Life-Hack - Жизнь-Взлом
59K subscribers
1.2K photos
77 videos
18 files
7.72K links
Сообщество по информационной безопасности.
Статьи, гайды, обучения, рекомендации, обзоры, новости, подборки полезного софта!
#хакер #хакинг #Linux #OSINT
Наши каналы - @LifeHackmedia

По любым вопросам сюда - @Adm1nGmz
Download Telegram
This media is not supported in your browser
VIEW IN TELEGRAM
#дайджест

1. Сотрудники Samsung раскрывали конфиденциальные данные, общаясь с ChatGPT
Подробней

2. Google закрыла в Android критические RCE-уязвимости
Подробней

3. Встречайте BloombergGPT — новый нейросетевой инструмент, призванный перевернуть финансовую отрасль
Подробней

4. На Украине поймали мошенников, укравших у европейцев более $4 миллионов
Подробней
#обзор

Сравнение двух лучших отечественных сканеров уязвимостей. MaxPatrol 8 и RedCheck Enterprise

В последние месяцы в киберпространстве развернулась настоящая война, отчего незащищенные информационные активы значительно пострадали, а пользователи защитного инструментария от западных «партнеров» столкнулись с серьезнейшими санкциями, ограничивающими использование их ПО. Поэтому мы решили посмотреть на рынок отечественного ПО, разработанного для усиления «инфобеза».

Читать статью
Генерируем фейковые банковские карты

Сейчас развелось много скам-сайтов, которые для регистрации требуют карту. Если хотите провести оплату и сайт кажется странным, проверьте его фейковой, а потом уже вводите свою.

1. Переходим на сайт VCCGenerator
2. Выбираем нужный вам тип карты, страну и др. данные и нажимаем "Generate".
3. Заходим на подозрительный сайт, вводим эти данные и регистрируемся.

P.S также подойдёт для взятия пробных периодов на различных сервисах (не на всех).

#рекомендация

Life-Hack [Жизнь-Взлом]/Хакинг
Мошенники взяли на вооружение новую схему кражи денег

Злоумышленники звонят клиентам банка и по классике говорят о несанкционированном доступе, а для отмены операции просят прислать QR-код.

Для кражи денег со счета таким способом данные карты не нужны.

Схема стала популярный после того, как ряд банков ввели возможность снять наличные по сгенерированному QR-коду. Часто жертвы мошенников не знают о том, что QR-код может быть использован для снятия денег и отправляют его злоумышленникам.

В ЦБ призвали не отправлять QR-код людям, представляющимся сотрудниками банка, так как они никогда его не запрашивают.

#рекомендация

Life-Hack [Жизнь-Взлом]/Хакинг
Maryam – Лучший фреймворк сбора информации?

В настоящее время репозиторий Kali Linux поставляется с OWASP Maryam Open-Source Intelligence (OSINT) Framework. Maryam Framework будет очень полезен для тестеров на проникновение и экспертов по кибербезопасности. Он основан на Recon-ng и написан на Python3. Этот фреймворк очень грамотно собирает информацию из наших данных и собирает ее систематическим и структурированным образом. Разведка по открытым источникам (OSINT) использует инструменты с открытым исходным кодом для сбора информации и ее анализа с определенной целью.

Сегодня использование открытых источников, таких как Bing, Google, Yahoo и т.д., для сбора данных это необходимый шаг для разведки, который является обычной задачей. Должен быть инструмент, позволяющий автоматизировать эту рутину. Одним из лучших инструментов в этой области является OWASP Maryam.

#рекомендация

Life-Hack [Жизнь-Взлом]/Хакинг
Топ 7 скриптов для сканера NMAP

🔗Dns — brute.nse
🔗Traceroute — отображает географическое местоположение цели.
🔗firewalk.nse — этот скрипт пытается узнать правила брандмауэра.
🔗Http-sitemap-generator.nse — Паук вэб-сервера который отображает структуру сайта, файлы и каталоги.
🔗HTTP-methods.nse — определяет какие параметры поддерживаются HTTP-сервером, отправив запрос OPTIONS. Он проверяет те методы, которые не указаны в заголовках OPTIONS, и видит, реализованы ли они.
🔗Whois-domain.nse — получает информацию о доменном имени цели.
🔗Shodan-api.nse — этот скрипт попросит API ключик для поисковика SHODAN. Выдаст всю информацию о хосте, которая имеется в SHODAN-e

Life-Hack [Жизнь-Взлом]/Хакинг

#рекомендация
#статья

VPN -> Whonix -> VPN

Эта небольшая статья поможет страждущим маскировки, удовлетворить свои потребности и почувствовать себя в "защищённости". В данном примере будет использоваться стандартная конфигурация OS Kali Linux в связке с Whonix-Gateway. А как известно, нет более надёжной системы, чем система, настроенная своими руками с нуля. И в конце статьи мы в этом убедимся!

