Life-Hack - Жизнь-Взлом
59K subscribers
1.2K photos
77 videos
18 files
7.72K links
Сообщество по информационной безопасности.
Статьи, гайды, обучения, рекомендации, обзоры, новости, подборки полезного софта!
#хакер #хакинг #Linux #OSINT
Наши каналы - @LifeHackmedia

По любым вопросам сюда - @Adm1nGmz
Download Telegram
This media is not supported in your browser
VIEW IN TELEGRAM
#дайджест

1. Биржа Merlin подверглась взлому сразу после прохождения аудита от Certik
Подробней

2. «Госуслуги» станут третьей стороной в распределении компенсаций за утечки ПД
Подробней

3. WhatsApp стал основным инструментом для телефонных мошенников
Подробней

4. В Бразилии заблокировали Telegram за отказ делиться данными
Подробней
Защита внешнего сетевого периметра компании через регулярный пентест

Продолжаем выстраивать ИБ в организации. В этой статье я расскажу, как можно защищать внешние информационные ресурсы компании через пентест, и расскажу, почему важно пентестить себя на регулярной основе. Тему я раскрывал на Хабре - Защита внешнего сетевого периметра компании через регулярный пентест, однако, специально для Кодебай решил переработать и дополнить свою идею. Важно понимать, что я описываю свой реальный, успешный опыт, однако мне будет интересно услышать ваш, поскольку в споре рождается истина.

Если кратко, то это такой метод оценки безопасности системы, представляющий собой моделирование действий кибер-преступника, которые он может провести с вашими информационными ресурсами. Основным отличием от хакинга при такой методике является незыблемое правило - не доводить свои действия до деструктивных последствий. Цель пентестера - найти уязвимости, а не использовать их. Иначе говоря, пентестер, по своей сути, тестировщик, применяющий инструментарий хакеров. В контексте статьи, мы рассматриваем применение "поверхностного" пентеста, целью которого является поиск проблем сетевой безопасности, то есть ограничиваемся поиском уязвимостей.
Главное помнить: цель Пентестера - не взломать сервис, а помочь его настроить безопасно!

Читать статью тут!

#статья

Life-Hack [Жизнь-Взлом]/Хакинг
This media is not supported in your browser
VIEW IN TELEGRAM
#дайджест

1. Фишинговые атаки на Telegram выросли на 25%
Подробней

2. Злоумышленники утверждают, что похитили данные клиентов «Альфастрахования»
Подробней

3. Волшебная тележка возит французов за нос, подменяя формы оплаты в онлайн-магазинах
Подробней

4. Китайские хакеры взломали приложение Tencent ради слежки за НПО
Подробней
FIN7 — неубиваемые хакеры

FIN7 изветстна ИБ-сообществу тем, что специализировалась на карте финансовых данных компаний и нелегальном получении доступа к инфраструктуре точек продаж.

Метод взлома — целевой фишинг и сложные приемы социальной инженерии, что, к слову, ресурсозатратно и требует особых навыков.

Известно, что перед тем, как отправить своей цели фишинговое письмо, они могли создать впечатление «нормального» общения, чтобы усыпить бдительность.

Водоносное ПО, которое они использовали раньше, было с макросами и могло создавать повторяющиеся действия для поддержания зловреда в рабочем состоянии. Позже к нему добавлялись дополнительные модули, которые он запускал в системной памяти.

С 2013 по 2018 год группировка атаковала более 100 компаний на территории США. ФБР считают, что хакеры финансируются Кремлем.

В июле 2022 года сообщалось, что хакеры перешли на модель RaaS(рансомварь как услуга), что, кстати, может говорить о ее независимости от властей. Группировка явно финансово мотивирована. Хотя, это не мешает северокорейским хакерам из Lazarus руководствоваться и политическими мотивами.

Не так давно заявлялось, что FIN7 вернулась с новым штаммом вредоносного ПО Domino и объединилась с хакерами из Conti, чтобы начать собственную вредоносную кампанию.

Domino — система, которая крадет пароли, конфиденциальную информацию из зараженных систем, шифровать файлы и вымогать выкуп за их расшифровку. Атакую теперь наименее защищенные организации — компании из туриндустрии.

#хакерскиегруппировки

Life-Hack [Жизнь-Взлом]/Хакинг
This media is not supported in your browser
VIEW IN TELEGRAM
#дайджест

1. Опасный ИИ: G7 обсуждают растущую угрозу неконтролируемого искусственного интеллекта
Подробней

2. Телефонные мошенники используют пожилых людей для поджогов
Подробней

3. DFaaS-услуга от Tencent Cloud: заплати $145, и через сутки родится дипфейк
Подробней
Bi.Zone взломан?

Одну из самых крупных компаний по ИБ в России, клиентами которой являются Сбер, Норникель, Озон и другие, взломали, если верить сообщению хакеров из DumpForum , которые взяли на себя вину уже за массу других подтвержденных утечек.

