которые занимаются анализом вредоносного ПО.

OpcJacker может делать скриншоты, красть конфиденциальные данные из браузера, заменять криптовалютные адреса в буфере обмена, загружать другие вредоносные ПО.

Какая основная цель у малвари — не ясно, но так как она может красть криптовалюты, предполагается, что за ней стоит финансовая мотивация.

В Trend Micro говорят, что вредонос сейчас находится в стадии активной разработки, а значит его планируют использовать в ближайшее время в новых кампаниях.

Life-Hack [Жизнь-Взлом]/Хакинг

#вредоносы
#рекомендация

Поиск по открытым источникам в соц. сетях

Поиск человека по аккаунту ВКонтакте:
searchlikes.rututnaidut.com220vk.comvk5.city4me.comvk.watchvk-photo.xyzvk-express.ruarchive.orgyasiv.comarchive.isyzad.ruvkdia.com + (https://search4faces.com)

Поиск человека по Twitter аккаунту:
followerwonk.comsleepingtime.orgfoller.mesocialbearing.comkeyhole.coanalytics.mentionmapp.comburrrd.comkeitharm.mearchive.orgundelete.news

Поиск человека по Facebook аккаунту:
graph.tipswhopostedwhat.comlookup-id.comkeyhole.coarchive.org

Поиск человека по Instagram аккаунту:
gramfly.comstoriesig.comcodeofaninja.comsometag.orgkeyhole.coarchive.orgundelete.news

Поиск человека по Reddit аккаунту:
snoopsnoo.comredditinsight.comredditinvestigator.comarchive.orgredditcommentsearch.com

Поиск человека по Skype
mostwantedhf.infocyber-hub.pwwebresolver.nl

Life-Hack [Жизнь-Взлом]/Хакинг
#статья

Пентест с нуля.
Рекомендации на основе личного опыта


Область пентеста, как и любая другая сфера IT, это та сфера, где постоянно необходимо обучение, практика, повторение и закрепление знаний.

В данной статье автор по большей части опирается на свой личный опыт обучения. Начальный его этап проходил без более опытных наставников и идей, да и в целом во время выработки методики обучения были выработаны свои фишки и методики, которыми он делится.

Читать статью
Хакерские утилиты

Дистрибутивы для тестирования на проникновение
:

1. Дистрибутив Kali-GNU / Linux предназначен для цифровой криминалистики и тестирования на проникновение хакерских инструментов

2. ArchStrike - репозиторий Arch GNU/Linux для профессионалов и энтузиастов в области безопасности.

3. BlackArch- Arch GNU/Linux - дистрибутив с лучшими хакерскими инструментами для тестеров на проникновение и исследователей безопасности.

4. Network Security Toolkit (NST) - загрузочная операционная система Fedora, предназначенная для обеспечения легкого доступа к лучшим в своем роде приложениям сетевой безопасности с открытым исходным кодом.

5. Pentoo - ориентированный на безопасность live CD на основе Gentoo.

6. BackBox - дистрибутив на базе Ubuntu для тестов на проникновение и оценки безопасности.

7. Parrot-дистрибутив похож на Kali,с несколькими архитектурами и 100 хакерскими инструментами.

8. Buscador - виртуальная машина GNU / Linux, предварительно настроенная для онлайн-исследователей.

9. Fedora Security Lab - обеспечивает безопасную тестовую среду для работы по аудиту безопасности, судебно-медицинской экспертизе, спасению системы и обучение методам тестирования безопасности.

10. Attifyos - дистрибутив GNU / Linux сосредоточен на инструментах, полезных при оценке безопасности Интернета вещей (IoT).

Life-Hack [Жизнь-Взлом]/Хакинг

#рекомендация
Взламываем Wi-Fi

Aircrack-ng - это набор инструментов для аудита беспроводных сетей. Он включает в себя инструменты для захвата и анализа сетевого трафика, взлома ключей шифрования WEP и WPA / WPA2-PSK и генерации поддельных точек доступа, чтобы обмануть клиентов.