Читать статью тут!
This media is not supported in your browser
VIEW IN TELEGRAM
#дайджест

1. Capita пыталась скрыть кибератаку на свои системы
Подробней

2. Баг Google Pay выдал пользователям кучу денег от корпорации добра
Подробней

3. США, Южная Корея и Япония всерьёз обеспокоены поведением Северной Кореи в киберпространстве
Подробней

4. Чат-бот Google Bard подтвердил, что Билл Гейтс намеренно сокращает численность Земли
Подробней
#рекомендация

Mosca – ручной инструмент статического анализа для
поиска ошибок и багов


Mosca – это ручной инструмент статического анализа, написанный на C и предназначенный для поиска ошибок в коде до его компиляции, очень похоже на команду grep unix.

Существуют различные модули «egg», которые содержат шаблоны для
сканирования, он может сканировать файлы, рекурсивно ограниченные по расширению, и записывает результаты в текстовый файл XML.
Также довольно легко расширять и добавлять свои собственные модули / eggs / языки.

Поддержка языков ручным инструментом статического анализа:

Возможные языки для поиска уязвимостей:

- ASP
- C
- C#
- Java
- JavaScript
- PHP
- Ruby
- Swift

Life-Hack [Жизнь-Взлом]/Хакинг
Anonymous задали Илону Маску вопрос о том, почему Twitter не соблюдает санкционный режим в отношении России и убрал ограничения с российских аккаунтов, что дало возможность, например, Дмитрию Медведеву публиковать посты, в которых он высказывает свои размышления о существовании Украины и т.д.

Илон Маск ответил, что Twitter не будет продвигать или ограничивать учетные записи правительственных структур России, но быстро пресечет любые попытки обмануть систему.

Он также добавил, что все новости, в той или иной степени, являются пропагандой и позволил людям сами решать, как им интерпретировать информацию.

#новость

Life-Hack [Жизнь-Взлом]/Хакинг
#статья

В ИБ в 36. Путь джедая.

Жизненная история восхождения на гору пентеста.

«Старт - 3 апреля 2019 г. Тогда я не знал что такое AD и домен. Понятия не имел о групповых политиках, а линукс казался полной ж.... Ну, думаю ты понял мой тогдашний уровень компетенций. Посчастливилось значит мне в тот день устроится на одном предприятии на должность специалиста по информационной безопасности. Да, да не смейся.»

Читать статью тут!
Хакерские группировки "C.A.S." и "UHG" заявили о взломе сервиса продажи билетов на мероприятия kassy.ru (Городские Зрелищные Кассы). В результате взлома были опубликованы файлы, которые содержат информацию о пользователях и заказах разбитую по городам.

В таблице "заказы" было обнаружено более 13,897,009 записей, включая ФИО, адреса электронной почты (4,653,901 уникальных адресов), номера телефонов (4,868,630 уникальных номеров) и идентификаторы заказов. Таблица "пользователи" содержит 3,003,894 строк с информацией о ФИО, адресах электронной почты (3,003,891 уникальный адрес), номерах телефонов (533,741 уникальный номер), хешированных (MD5) паролях, поле, дате рождения (не у всех), дате создания и обновления профиля (с 25.01.2018 по 09.04.2023) и идентификаторе города.

На данный момент сайт сервиса не работает, а региональные подсайты закрыты. Городские Зрелищные Кассы является автоматизированной системой продажи и бронирования билетов на мероприятия в городах и регионах, включая театры, концерты, кино, спорт и многое другое. Компания была основана в Челябинске в 2003 году и расширила свою деятельность в Екатеринбурге, Перми, Новосибирске и других городах.

