7 инструментов моделирования кибератак для повышения безопасности
🔗 Infection Monkey — это инструмент с открытым исходным кодом, который нужно использовать, чтобы протестировать свою инфраструктуру, работающую в Google Cloud, AWS, Azure или других площадках.
🔗 Threatcare — эффективный инструмент для проверки контроля, выявления потенциальной угрозы и предоставления информации за считанные минуты.
🔗 NeSSi2 — это симулятор сетевой безопасности, с помощью которого осуществляется проверка алгоритмов, обнаружение вторжений, сетевой анализ, автоматические атаки на основе профилей и т. д.
🔗 CALDERA — это инструмент эмуляции противника.
🔗 Foreseeti — позволяет виртуально атаковать вашу инфраструктуру для оценки и управления подверженностью риску.
🔗 AttackIQ — одна из популярных масштабируемых платформ для проверки безопасности, позволяющая повысить безопасность вашего центра обработки данных.
🔗 XM Cyber — это автоматизированное расширенное решение для моделирования устойчивых угроз (APT).
#рекомендация
Life-Hack [Жизнь-Взлом]/Хакинг
🔗 Infection Monkey — это инструмент с открытым исходным кодом, который нужно использовать, чтобы протестировать свою инфраструктуру, работающую в Google Cloud, AWS, Azure или других площадках.
🔗 Threatcare — эффективный инструмент для проверки контроля, выявления потенциальной угрозы и предоставления информации за считанные минуты.
🔗 NeSSi2 — это симулятор сетевой безопасности, с помощью которого осуществляется проверка алгоритмов, обнаружение вторжений, сетевой анализ, автоматические атаки на основе профилей и т. д.
🔗 CALDERA — это инструмент эмуляции противника.
🔗 Foreseeti — позволяет виртуально атаковать вашу инфраструктуру для оценки и управления подверженностью риску.
🔗 AttackIQ — одна из популярных масштабируемых платформ для проверки безопасности, позволяющая повысить безопасность вашего центра обработки данных.
🔗 XM Cyber — это автоматизированное расширенное решение для моделирования устойчивых угроз (APT).
#рекомендация
Life-Hack [Жизнь-Взлом]/Хакинг
#статья
Анонимный пентестинг. Kali linux посредством Whonix Gateway
В этой статье мы рассмотрим такую полезную штуку как: Kali linux через шлюз Whonix Gateway и все это на VirtualBox. В чем прелесть нашей схемы: в том что мы обеспечиваем себе анонимный пентест любого ресурса т.к наша Kali будет работать через шлюз и даже если вы словите самый опасный и злой руткит на свою Kali он не сольет наш реальный ip адрес.
Читать
Анонимный пентестинг. Kali linux посредством Whonix Gateway
В этой статье мы рассмотрим такую полезную штуку как: Kali linux через шлюз Whonix Gateway и все это на VirtualBox. В чем прелесть нашей схемы: в том что мы обеспечиваем себе анонимный пентест любого ресурса т.к наша Kali будет работать через шлюз и даже если вы словите самый опасный и злой руткит на свою Kali он не сольет наш реальный ip адрес.
Читать
Telegraph
Анонимный пентестинг. Kali linux посредством Whonix Gateway
Доброго времени суток, сегодня мы рассмотрим такую полезную штуку как: Kali linux через шлюз Whonix Gateway и все это на VirtualBox Рассказывать вам про преимущества Whonix я не буду, думаю вы и так все знаете сами… В чем прелесть нашей схемы: в том что мы…
Израильтяне создали новое шпионское ПО
Специалисты из Citizen Lab и Microsoft нашли новое коммерческое шпионское ПО от Израильской компании QuaDream.
ПО использовало уязвимость ENDOFDAYS. От пользователя даже не требовалось никаких действий, чтобы взломать iOS версий 14.4 — 14.4.2.
Жертвами, как это бывает часто с коммерческим шпионским ПО, стали журналисты и оппозиционеры в Северной Америке, Центральной Азии, Юго-Восточной Азии, Европе и на Ближнем Востоке. Всего специалисты обнаружили 5 жертв слежки.
Сервера ПО обнаружили в Болгарии, Чехии, Венгрии, Гане, Израиле, Мексике, Румынии, Сингапуре, Объединенных Арабских Эмиратах (ОАЭ) и Узбекистане.
