Life-Hack - Жизнь-Взлом
59K subscribers
1.2K photos
77 videos
18 files
7.72K links
Сообщество по информационной безопасности.
Статьи, гайды, обучения, рекомендации, обзоры, новости, подборки полезного софта!
#хакер #хакинг #Linux #OSINT
Наши каналы - @LifeHackmedia

По любым вопросам сюда - @Adm1nGmz
Download Telegram
Dump Forums заявили, что слили данные касающиеся налоговиков

Год назад они объявили о взломе ФНС и наткнулись на «дочек» ведомства.

Одна из них «Главный научный инновационный внедренческий центр». По их словам на серверах лежала информация по ФНС, ЦБР, Минфину.

Сейчас хакеры говорят, что слили часть этих данных.

В архиве Dump Forums есть скрипты, ключи, сертификаты, инструкции и прочая информация.

#новость

Life-Hack [Жизнь-Взлом]/Хакинг
This media is not supported in your browser
VIEW IN TELEGRAM
#дайджест

1. Структуру Роскомнадзора оштрафовали на 30 тыс. рублей за утечку данных
Подробней

2. Стилер Loki нацелился на российские компании
Подробней

3. Операция SpecTor: за закрытием маркетплейса Monopoly стояли правоохранители
Подробней

4. Власти США закрыли популярный сервис проверки украденных карт Try2Check
Подробней
Scanless – инструмент для анонимного сканирования открытых портов

Тестирование на проникновение в сеть является методом определения уязвимостей в состоянии сети путем обнаружения открытых портов, устранения неполадок в работающих системах и службах, а также сканирования портов и захвата системных баннеров.

Сканер портов - это приложение, которое позволяет сканировать открытые порты на сервере или хосте. Открытые порты могут быть использованы злоумышленниками для входа и установки вредоносных приложений-бэкдоров.

Один из таких сканеров - scanless. Это утилита командной строки, которая позволяет выполнять сканирование открытых портов через веб-сайты. Инструмент помогает на ранних стадиях тестирования на проникновение запустить сканер открытых портов в группе и остаться анонимным. Среди поддерживаемых сканеров портов для scanless можно выделить yougetsignal, viewdns, hackertarget, ipfingerprints, pingeu, spiderip, portcheckers и t1shopper.

Инструмент scanless прост в использовании и позволяет получать результаты за считанные минуты. Его можно загрузить с Github. Чтобы установить scanless и получить справку, можно обратиться к соответствующей документации.

Для установки scanless и справки:

sudo pip install scanless
scanless –help

Для получения списка всех поддерживаемых сканеров

scanless -l

Чтобы запустить сканирование

scanless -s yougetsignal -t domain.com

scanless -s pingeu -t domain.com

#рекомендация

Life-Hack [Жизнь-Взлом]/Хакинг
Эффективный сбор поддоменов с помощью перестановок по шаблонам

Проект ProjectDiscovery представил еще один отличный инструмент, который поможет собирать поддомены, используя перестановки и комбинации слов.

Основное преимущество этого инструмента перед аналогами заключается в том, что он автоматически создает перестановки слов, а также позволяет создавать пользовательские шаблоны для перестановок слов.

Более подробно ознакомиться с инструментом можно в блоге разработчиков или на GitHub.

#рекомендация

Life-Hack [Жизнь-Взлом]/Хакинг
This media is not supported in your browser
VIEW IN TELEGRAM
#дайджест

1. США платят миллионы долларов хакерам за взлом полиции
Подробней

2. Исследователь взломал более 10 библиотек в Packagist,
пытаясь найти работу
Подробней

3. Треть россиян следит за бывшими партнерами в соцсетях
Подробней

4. Android-вредонос Fleckpe установили из Google Play 600
тыс. пользователей
Подробней
Облачная лиса. Сохраняем пароли Firefox в облако на Python

Введение

Думаю ты уже не раз сталкивался с такой ситуацией, когда твоя любимая система выходит из строя и ее приходится переустанавливать. Причины могут быть разные: заражение шифровальщиком, повреждение системных файлом, загрязнение локального диска мусором или банальный переход на другую систему. В таком случаи прежде всего стоит подумать о бэкапах. В этой статье я расскажу тебе как создать и выгрузить в надежное место все логины, которые хранятся в твоем браузере. Для примера будем использовать Firefox, поскольку он имеет отдельную программу FirePasswordViewer, которая позволяет восстановить информацию на другом устройстве. Приступим.

План работы

Перед тем как начать, давай я обрисую всю предстоящую работу. Прежде всего мы подготовим саму платформу, куда будут выгружаться все данные. После настроим ее и сгенерируем ключ для подключения программы. Вся работа будет проводиться на Яндекс Диске, поэтому настоятельно рекомендую зарегистрировать или проверить Яндекс аккаунт на его функциональность. Далее я расскажу тебе все подробности на коде и мы попробуем сделать все в редакторе PyCharm. Также потребуется Python версии 3.10 и выше. И теперь можно переходить к настройке.

