Про ИБ: канал собирает хаки, уязвимости, и бреши в информационной безопасности
21 subscribers
1.99K photos
275 videos
152 files
2.28K links
Мой канал «О жизни через призму двух сторон ИБ - хакинга и и информационной безопасности»

Ну и немного личного, конечно
Download Telegram
⚠️ За сегодня уже две десятка вот таких вот сообщений в Даркнете. Кто-то нашел дыру в МСЭ и начал ее эксплуатировать в разных странах и организациях - Ирак, Франция, США, Норвегия, Китай, Канада, Тайвань, Италия и т.п., продавай доступ в инфраструктуру уязвимых компаний. Обновляйтесь!!! 🔄
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Proxy Bar
Zero-Day CVE-2024-43451 One click
*
Прикольно конечно, идешь так по URL на сайт правительства (lol 1) Украины (lol 2) для получения академических сертификатов, клац правой кнопочкой и получаешь модный URL на 0Day.
А кто ходит на сайт правительства Украины за сертификатами ? Правильно - украинские организации.
Ну дальше все понятно.
В зайце — утка, в утке — яйцо, в яйце игла — смерть
ZIP, а в нем PDF, диплом и URL, где URL дергает сплоит и уводит на C&C кого надо.
А надо видимо господам из UAC-0194 ))))
Когда ИТшники и ИБшники наконец поняли, что лучше действовать сообща.
Forwarded from Russian OSINT
⚠️ Энтузиасты решили выпилить запретную повестку из игры «S.T.A.L.K.E.R. 2: Heart of Chornobyl», чтобы контент-мейкеры могли стримить не опасаясь проблем с законом?

Пост тематического паблика Вестник «Того Самого Сталкера» по поводу нашумевшего запрета в отношении игры Cталкер 2.

В сети продолжают публиковать истерию, по поводу возможного запрета «S.T.A.L.K.E.R. 2: Heart of Chornobyl» – на этот раз насчёт того, что некоторые пиратские сайты не будут размещать торрент на эту игру.

Докладываем – в случае признания игры из-за каких-то моментов запрещённой, то специалистами из нашей группы и нашими товарищами эти самые запретные моменты будут точечно вычищены из игры, тем самым убирая с НАШЕЙ версии игры статус запрещённой. И выложим бесплатно в общий доступ уже вычищенную от повестки и непосредственно запрещённого контента версию. Которую контент-мейкеры смогут стримить не опасаясь проблем с законом.

При этом напоминаем, что скорее всего ничего запрещённого в игре не будет. Тем не менее покупать игру мы не рекомендуем, сосредоточившись на том, что вам в кармане ваши деньги нужнее, а поиграть у вас получится бесплатно.

👆Ранее тематический паблик слил в сеть эксклюзивные материалы по игре из-за нежелания украинских разработчиков 🇷🇺локализировать игру и неадекватное отношение к фанатам.

👉 @Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
👩‍💻 Kubernetes Cluster Security - Nuclei Templates v9.9.0.

Nuclei — очень быстрый сканер уязвимостей с открытым исходным кодом, который можно настроить с помощью шаблонов. Может работать с различными протоколами, такими как: TCP, HTTP, DNS. А еще Nuclei можно настроить под свои нужды, так как сканирование основано на шаблонах, написанных в формате YAML.

• Так вот, в новой версии Nuclei (9.9.0) разработчики добавили темплейты для сканирования Kubernetes кластера и всё подробно описали в своем блоге:

- Deployment Configurations Review;
- Network Policies Enforcement;
- Pod Security Standards;
- Compliance and Configuration Management;
- Security Contexts and Roles;
- Logging and Monitoring;
- Secrets Management;
- Vulnerability Scanning and Patch Management.