#новость

Life-Hack [Жизнь-Взлом]/Хакинг
Подборка PoC для различных CVE

PoC (Proof of Concept) - это доказательство концепции, которое демонстрирует, как определенный уязвимый компонент или уязвимость может быть использована для атаки на систему.

CVE (Common Vulnerabilities and Exposures) - это общедоступная база данных уязвимостей, которая содержит информацию о различных уязвимостях в программном обеспечении.

PoC для CVE - это демонстрационный код, который иллюстрирует, как использовать конкретную уязвимость, связанную с определенным идентификатором CVE, для получения несанкционированного доступа к системе, получения конфиденциальной информации или выполнения других вредоносных действий.

По сути, PoC для CVE - это инструмент, который помогает специалистам по безопасности понимать, как уязвимость может быть использована для атаки на систему, и позволяет им разработать соответствующие меры защиты, чтобы предотвратить ее использование злоумышленниками.

Полезный, регулярно обновляемый репозиторий для багбаунти, редтима и пентеста, содержащий подборку материалов по различным CVE уязвимостям.

Ссылка на Github

#рекомендация

Life-Hack [Жизнь-Взлом]/Хакинг
7 инструментов моделирования кибератак для повышения безопасности

🔗 Infection Monkey — это инструмент с открытым исходным кодом, который нужно использовать, чтобы протестировать свою инфраструктуру, работающую в Google Cloud, AWS, Azure или других площадках.

🔗 Threatcare — эффективный инструмент для проверки контроля, выявления потенциальной угрозы и предоставления информации за считанные минуты.

🔗 NeSSi2 — это симулятор сетевой безопасности, с помощью которого осуществляется проверка алгоритмов, обнаружение вторжений, сетевой анализ, автоматические атаки на основе профилей и т. д.

🔗 CALDERA — это инструмент эмуляции противника.

🔗 Foreseeti — позволяет виртуально атаковать вашу инфраструктуру для оценки и управления подверженностью риску.

🔗 AttackIQ — одна из популярных масштабируемых платформ для проверки безопасности, позволяющая повысить безопасность вашего центра обработки данных.

🔗 XM Cyber — это автоматизированное расширенное решение для моделирования устойчивых угроз (APT).

#рекомендация

Life-Hack [Жизнь-Взлом]/Хакинг
#статья

Анонимный пентестинг. Kali linux посредством Whonix Gateway

В этой статье мы рассмотрим такую полезную штуку как: Kali linux через шлюз Whonix Gateway и все это на VirtualBox. В чем прелесть нашей схемы: в том что мы обеспечиваем себе анонимный пентест любого ресурса т.к наша Kali будет работать через шлюз и даже если вы словите самый опасный и злой руткит на свою Kali он не сольет наш реальный ip адрес.

Читать
Израильтяне создали новое шпионское ПО

Специалисты из Citizen Lab и Microsoft нашли новое коммерческое шпионское ПО от Израильской компании QuaDream.

ПО использовало уязвимость ENDOFDAYS. От пользователя даже не требовалось никаких действий, чтобы взломать iOS версий 14.4 — 14.4.2.

Жертвами, как это бывает часто с коммерческим шпионским ПО, стали журналисты и оппозиционеры в Северной Америке, Центральной Азии, Юго-Восточной Азии, Европе и на Ближнем Востоке. Всего специалисты обнаружили 5 жертв слежки.

Сервера ПО обнаружили в Болгарии, Чехии, Венгрии, Гане, Израиле, Мексике, Румынии, Сингапуре, Объединенных Арабских Эмиратах (ОАЭ) и Узбекистане.

К слову, QuaDream сотрудничает с кипрской компанией InReach. А многочисленные компании и люди, связанные с обеими компаниями, имели связи с другим поставщиком поставщиком ПО для слежки, Verint, а также с израильскими спецслужбами.

QuaDream Ltd специализируется на разработке и продаже передовых цифровых технологий государственным клиентам. Она, например, известна шпионскими программами, продаваемыми под названием «Reign», которые, как и шпионские Pegasus от NSO Group, используют zero-day уязвимости для взлома устройств.

Компания достаточно не публичная, она почти не появляется в Сми и не присутствует в социальных сетях.

#вредоносы
#новость

Life-Hack [Жизнь-Взлом]/Хакинг