Пишут, что срок взлома всего 2 дня.

Пока что выложили часть данных, но взлом не подтвержден ни компанией, ни экспертами.

Хотя, большая вероятность, что данные все таки достоверны.

Life-Hack [Жизнь-Взлом]/Хакинг
This media is not supported in your browser
VIEW IN TELEGRAM
#дайджест

1. Проукраинские хакеры утверждают что взломали
Bi.Zone
Подробней

2. Тотальная разморозка: гигант холодильных хранилищ Americold подвергся взлому внутренней сети
Подробней

3. Linux-версия нового шифровальщика RTM нацелена на серверы VMware ESXi
Подробней
Шпаргалка по эксплуатации SQL-инъекций различных типов

Содержит информацию о поиске точки входа, способах обнаружения уязвимости, обхода WAF и дампа содержимого базы данных для различных типов SQL инъекций.

Ссылка на GitHub

#рекомендация

Life-Hack [Жизнь-Взлом]/Хакинг
This media is not supported in your browser
VIEW IN TELEGRAM
#дайджест

1. Уязвимости в медицинских устройствах Illumina позволяют изменять геном человека
Подробней

2. Группировка RTM разработала новый вредонос для атак на системы Linux и ESXi
Подробней

3. Какие самые важные уязвимости были исправлены в апреле?
Подробней
Хочешь работать с крупнейшими заказчиками отечественной экономики?

Даем такую крутую возможность — на должности Presales engineer 👏

Ты будешь работать с очень крупными проектами и высокотехнологичными продуктами (топ-200 отечественной экономики), выступать в роли Pre-Sales менеджера при продаже и организовывать взаимодействие с клиентами: от момента идентификации потребности до подключения и продления продукта/сервиса.

Требования:
● Знать в области устройства ИТ-инфраструктуру крупного предприятия.
● Уметь работать с подсистемами аудита в СЗИ и прикладных системах.
● Понимать методы и сценарии организации целевых атак.
● Знать скриптовые языки программирования (в приоритете python).


Мы в стороне не останемся 😉 Помимо интересных задач, у тебя будет ДМС со стоматологией, бесплатное изучение 11 иностранных языков, спортзалы и сауны прямо в офисе и многое другое!

Переходите по ссылке и присоединяйся к команде профессионалов 🔥
This media is not supported in your browser
VIEW IN TELEGRAM
#дайджест

1. Автору проекта GPT4Free угрожают судом
Подробней

2. Google забанила 137 000 аккаунтов разработчиков
Подробней

3. Обыкновенные умные часы научили выявлять инфекционные заболевания на ранних этапах
Подробней

3. Apple выпустила срочное обновление безопасности для iPhone, iPad и Mac
Подробней
Emotet — один из самых известных банковских троянов

Впервые вредонос обнаружили в 2014 году, когда он атаковал немецкие и австрийские банки. Злоумышленники использовали его для получения доступа к учетным данным пользователей. Спустя время троян захватил весь мир.

Распространялся вредонос через фишинговые письма на почту, которые содержали ссылку с зараженным документом. Спам-письма практически не отличались от обычных, поэтому жертвами трояна стали многие пользователи.

Позже программа эволюционировала и стала дроппером, который устанавливает другое ПО на зараженные устройства.

Если удалось заразить устройство жертвы, троян читал электронную переписку пользователя и создавал от его имени письма другим пользователям, так же с зараженной ссылкой, поэтому распространялся он достаточно эффективно.

Изначально атаковались только устройства Windows, но позже в поле зрения злоумышленников попали и Apple-устройства.

Мотивация всегда была финансовой.

Интересна, что код Emoted немного меняется каждый раз, когда к нему обращаются, что делает его особенно опасным.

С момента выявления в 2014 году до наших дней вредонос сильно апгрейднули и он снова начал проявлять признаки жизни.

Поэтому история, вероятно, только начинается. Как себя проявит вредонос в ближайшее время, стоит только гадать.

#хакерскиегруппировки

Life-Hack [Жизнь-Взлом]/Хакинг
This media is not supported in your browser
VIEW IN TELEGRAM
#дайджест

1. Цифровой фронт Ирана: как кибератаки стали частью стратегии иранской политики
Подробней

2. ФБР закрыло девять криптовалютных обменников, обвинив их в отмывании денег
Подробней

3. Новый Google Chrome лишится значка замка для HTTPS-сайтов
Подробней

4. Процессоры AMD можно взломать через TPM-модуль и получить доступ к конфиденциальным данным
Подробней