Life-Hack - Жизнь-Взлом
59K subscribers
1.2K photos
77 videos
18 files
7.72K links
Сообщество по информационной безопасности.
Статьи, гайды, обучения, рекомендации, обзоры, новости, подборки полезного софта!
#хакер #хакинг #Linux #OSINT
Наши каналы - @LifeHackmedia

По любым вопросам сюда - @Adm1nGmz
Download Telegram
This media is not supported in your browser
VIEW IN TELEGRAM
#дайджест

1. Гражданин России арестован в США за сотрудничество с LockBit
Подробней

2. Ученые утверждают, что контролировать сверхинтеллектуальный ИИ будет невозможно
Подробней

3. Хакеры выкладывают малварь на GitHub, выдавая ее за эксплоиты
Подробней

4. Ученые НАСА собрали из Сети 8 млн PDF-файлов для изучения скрытых угроз
Подробней
Assetnote выпустила новый инструмент, который поможет вам использовать хитрые SSRF-уязвимости. С помощью surf вы можете получить список хостов, наиболее подходящих для эксплуатации SSRF.

Ссылка на GitHub

#рекомендация

Life-Hack [Жизнь-Взлом]/Хакинг
This media is not supported in your browser
VIEW IN TELEGRAM
#дайджест

1. Бабушка-хакер или как получить Windows 11 бесплатно
Подробней

2. Низкоуровневый пароль при загрузке ноутбука удалось взломать с помощью простой отвёртки
Подробней

3. Исследователи успешно использовали электромагнитные помехи для взлома дронов
Подробней

4. Квантовый компьютер обогнал суперкомпьютер в расчете физической задачи
Подробней
Введение в CTF для самых маленьких

В самом начале, когда только зарождалось понятие "хакер" люди связывали это слово с преступлениями и чем-то противозаконным. Сейчас же за любую дыру в системе компании готовы платить огромные деньги. Поиск уязвимостей стал сложнее, а компаний все больше. В пример можно привести площадку HackerOne. Но прежде чем на ней работать, потребуются определенные знания и тренировки. Где их искать? Все очень просто. Требуется всего лишь прохождение CTF. Что это такое и как с этим работать я расскажу в этой статье.

Читать статью тут!

#статья
This media is not supported in your browser
VIEW IN TELEGRAM
#дайджест

1. Чат-боты на основе ИИ могут пригодиться во время следующей пандемии для быстрой разработки вакцины
Подробней

2. Бывший следователь СКР по Тверскому району Москвы лишился биткойн-взятки от хакеров
Подробней

3. Каждый пятый россиянин пытался разыгрывать телефонных мошенников
Подробней

4. Отчеты о доставке СМС-сообщений помогают вычислить геолокацию получателя
Подробней
Брутфорс секретного ключа JWT с помощью hashcat

Иногда можно взломать JSON Web Token (JWT) только потому, что разработчик использовал слабый или общеизвестный секретный ключ.

Для этого берём JWT с целевого сервера, скачиваем список известных секретов и выполняем следующую команду:

hashcat -a 0 -m 16500 jwt.txt jwt.secrets.list

Ссылка на GitHub

#рекомендация

Life-Hack [Жизнь-Взлом]/Хакинг
Охота на баги. Список площадок для Bug Bounty

Вспомним новости минувшей недели и посчитаем, сколько уязвимостей было обнаружено. Одна, две или сразу десять? Происходит такое по понятным и очевидным причинам. Люди не могут справиться со всей безопасностью сразу и поэтому в некоторых местах компаний открывается брешь. Ну а чтобы ее закрыть в работу вступают охотники на баги. Также ты мог слышать более близкое название к этому слову, а именно синоним "белые хакеры". Один из видов заработка, когда за найденную уязвимость тебе отчисляют некоторый процент денег. И здесь вся сумма зависит от критичности дыры. А теперь давай познакомимся с такими терминами поближе и проложим свою дорогу на пути к поиску багов.

Читать статью тут!

#статья

Life-Hack [Жизнь-Взлом]/Хакинг
This media is not supported in your browser
VIEW IN TELEGRAM
#дайджест

1. Северокорейские хакеры APT37 внедряют новый бэкдор
FadeStealer для прослушивания разговоров жертв
Подробней

2. Минцифры рассматривает возможность отмены
ограничений для сайтов с пиратским контентом
Подробней

3. Китайские хакеры атаковали министерства иностранных
дел по всей Америке
Подробней

4. Летающие такси стали звездами Парижского авиасалона,
следующая остановка: Олимпийские игры
Подробней
This media is not supported in your browser
VIEW IN TELEGRAM
Совсем скоро на рынке кибербеза появится новый продукт, который обеспечит управление цифровым следом и анонимностью в сети. Его делает команда Future Crew и уже сейчас открыла сбор заявок на ранний доступ - тыц
Напоминаем, что цифровой след это фактически отпечаток нашего пальца, который всегда можно использовать против нас.

Он включает в себя:
– Файлы cookie, которые содержат информацию о вашей учетной записи, добавленных в корзину товарах и других действиях на сайте.

– Цифровой отпечаток пальца (fingerprinting), который включает уникальные характеристики вашего устройства и браузера, такие как разрешение экрана и установленные шрифты.
– Данные, которые мы делимся в социальных сетях и других сервисах, такие как интересы, фото, видео, музыка, встречи с друзьями, география пробежек и поездок.

Данные используются следующим образом:
– Информация о вашем устройстве и местоположении передается на сайт для удобного отображения страницы.
– Рекламные сети извлекают большую часть данных о ваших запросах в браузере с помощью механизмов отслеживания.
– Сайты отслеживания объединяют разрозненные фрагменты информации, чтобы создать ваш поведенческий профиль и определить ваш уровень образования, дохода и политические взгляды.
– Чем больше действий онлайн зарегистрировано, тем точнее будет созданный профиль и больше будет возможностей для рекламодателей предлагать вам товары и услуги.

Новое приложение, по словам разработчиков, позволит вам свободно путешествовать в сети, не оставляя следов.
Будете пользоваться?