This media is not supported in your browser
VIEW IN TELEGRAM
#дайджест
1. GPT-4 тупеет на глазах: исследователи фиксируют явную деградацию языковой модели
Подробней
2. Опасность из космоса: как хакеры способны взять под контроль орбитальные спутники
Подробней
3. Пираты Цифрового моря: российские геймеры разворачивают «Веселого Роджера»
Подробней
4. Нормально же общались: Ирландия рискует остаться без связи из-за хакеров
Подробней
1. GPT-4 тупеет на глазах: исследователи фиксируют явную деградацию языковой модели
Подробней
2. Опасность из космоса: как хакеры способны взять под контроль орбитальные спутники
Подробней
3. Пираты Цифрового моря: российские геймеры разворачивают «Веселого Роджера»
Подробней
4. Нормально же общались: Ирландия рискует остаться без связи из-за хакеров
Подробней
Злые устройства. Быстрый способ поиска и эксплуатации IoT уязвимостей
Давай вспомним, когда последний раз ты читал новости? Я думаю, что не так давно. А теперь подумай, когда весь мир мог прожить без единого масштабного взлома. Нас постоянно окружают гаджеты и умные девайсы и производители этих устройств не так часто заботятся о их безопасности. Кто-то забывает выпустить свежие патчи или просто перестает поддержку старых моделей. Из-за этого они ставят под угрозу большинство владельцев, потому что современные умные вещи не очень хорошо ладят с безопасностью. Поэтому я предлагаю прогуляться по миру IoT и показать как при помощи простого браузера найти всю необходимую информацию начиная от уязвимости и заканчивая ее эксплоитом.
Читать статью тут!
#статья
Life-Hack [Жизнь-Взлом]/Хакинг
Давай вспомним, когда последний раз ты читал новости? Я думаю, что не так давно. А теперь подумай, когда весь мир мог прожить без единого масштабного взлома. Нас постоянно окружают гаджеты и умные девайсы и производители этих устройств не так часто заботятся о их безопасности. Кто-то забывает выпустить свежие патчи или просто перестает поддержку старых моделей. Из-за этого они ставят под угрозу большинство владельцев, потому что современные умные вещи не очень хорошо ладят с безопасностью. Поэтому я предлагаю прогуляться по миру IoT и показать как при помощи простого браузера найти всю необходимую информацию начиная от уязвимости и заканчивая ее эксплоитом.
Читать статью тут!
#статья
Life-Hack [Жизнь-Взлом]/Хакинг
Топ популярных постов за прошедшую неделю:
1. 404 Frame – проникновение на сайты в одном инструменте
2. Обзор лучших мобильных шпионов
3. Увидеть сеть. Воссоздаем схему подключений из дампа трафика
4. Лучший WiFi-адаптер для Kali Linux (цена-качество)
5. Межсетевой экран: что это, как он работает и как выбрать лучший для вашей cети
6. Как создать RAT для Android
#подборка
Life-Hack [Жизнь-Взлом]/Хакинг
1. 404 Frame – проникновение на сайты в одном инструменте
2. Обзор лучших мобильных шпионов
3. Увидеть сеть. Воссоздаем схему подключений из дампа трафика
4. Лучший WiFi-адаптер для Kali Linux (цена-качество)
5. Межсетевой экран: что это, как он работает и как выбрать лучший для вашей cети
6. Как создать RAT для Android
#подборка
Life-Hack [Жизнь-Взлом]/Хакинг
This media is not supported in your browser
VIEW IN TELEGRAM
#дайджест
1. Депутаты Госдумы готовят очередной удар по свободе российского интернета
Подробней
2. Хакеры охотятся на золото: Киберпреступная группа Clop взламывает Barrick Gold
Подробней
3. Сделка со следствием: Лихтенштейн, Морган и ограбление Bitfinex
Подробней
4. Судьба основателя Group-IB решится через 5 дней
Подробней
1. Депутаты Госдумы готовят очередной удар по свободе российского интернета
Подробней
2. Хакеры охотятся на золото: Киберпреступная группа Clop взламывает Barrick Gold
Подробней
3. Сделка со следствием: Лихтенштейн, Морган и ограбление Bitfinex
Подробней
4. Судьба основателя Group-IB решится через 5 дней
Подробней
PrivKit — простой инструмент для обнаружения уязвимостей повышения привилегий, вызванных неправильными настройками в ОС Windows.
#полезныйсофт
Life-Hack [Жизнь-Взлом]/Хакинг
#полезныйсофт
Life-Hack [Жизнь-Взлом]/Хакинг
Наденьте на ноги мои стальные кандалы. Параллельный фаззинг AFL++.
Ку, киберрекруты. Сегодня статья будет посвящена распараллеливанию фаззера. Думаю, будет интересно посмотреть, в чем суть распараллеливания и почему это так удобно. Наш подопытный - программа Netperf 2.6.0 . В этой проге была найдена уязвимость переполнения буфера 17 июня 2019 год хакером Juan Sacco. Само переполнение приводит к отказу в обслуживании.
Netperf это бесплатная утилита, которая была разработана компанией Hewlett-Packard. Она позволяет получить мгновенную информацию о пропускной способности сети.
#статья
Читать статью тут!