К слову, QuaDream сотрудничает с кипрской компанией InReach. А многочисленные компании и люди, связанные с обеими компаниями, имели связи с другим поставщиком поставщиком ПО для слежки, Verint, а также с израильскими спецслужбами.
QuaDream Ltd специализируется на разработке и продаже передовых цифровых технологий государственным клиентам. Она, например, известна шпионскими программами, продаваемыми под названием «Reign», которые, как и шпионские Pegasus от NSO Group, используют zero-day уязвимости для взлома устройств.
Компания достаточно не публичная, она почти не появляется в Сми и не присутствует в социальных сетях.
#вредоносы
#новость
Life-Hack [Жизнь-Взлом]/Хакинг
Специалисты из Citizen Lab и Microsoft нашли новое коммерческое шпионское ПО от Израильской компании QuaDream.
ПО использовало уязвимость ENDOFDAYS. От пользователя даже не требовалось никаких действий, чтобы взломать iOS версий 14.4 — 14.4.2.
Жертвами, как это бывает часто с коммерческим шпионским ПО, стали журналисты и оппозиционеры в Северной Америке, Центральной Азии, Юго-Восточной Азии, Европе и на Ближнем Востоке. Всего специалисты обнаружили 5 жертв слежки.
Сервера ПО обнаружили в Болгарии, Чехии, Венгрии, Гане, Израиле, Мексике, Румынии, Сингапуре, Объединенных Арабских Эмиратах (ОАЭ) и Узбекистане.
К слову, QuaDream сотрудничает с кипрской компанией InReach. А многочисленные компании и люди, связанные с обеими компаниями, имели связи с другим поставщиком поставщиком ПО для слежки, Verint, а также с израильскими спецслужбами.
QuaDream Ltd специализируется на разработке и продаже передовых цифровых технологий государственным клиентам. Она, например, известна шпионскими программами, продаваемыми под названием «Reign», которые, как и шпионские Pegasus от NSO Group, используют zero-day уязвимости для взлома устройств.
Компания достаточно не публичная, она почти не появляется в Сми и не присутствует в социальных сетях.
#вредоносы
#новость
Life-Hack [Жизнь-Взлом]/Хакинг
This media is not supported in your browser
VIEW IN TELEGRAM
#дайджест
1. Группировки C.A.S. и UHG заявили о взломе сервиса по
продаже билетов «Кассы Ру»
Подробней
2. ИИ ChaosGPT попросили уничтожить человечество и
установить мировое господство
Подробней
3. ИИ смог распознать простуду по голосу
Подробней
4. Шпион QuaDream атакует владельцев iPhone через
приглашения в календаре
Подробней
1. Группировки C.A.S. и UHG заявили о взломе сервиса по
продаже билетов «Кассы Ру»
Подробней
2. ИИ ChaosGPT попросили уничтожить человечество и
установить мировое господство
Подробней
3. ИИ смог распознать простуду по голосу
Подробней
4. Шпион QuaDream атакует владельцев iPhone через
приглашения в календаре
Подробней
Zoom: автоматический и быстрый сканер уязвимостей WordPress
Zoom – это быстрый сканер уязвимостей WordPress, оборудованный поддоменом и бесконечным перечислением имени пользователя.
Бесконечное перечисление - это метод, при котором злоумышленник автоматически перебирает все возможные варианты имени пользователя, пока не найдет верный. Это особенно опасно, если пользователь использует слабый пароль, потому что злоумышленник может легко получить доступ к учетной записи и скомпрометировать ее. Попробуйте перечислить имена пользователей cybrary.com с помощью Zoom & wpscan (или вашего fav-инструмента).
Скачать
git clone https://github.com/UltimateLabs/Zoom.git
Использование
Ручной режим
python zoom.py -u wordpress websit
В ручном режиме вам нужно будет указать веб-сайт WordPress для проверки уязвимостей и перечисления субдоменов.
Автоматический режим
python zoom.py -u <website> --auto
В автоматическом режиме Zoom найдет поддомены и проверит те, которые используют WordPress на уязвимости.
#рекомендация
Life-Hack [Жизнь-Взлом]/Хакинг
Zoom – это быстрый сканер уязвимостей WordPress, оборудованный поддоменом и бесконечным перечислением имени пользователя.
Бесконечное перечисление - это метод, при котором злоумышленник автоматически перебирает все возможные варианты имени пользователя, пока не найдет верный. Это особенно опасно, если пользователь использует слабый пароль, потому что злоумышленник может легко получить доступ к учетной записи и скомпрометировать ее. Попробуйте перечислить имена пользователей cybrary.com с помощью Zoom & wpscan (или вашего fav-инструмента).