➡️ https://blog.projectdiscovery.io/kubernetes/

#Kubernetes #Nuclei
Forwarded from infosec
🔗 ДНК веб-сайтов.

urlDNA — бесплатный, комплексный и мощный онлайн инструмент для исследования веб ресурсов. Умеет собирать очень много необходимой информации для анализа:

- Скриншот страницы;
- Информацию по SSL сертификату;
- IP адреса;
- Заголовки и содержание страницы;
- Печеньки;
- Выводит информацию о сервисах аналитики, фреймворках, веб-серверах и т.д.;
- Показывает консольные сообщения и еще кучу всякой всячины...

https://urldna.io

• К слову, инструмент имеет открытый исходный код, а в репозитории есть много полезной информации: https://github.com/urldna/urldna

• И не забудьте посетить блог разработчиков на Medium [VPN], тут есть описание функционала и пошаговое руководство.

#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
🎩 Побег из песочницы и захват леса — реальный сценарий взлома корпоративной сети

Рассказ о векторе атак на внутренние сети компаний.

Речь пойдет о ситуации, в которой у автора не было прямого доступа к компьютеру, а хосты оказались неуязвимы к популярным атакам. И все же несколько мелких ошибок администраторов привели к тому, что защита рассыпалась.

❗️ В статье представлен пошаговый разбор взлома корпоративной сети и кое-какие рекомендации по защите.

↘️ Habr.com

💙Записки Безопасника
👴 Установка и использование Wifiphisher для взлома Wi-Fi

Автор покажет как перехватить пароль WiFi с помощью инструмента социальной инженерии Wifiphisher.

Вы узнаете, как установить и использовать Wifiphisher на Kali Linux.

— Атаки с использованием социальной инженерии эффективны, потому что они позволяют полностью обойти защиту.

↘️ Spy-soft.net

💙Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
🎃 Взлом мобильной связи через SS7: перехват SMS, слежка и прочее

Сегодня нет человека, который не пользуется мобильной связью.
И мобильная связь уже не ограничивается телефонными звонками, SMS и интернетом.

— Когда говорят о безопасности мобильной связи, обычно упоминают защищенность радиотракта и крайне редко вспоминают о сети сигнализации SS7.

↘️ Xakep.ru

💙Записки Безопасника
Как поступать с виновниками утечек данных?

Интервью с Лукой Сафоновым о проблемах кибербезопасности и решениях

00:22 — Какие угрозы для данных наиболее актуальны сегодня и есть ли какая-то специфика по отраслям?
00:48 — Какие риски несет применение разнородного парка СЗИ?
01:17 — Как трансформировать защиту данных из реактивной в проактивную?
01:45 — Какова роль платформ защиты данных, есть ли перспективы у такого подхода?
02:14 — Как поступать с виновниками утечек данных?
🖥 Репозиторий: Pymeta – поиск в Интернете файлов на домене для загрузки и извлечения метаданных

Pymeta
— это автоматизированный инструмент кибербезопасности, разработанный на языке Python.

— Данный инструмент предоставляющий потенциал для поиска запросов, идентификации и следующих типов файлов (pdf, xls, xlsx, csv, получение doc, docx, ppt, pptx) из заданного целевого домена с помощью движков парсинга.

Ссылка на GitHub

#OSINT #Python #File
Please open Telegram to view this post
VIEW IN TELEGRAM
🖥 Репозиторий: Capa — определение возможностей в исполняемых файлах

CAPA — это открытый-источник инструмент, разработанный FLARE team at Mandiant, который автоматически идентифицирует возможности в исполняемых файлах.

— Данный инструмент даёт подробные объяснения для каждой идентифицированной возможности, включая конкретные места кода, которые вызвали правило.

Ссылка на GitHub

#Tool #Infosec #File
🖥 Репозиторий: Sitadel – сканер безопасности веб-приложений в Kali Linux

Sitadel
— это сканер уязвимостей веб-приложений с открытым исходным кодом. Инструмент использует технику черного ящика для поиска различных уязвимостей.

— Данный инструмент предоставляет интерфейс командной строки, который можно запустить на терминале Kali Linux для сканирования хостов и доменов.

Ссылка на GitHub

#Kali #Linux #Web
🖥 Репозиторий: Zmap-ProxyScanner — поиск прокси-серверов

Zmap-ProxyScanner
— быстрый и безопасный способ поиска прокси-серверов, который находит 2000-5000 работающих http, socks4, socks5 прокси за одно сканирование.