Aircrack-ng - это популярный инструмент, используемый специалистами по безопасности и сетевыми администраторами для тестирования безопасности беспроводных сетей. Он может использоваться для определения силы шифрования, используемого в сети, и выявления потенциальных уязвимостей.

Life-Hack [Жизнь-Взлом]/Хакинг

#рекомендация
#статья

Способы получения обратного соединения (Reverse shell)

Статья будет посвящена еще одному проблемному вопросу, с которым часто приходится сталкиваться студентам курса WAPT при решении задач – это получение обратного шелла.

Нет, в принципе вопрос не сложный и многие наверняка сталкивались с таким замечательным инструментом, как Netcat и может быть даже получали с его помощью прямой и обратный шелл, а кроме того, это неплохо показано в видеоматериале к курсу. Но может так случится, что на удаленном сервере не будет Netcat’а и соответственно соединение не будет установлено.

Читать статью!
Самые известные шпионские ПО

В последние годы коммерческие шпионские ПО стали невероятно популярными. Часто власти используют их для слежки за журналистами, оппозиционными политиками и активистами. Президент США на днях подписал указ направленный на ограничение использования spyware(правда, это не мешает через подставные компании оплачивать счета за использование spyware американским властям).

Какие шпионские ПО сейчас есть, кем они используются, рассказываем в посте.

1. Pegasus от Израильской NSO Group.

Самое известное на сегодняшний день шпионское ПО, замеченное во многих скандалах. Основные клиенты — спецслужбы и правоохранители разных стран, которые используют его для слежки за людьми. Работает на устройствах Android и iOS. Софт может прослушивать телефон, красть пароли, иметь доступ к текстовым сообщениям.

2. DevilsTongue.

Ещё один софт для слежки от израильской компании
Candiru. Используется для слежки за журналистами и другим личностями на Ближнем Востоке. Эксплуатирует разные уязвимостями в частности в Google Chroom.

3. Hermit от Итальянской RCS Labs.

Основные клиенты софта — правительственные учреждения разных стран. Есть подтверждённые случаи использования властями Казахстана и Италии. ПО может использоваться для получения доступа к записям звонков, местоположению устройства, фотографиям и видео, текстовым сообщениям и другой информации, хранящейся в памяти устройства жертвы. Ещё Hermit может записывать и перехватывать звонки, а также получать права суперпользователя на устройстве, что даёт полный контроль над операционной системой. Используется против пользователей устройств на iOS и Android.

4. Испанский Variston.

Разрабатывается Variston IT, которая специализируется на ИБ-продуктах, но также продаёт шпионский софт для клиентов, которым нужно установить за кем-то слежку. «Их платформа Heliconia использует n-day уязвимости в Chrome, Firefox и Microsoft Defender и предоставляет все инструменты, необходимые для развертывания полезных нагрузок на целевых устройствах», — говорится о нем в отчёте TAG.

Life-Hack [Жизнь-Взлом]/Хакинг

#история
Незаменимый софт для пиратов

Говорят, что сами администраторы популярного сервиса RuTracker будут препятствовать его разблокировке. А пока ловите лучшие сервисы для обмена авторскими файлами:

🔗 Torrends.to — бесплатная общедоступная платформа для обмена файлами. На ней можно скачать фильмы, сериалы, музыку, игры, программное обеспечение, аниме и другие торренты.

🔗 The Pirate Bay — самый устойчивый Bit torrent сайт в мире. Можно загружать фильмы, музыку, книги, программное обеспечение и многое другое.

🔗 LimeTorrents — бесплатный онлайн торрент-агрегат, позволяющий скачать ПО, фильмы, телешоу, аниме, игры.

🔗 Bit Che — инструмент для поиска торрентов и их просмотра напрямую. Он ищет торрент-файлы на разных сайтах и выдаёт список результатов.

Life-Hack [Жизнь-Взлом]/Хакинг

#рекомендация