Скачать
git clone https://github.com/UltimateLabs/Zoom.git
Использование
Ручной режим
python zoom.py -u wordpress websit
В ручном режиме вам нужно будет указать веб-сайт WordPress для проверки уязвимостей и перечисления субдоменов.
Автоматический режим
python zoom.py -u <website> --auto
В автоматическом режиме Zoom найдет поддомены и проверит те, которые используют WordPress на уязвимости.
#рекомендация
Life-Hack [Жизнь-Взлом]/Хакинг
DataSurgeon (ds) - это многофункциональный инструмент, который разработан для извлечения личной и конфиденциальной информации (PII) из журналов. Он широко используется при обработке инцидентов, проведении тестов на проникновение и решении задач CTF. С помощью DataSurgeon можно безопасно и эффективно извлекать различные виды конфиденциальных данных, таких как электронные письма, номера телефонов, хэши, данные кредитных карт, URL-адреса, IP-адреса, MAC-адреса, записи SRV DNS и другие.
DataSurgeon способен извлекать следующие типы данных: электронные письма, файлы, номера телефонов, данные кредитных карт, идентификаторы закрытых ключей API Google, номера социального страхования, ключи AWS, биткоин-кошельки, URL-адреса, адреса IPv4 и IPv6, MAC-адреса, записи SRV DNS, а также хэши (MD4 и MD5, SHA-1, SHA-224, SHA-256, SHA-384, SHA-512, SHA-3 224, SHA-3 256, SHA-3 384, SHA-3 512, MySQL 323, MySQL 41, NTLM и bcrypt).
Вы можете установить DataSurgeon таким образом:
wget -O -- https://raw.githubusercontent.com/Drew-Alleman/DataSurgeon/main/install/install.sh | bash
#полезныйсофт
#рекомендация
Life-Hack [Жизнь-Взлом]/Хакинг
DataSurgeon способен извлекать следующие типы данных: электронные письма, файлы, номера телефонов, данные кредитных карт, идентификаторы закрытых ключей API Google, номера социального страхования, ключи AWS, биткоин-кошельки, URL-адреса, адреса IPv4 и IPv6, MAC-адреса, записи SRV DNS, а также хэши (MD4 и MD5, SHA-1, SHA-224, SHA-256, SHA-384, SHA-512, SHA-3 224, SHA-3 256, SHA-3 384, SHA-3 512, MySQL 323, MySQL 41, NTLM и bcrypt).
Вы можете установить DataSurgeon таким образом:
wget -O -- https://raw.githubusercontent.com/Drew-Alleman/DataSurgeon/main/install/install.sh | bash
#полезныйсофт
#рекомендация
Life-Hack [Жизнь-Взлом]/Хакинг
НАТО взломали?
Пророссийские хакеры из KillNet взломали закрытую систему управления обучений войск НАТО и получили список тех, кто проходит или проходил обучение на базе альянса.
В том числе в списках есть бойцы ВСУ, которые также проходили обучение в НАТО.
Сейчас все данные угрожают слить в открытый доступ, если НАТО не заплатит 3 биткоина: 1,5 на поддержку СВО и 1,5 на в детские благотворительные фонды.
#новость
Life-Hack [Жизнь-Взлом]/Хакинг
Пророссийские хакеры из KillNet взломали закрытую систему управления обучений войск НАТО и получили список тех, кто проходит или проходил обучение на базе альянса.
В том числе в списках есть бойцы ВСУ, которые также проходили обучение в НАТО.
Сейчас все данные угрожают слить в открытый доступ, если НАТО не заплатит 3 биткоина: 1,5 на поддержку СВО и 1,5 на в детские благотворительные фонды.
#новость
Life-Hack [Жизнь-Взлом]/Хакинг
Хакеры DumpForums взломали «Согаз»
В телеграм-канале группировки появилась информация о том, что взломана страховая компания «СОГАЗ».
Злоумышленники утверждают, что у них есть паспортные данные 27 млн россиян.
«Пока сливать паспорта 27 миллионов россиян не будем, сольем лишь бд ЛК. Посты от нас редко, так как сейчас занимаемся более важными целями.», — говорится в их телеграмм-канале.