Данный инструмент обладает следующими особенностями:
1. Сканирует весь мир на наличие http, socks4 и socks5 прокси.
2. Встроенный файл + (из url) прокси сканер
3. Отображение провайдера, страны

Ссылка на GitHub

#Scanner #Proxy #Socks #Nmap
Media is too big
VIEW IN TELEGRAM
Gmail AI Agent

Gmail AI Agent — это система управления электронной почтой на базе ИИ, которая автоматизирует обработку писем, анализируя их содержание с помощью моделей GPT для определения контекста и намерений.

Она генерирует ответы и краткие резюме, эффективно управляя похожими сообщениями через Telegram и поддерживая несколько языков.

Пользователи могут архивировать письма, отвечать на них или запрашивать дополнительные сведения.

Система также предлагает различные типы суммарных отчетов, включая утренний, дневной и вечерний, которые фокусируются на важных коммуникациях и приоритетных письмах, исключая ненужные уведомления.

https://github.com/olivierloverde/gmail-agent
================
👁 @open_source_friend
🧰 OSINT: Подборка инструментов для сбора данных и анализа угроз

1. BuiltWith – этот инструмент анализирует веб-сайты и определяет, какие технологии используются, такие как серверное ПО, CMS и аналитические инструменты. Полезен для анализа конкурентов и изучения технической инфраструктуры сайтов.

2. Shodan – это поисковая система, предназначенная для поиска устройств, подключенных к интернету (IoT, камеры, серверы и т.д.), и выявления уязвимостей в этих устройствах.

3. SpiderFoot – это автоматизированный инструмент для сбора OSINT, который использует более 100 различных источников данных для анализа IP-адресов, доменов и электронной почты.

4. Maltego – это инструмент для визуализации и анализа данных, который помогает выявлять взаимосвязи между различными объектами, такими как домены, IP и люди. Инструмент особенно полезен для проведения комплексных расследований.

5.
Nmap – один из самых популярных сетевых сканеров, который используется для сканирования сетей и портов. Его интеграция с OSINT помогает собирать данные о сетевой инфраструктуре и выявлять уязвимости

#OSINT #Search #Tools // cyber in network security
В Британии сотовый оператор сделал нейросеть, которая говорит голосом бабули и просто тратит время телефонных мошенников.

Говорят, нейронка тратит в среднем 40 минут жизни скамера, заваливая его историями о прошлом, вопросами по технике и выдуманными банковскими данными.

Так их
🍀 ICQ: история, которая продолжалась почти 28 лет.

• Наверное, среди тех, кто пользовался компьютером и интернетом в 90-е годы, нет ни одного человека, который не слышал бы об этом мессенджере. Фраза «стукни мне в аську» прочно вошла в обиход на рубеже тысячелетий, а само приложение стало поистине легендарным. Сегодня ICQ исполнилось бы 28 лет, но увы...

• Слово «Mirabilis» на латыни означает «удивительный». Именно так в 1996 году назвали свою компанию молодые израильские программисты Арик Варди, Яир Голдфингер, Амнон Амир и Сефи Вигисер. Парни познакомились в тель-авивской компании-разработчике трехмерной графики Zapa Digital Arts, и именно там у них зародилась идея создать простой «интернет-пейджер» — программу, которая позволяла бы пользователям обмениваться короткими сообщениями через сеть, как это делают абоненты пейджинговой связи. С одним важным отличием: сервис должен быть полностью бесплатным. Задумка показалась весьма интересной, и первый прототип интернет-пейджера был готов уже через два месяца. Кто-то из четверки предложил назвать программу «I seek you», «Я ищу тебя», поскольку помимо простого общения она идеально подходила для знакомств в интернете, однако поразмыслив, разработчики решили сократить наименование до акронима ICQ. Под этим именем мессенджер и появился на свет.

• Готовая программа для Windows у разработчиков уже имелась, а вот денег на её продвижение не было. За инвестициями разработчики обратились к отцу Арика Варди — Йосси Варди — одному из основателей израильского химического гиганта Israel Chemicals. Он и стал первым инвестором Mirabilis, вложив в компанию несколько сотен тысяч долларов. Однако высокоскоростной широкополосный интернет в Израиле был слишком дорог, поэтому компания открыла штаб-квартиру в Сан-Хосе, штат Калифорния, где и трафик, и хостинг стоили дешевле.