Life-Hack [Жизнь-Взлом]/Хакинг
Ку, киберрекруты. Сегодня статья будет посвящена распараллеливанию фаззера. Думаю, будет интересно посмотреть, в чем суть распараллеливания и почему это так удобно. Наш подопытный - программа Netperf 2.6.0 . В этой проге была найдена уязвимость переполнения буфера 17 июня 2019 год хакером Juan Sacco. Само переполнение приводит к отказу в обслуживании.
Netperf это бесплатная утилита, которая была разработана компанией Hewlett-Packard. Она позволяет получить мгновенную информацию о пропускной способности сети.
#статья
Читать статью тут!
Life-Hack [Жизнь-Взлом]/Хакинг
#статья
https://telegra.ph/Spufing-pochtovogo-adresa-kak-zloumyshlenniki-vydayut-sebya-za-drugih-07-24
https://telegra.ph/Spufing-pochtovogo-adresa-kak-zloumyshlenniki-vydayut-sebya-za-drugih-07-24
Telegraph
Спуфинг почтового адреса: как злоумышленники выдают себя за других
Введение Почтовый спуфинг в общем смысле — это подделка электронных писем от легитимных отправителей. В этой статье мы разберем спуфинг почтового адреса, в рамках которого подделывается заголовок From письма, т. е. то, как имя и адрес отправителя отображаются…
This media is not supported in your browser
VIEW IN TELEGRAM
#дайджест
1. Бесстрашный юный хакер: Как 8-летний ребёнок купил АК-47 через даркнет
Подробней
2. ИИ увеличивает риск сексуального насилия над детьми в реальной жизни
Подробней
3. Больница Tampa General во Флориде успешно отразила атаку вымогателей, но упустила важную деталь
Подробней
4. Ряд DDoS-ботнетов нацелился на уязвимые файрволы Zyxel
Подробней
1. Бесстрашный юный хакер: Как 8-летний ребёнок купил АК-47 через даркнет
Подробней
2. ИИ увеличивает риск сексуального насилия над детьми в реальной жизни
Подробней
3. Больница Tampa General во Флориде успешно отразила атаку вымогателей, но упустила важную деталь
Подробней
4. Ряд DDoS-ботнетов нацелился на уязвимые файрволы Zyxel
Подробней
This media is not supported in your browser
VIEW IN TELEGRAM
#дайджест
1. Android-вредонос SpyNote атакует японцев под видом местного ЖКХ
Подробней
2. Хакеры Casbaneiro идут по головам латиноамериканских банков
Подробней
3. Ваши переводы под прицелом: новый закон ставит банки в первую линию обороны
Подробней
4. Китай против цифрового «железного занавеса» и за открытый Интернет
Подробней
1. Android-вредонос SpyNote атакует японцев под видом местного ЖКХ
Подробней
2. Хакеры Casbaneiro идут по головам латиноамериканских банков
Подробней
3. Ваши переводы под прицелом: новый закон ставит банки в первую линию обороны
Подробней
4. Китай против цифрового «железного занавеса» и за открытый Интернет
Подробней
OSINT CLUB — самый крупный канал про интернет-разведку. В канале бесплатные методы поиска информации о людях и событиях, пошаговые разборы OSINT-расследований и анонсы тематических мероприятий.
Инъекция XSS в скрытых полях ввода и мета-тегах
В этом посте автор покажет, как вы можете использовать новую функцию всплывающих окон HTML в Chrome для эксплуатации XSS в мета-тегах и скрытых полях ввода. Все началось, когда я заметил новое поведение всплывающих окон в Chrome на Twitter. Мы все знаем о надоедливых диалоговых окнах, которые уговаривают вас подписаться на рассылку - теперь вы можете создавать эти всплывающие окна без JavaScript! О, радость. Это будет апокалипсис рассылок.
В любом случае, я заметил эту функциональность и задался вопросом, какие события JavaScript эти всплывающие окна вводят. Действительно, вы можете использовать события ontoggle и onbeforetoggle, и они применяются к цели всплывающего окна - это элемент, который имеет атрибут popover. Этот атрибут делает элемент невидимым до тех пор, пока вы не переключите элемент с помощью атрибута popovertarget с элементом, таким как кнопка.
Это полезно для обхода WAF, так как вы можете использовать событие onbeforetoggle, которое вряд ли будет заблокировано списком блокировки на основе атрибутов.
Читать статью тут!
#статья
Life-Hack [Жизнь-Взлом]/Хакинг
В этом посте автор покажет, как вы можете использовать новую функцию всплывающих окон HTML в Chrome для эксплуатации XSS в мета-тегах и скрытых полях ввода. Все началось, когда я заметил новое поведение всплывающих окон в Chrome на Twitter. Мы все знаем о надоедливых диалоговых окнах, которые уговаривают вас подписаться на рассылку - теперь вы можете создавать эти всплывающие окна без JavaScript! О, радость. Это будет апокалипсис рассылок.
В любом случае, я заметил эту функциональность и задался вопросом, какие события JavaScript эти всплывающие окна вводят. Действительно, вы можете использовать события ontoggle и onbeforetoggle, и они применяются к цели всплывающего окна - это элемент, который имеет атрибут popover. Этот атрибут делает элемент невидимым до тех пор, пока вы не переключите элемент с помощью атрибута popovertarget с элементом, таким как кнопка.
Это полезно для обхода WAF, так как вы можете использовать событие onbeforetoggle, которое вряд ли будет заблокировано списком блокировки на основе атрибутов.
Читать статью тут!
#статья
Life-Hack [Жизнь-Взлом]/Хакинг