#новость
Life-Hack [Жизнь-Взлом]/Хакинг
В телеграм-канале группировки появилась информация о том, что взломана страховая компания «СОГАЗ».
Злоумышленники утверждают, что у них есть паспортные данные 27 млн россиян.
«Пока сливать паспорта 27 миллионов россиян не будем, сольем лишь бд ЛК. Посты от нас редко, так как сейчас занимаемся более важными целями.», — говорится в их телеграмм-канале.
#новость
Life-Hack [Жизнь-Взлом]/Хакинг
Forwarded from Sachok
Media is too big
VIEW IN TELEGRAM
ФБР опубликовало кадры задержания подозреваемого в сливе секретных документов Пентагона, 21 летнего летчика.
Чувак, надо было сразу лететь в Шереметьево, жил бы на одной лестничной площадке со Сноуденом на окраине Москвы
Чувак, надо было сразу лететь в Шереметьево, жил бы на одной лестничной площадке со Сноуденом на окраине Москвы
This media is not supported in your browser
VIEW IN TELEGRAM
#дайджест
1. В Discord под видом ChatGPT и Chrome раздают нового Android-трояна
Подробней
2. Приложение Kyocera с 1 млн. загрузок используется для установки вредоносного ПО на Android
Подробней
3. Роскомнадзор запустил российский аналог Downdetector
Подробней
4. Тайный мастер-манипулятор ChaosGPT: Как ИИ намерен использовать Twitter для уничтожения человечества?
Подробней
1. В Discord под видом ChatGPT и Chrome раздают нового Android-трояна
Подробней
2. Приложение Kyocera с 1 млн. загрузок используется для установки вредоносного ПО на Android
Подробней
3. Роскомнадзор запустил российский аналог Downdetector
Подробней
4. Тайный мастер-манипулятор ChaosGPT: Как ИИ намерен использовать Twitter для уничтожения человечества?
Подробней
Как хакерская атака оставила Америку без бензина
В 2021 году на оператора крупневшего топливопровода в США Colonial Pipeline была совершена атака ransomware, в результате чего компания была вынуждена временно приостановить работу трубопровода. Правительство США из-за инцидента даже объявляло режим ЧП. Почти половина Восточного побережья страны осталась под угрозой дефицита топлива. Средняя цена галлона бензина по стране тогда поднималась до рекордных значений за 7 лет.
Ответственность за атаку взяла на себя группировка Darkside, которая использовала для взлома программу-вымогатель. В результате Colonial Pipeline выплатила хакерам $5 млн в крипте, чтобы получить доступ к зашифрованным данным и восстановить поставки бензина и топлива.
Группировка появилась в августе 2020, а в ноябре объявила о привлечении партнеров по программе RaaS (рансомварь, как услуга).
По классике в инциденте объявили русских хакеров, что одновременно было и странным и закономерным: странным, потому что зачем прогосударственной группировке работать по RaaS-модели? А закономерно, потому что Darkside почему-то набирали только русскоговорящих хакеров.
По итогу, к слову, Darkside накрыли. Компаниям выдали дешифраторы. Сервера группировки изъяли.
Life-Hack [Жизнь-Взлом]/Хакинг
#хакерскиегруппировки
#вредоносы
В 2021 году на оператора крупневшего топливопровода в США Colonial Pipeline была совершена атака ransomware, в результате чего компания была вынуждена временно приостановить работу трубопровода. Правительство США из-за инцидента даже объявляло режим ЧП. Почти половина Восточного побережья страны осталась под угрозой дефицита топлива. Средняя цена галлона бензина по стране тогда поднималась до рекордных значений за 7 лет.
Ответственность за атаку взяла на себя группировка Darkside, которая использовала для взлома программу-вымогатель. В результате Colonial Pipeline выплатила хакерам $5 млн в крипте, чтобы получить доступ к зашифрованным данным и восстановить поставки бензина и топлива.
Группировка появилась в августе 2020, а в ноябре объявила о привлечении партнеров по программе RaaS (рансомварь, как услуга).
По классике в инциденте объявили русских хакеров, что одновременно было и странным и закономерным: странным, потому что зачем прогосударственной группировке работать по RaaS-модели? А закономерно, потому что Darkside почему-то набирали только русскоговорящих хакеров.
По итогу, к слову, Darkside накрыли. Компаниям выдали дешифраторы. Сервера группировки изъяли.