Читать статью

#статья

Life-Hack [Жизнь-Взлом]/Хакинг
Топ 5 сервисов для определения геолокации по фото

Сегодня мы решили немного рассказать вам о полезных OSINT-инструментах, которые тоже могут быть использованы в хакерских атаках, в которых есть место социальной инженерии.

Многие люди, как это ни странно в 2023 году, по-прежнему продолжают «чекиниться» и оставлять фотографии в социальных сетях с геолокацией, что, на наш взгляд, очень опрометчиво.

Вот 5 сервисов, которые определяют гео по фото в социальных сетях.

1. Huntintel — сервис позволяет определить гео у постов в разных социальных сетях.

2. InstaHunt — бесплатный инструмент для Instagram.

3. BirdHunt — бесплатный инструмент для Twitter.

4. MetaData — сервис, который позволяет анализировать метаданные файлов, в том числе фото и картинок.

5. https://github.com/conflict-investigations/media-search-engine — сервис для поиска постов в социальных сетях по геолокации

#подборка

Life-Hack [Жизнь-Взлом]/Хакинг
This media is not supported in your browser
VIEW IN TELEGRAM
#дайджест

1. Голосовое мошенничество с помощью искусственного
интеллекта набирает обороты
Подробней

2. Американская T-Mobile подверглась уже седьмому взлому за
пять лет
Подробней

3. Twitter* Circle оказался ловушкой конфиденциальности!
Тайные твиты увидели все
Подробней

4. Новая опция WhatsApp дает возможность заглушать звонки
от неизвестных номеров
Подробней
⚡️ФБР США утверждает, что выявило и обезвредило пакет вредоносных программ, используемый в ФСБ РФ, — заявление американского Минюста.

Life-Hack [Жизнь-Взлом]/Хакинг
This media is not supported in your browser
VIEW IN TELEGRAM
#дайджест

1. Иранские хакеры присоединяются к атакам на уязвимые
серверы Papercut
Подробней

2. Вкусно, но грустно: обычная чашка чая обошлась женщине
из Сингапура в 1,5 миллиона рублей
Подробней

3. Стив Возняк рассказал о самых опасных сценариях
применения ИИ против людей и общества
Подробней
#статья

Эксплуатация бинарных уязвимостей (PWN) для почти начинающих: простое переполнение буфера [0x01]

В начале была функция, и функция эта называлась gets, и функция использовалась в Си. А потом программы, которые использовали её, стали ломать. И ломали легко. Да и не только программы, а и аккаунты на машинах, запускающих их.

В этом цикле статей мы постараемся понять, почему эти и многие другие программы стали ломать и как нам повторить это, эксплуатируя разные типы бинарных уязвимостей. Понимание и применение знаний по их эксплуатации позволит нам лучше понять, как не нужно писать код и как эксплуатировать тот код, что уже написан и скомпилирован.

Термину "бинарная уязвимость" можно дать разные определения. Но тут мы скажем, что это слабое место (часто функция или какой-либо код) в приложении. Человек, который может использовать эту уязвимость (эксплуатировать), способен ухудшить работу всего сервера, на котором запущено приложение, или, например, получить доступ к системе нежелательного уровня. А может и получить полный доступ к ней. Всё зависит от самого приложения.

Естественно, не всегда эксплуатируют уязвимости ручками. Чаще всего это делают через эксплойт(ы).

Эксплойт - скрипт или просто набор команд, которые эксплуатируют бинарную уязвимость.

Перед прочтением этого цикла статей вам следует знать, что такое ассемблер, язык Си и как ревёрсить программы на этих языки. А так же знать работу памяти на начальном уровне. И уметь пользоваться IDA с некоторыми другими инструментами.
Не будет рекламой, но скажу, что на курсе 4-месячный онлайн-курс (REFB) «Введение в реверс-инжиниринг» это можно узнать. Либо из материалов и статей с интернета. Их достаточно.

Читать статью тут!

Life-Hack [Жизнь-Взлом]/Хакинг
Hacker tools — скрипты

Переписанные на Golang хакерские скрипты c более чем 60 различных функций.

#рекомендация

Life-Hack [Жизнь-Взлом]/Хакинг
This media is not supported in your browser
VIEW IN TELEGRAM
#дайджест

1. Правозащитники заявили, что ИИ усилит расизм и дискриминацию меньшинств
Подробней

2. Власти закрыли 13 сайтов для заказа DDoS-атак
Подробней

3. Будущее без белых воротничков: как генеративный ИИ меняет рынок труда
Подробней