Life-Hack [Жизнь-Взлом]/Хакинг
#хакерскиегруппировки
#вредоносы
This media is not supported in your browser
VIEW IN TELEGRAM
#обзор
Три инструмента для сканирования Linux-сервера на наличие вирусов, вредоносных программ и руткитов
Три инструмента для сканирования Linux-сервера на наличие вирусов, вредоносных программ и руткитов
Telegraph
Три инструмента для сканирования Linux-сервера на наличие вирусов, вредоносных программ и руткитов
Серверы, подключенные к Интернету, терпят постоянное количество атак и сканирований в течение дня. Хотя брандмауэр и регулярные обновления системы являются хорошей первой линией защиты для обеспечения безопасности системы, вам также следует регулярно проверять…
Инструмент для поиска утечек в SMB ресурсах
Краулер общих файловых ресурсов SMB, предназначенный для поиска паролей, ключей, утечек и другой важной критической информации.
Из особенностей стоит выделить возможность поиска в содержимом файлов PDF, DOCX, XLSX, PPTX и других. Кроме того, присутствует поддержка регулярных выражений.
Ссылка на GitHub
Life-Hack [Жизнь-Взлом]/Хакинг
#рекомендация
Краулер общих файловых ресурсов SMB, предназначенный для поиска паролей, ключей, утечек и другой важной критической информации.
Из особенностей стоит выделить возможность поиска в содержимом файлов PDF, DOCX, XLSX, PPTX и других. Кроме того, присутствует поддержка регулярных выражений.
Ссылка на GitHub
Life-Hack [Жизнь-Взлом]/Хакинг
#рекомендация
This media is not supported in your browser
VIEW IN TELEGRAM
#дайджест
1. Google и ИБ-компании создадут фонд поддержки этичных хакеров
Подробней
2. Крупный облачный провайдер подвергся кибератаке из-за ошибки в ядре Linux
Подробней
3. Звёздные войны: в США призвали защитить спутники от атак России и Китая
Подробней
4. Владельцы Mac в опасности: новые шифровальщики LockBit нацелены на macOS
Подробней
1. Google и ИБ-компании создадут фонд поддержки этичных хакеров
Подробней
2. Крупный облачный провайдер подвергся кибератаке из-за ошибки в ядре Linux
Подробней
3. Звёздные войны: в США призвали защитить спутники от атак России и Китая
Подробней
4. Владельцы Mac в опасности: новые шифровальщики LockBit нацелены на macOS
Подробней
Компания Касперский сообщила об обнаружении троянских версий Tor Browser, которые предназначены для кражи криптовалюты у пользователей.
Вредоносное ПО отслеживает информацию в буфере обмена и изменяет адреса кошельков на адреса злоумышленников, что позволяет им получать доступ к украденным средствам. По данным специалистов, было похищено около 400 тыс. долларов. Эта вредоносная кампания нацелена на пользователей из России и Восточной Европы, вероятно, связана с запретом на доступ к сайту Tor Project в этих регионах.
Чтобы проверить компьютер на наличие подобного вредоносного софта, эксперты рекомендуют скопировать в буфер обмена следующий адрес криптокошелька: "
Для защиты от вредоносных программ рекомендуется устанавливать ПО только из официальных источников и проверять адреса перед подтверждением транзакций. Это поможет избежать утечки конфиденциальной информации и сохранить ваши финансы в безопасности.
#новость
#рекомендация
Life-Hack [Жизнь-Взлом]/Хакинг
Вредоносное ПО отслеживает информацию в буфере обмена и изменяет адреса кошельков на адреса злоумышленников, что позволяет им получать доступ к украденным средствам. По данным специалистов, было похищено около 400 тыс. долларов. Эта вредоносная кампания нацелена на пользователей из России и Восточной Европы, вероятно, связана с запретом на доступ к сайту Tor Project в этих регионах.
Чтобы проверить компьютер на наличие подобного вредоносного софта, эксперты рекомендуют скопировать в буфер обмена следующий адрес криптокошелька: "
bc1heymalwarehowaboutyoureplacethisaddress
" и вставить его в обычный блокнот. Если адрес изменится, значит в системе есть троян, который заменяет скопированные данные.Для защиты от вредоносных программ рекомендуется устанавливать ПО только из официальных источников и проверять адреса перед подтверждением транзакций. Это поможет избежать утечки конфиденциальной информации и сохранить ваши финансы в безопасности.
#новость
#рекомендация
Life-Hack [Жизнь-Взлом]/Хакинг