• Уже к следующему 1997 году у ICQ насчитывалось 5 млн. пользователей, ежедневно сообщениями обменивались более 1,3 млн. человек. Тогда же вышла версия программы для Apple Macintosh. Аудитория мессенджера стремительно росла. «Аська» действительно была удобной: у каждого пользователя имелся уникальный идентификатор (UIN), по которому его можно было отыскать в сети, причем короткие или «красивые» UIN — с повторяющимися цифрами — быстро стали в интернете ходовым товаром.

• Однако уже в следующем году красивая история успешного израильского стартапа завершилась. Имеющихся технических ресурсов уже не хватало для поддержки стремительно растущей базы пользователей, компания встала перед дилеммой: либо искать значительные средства на покупку оборудования, либо продавать проект. А в потенциальных покупателях недостатка не было: переговоры с Mirabilis вела корпорация Microsoft и America On-Line, которая развивала свой продукт AIM Messenger, встроенный в браузер Netscape. В итоге ICQ досталась AOL — cумма сделки составила 407 миллионов долларов.

• Покупка позволила AOL объединить протоколы AIM и ICQ, в результате чего на свет появился гибрид под названием OSCAR. «Аська» продолжала развиваться — к 2005 году количество пользователей перевалило за 500 миллионов. Примерно в то же время стали появляться альтернативные клиенты ICQ, поддерживавшие тот же протокол передачи сообщений: например, Miranda или сверхпопулярный в России QIP.

• К началу 2010 программ для обмена сообщениями стало очень много, наметился отток аудитории в WhatsApp и Viber. Оценив свои перспективы, AOL продала ICQ фонду Алишера Усманова и Юрия Мильнера Digital Sky Technologies за 187,5 млн. долларов, и осенью 2010 года ICQ стала частью Mail.Ru Group.

• Изначально новый владелец планировал объединить ICQ с мессенджером «Агент Mail.Ru», но по различным причинам этого не случилось. ICQ продолжала терять аудиторию: к 2013 году она составляла всего лишь 11 миллионов человек, из которых 6,7 миллионов были россиянами. В 2016 году исходный код ICQ выложили в публичный доступ на GitHub, а сам проект был перезапущен, но, тем не менее, 26 июня этого года, проект решили закрыть. Так завершилась история "Аськи", которая была в свое время отличным мессенджером...

#Разное
📝 Кевин Митник. Биография.

• В течении полутора лет на хабре публиковался материал, где подробно описана биография Митника, вплоть до мельчайших подробностей. В октябре вышла заключительная часть и теперь можно ознакомиться с полноценной и завершенной (к сожалению) историей этого великого человека. Приятного чтения:

Часть 1: Бурная юность тёмного гения;
Часть 2: Кондор учится летать;
Часть 3: «Фортуна повернулась ко мне задом»;
Часть 4: Самый странный повод взломать военных;
Часть 5: Призрачный номер и загадочный хакер;
Часть 6: Кошки-мышки с федералами;
Часть 7: Призрак в маске мертвеца;
Часть 8: Вконец обнаглевший подпольщик;
Часть 9: Туман Сиэтла, саспенс и чёрный вертолёт;
Часть 10: Киберсамурай выходит на охоту;
Часть 11: Глазами оскорблённого охотника;
Часть 12: В сжимающемся кольце охоты;
Часть 13: Хакер в объятиях системы;
Часть 14: Из изгоев к звёздам.

#Митник
⚔️ Индустрия ИБ пошла в контратаку!

Помните свежую историю с Sophos, которая вставляла импланты в свои МСЭ 🤬, которые были скомпрометированы якобы китайскими хакерами, для отслеживания последних? Тут схожая история нарисовалась. В ноябре 2024 года исследователь по кибербезопасности Кристиан Корнеа (Cristian Cornea) разработал поддельный конструктор программ-вымогателей под названием "Jinn Ransomware Builder" 👎

Он выложил этот инструмент на форуме BreachForums и предлагал всем желающим очень вкусные 😋 возможности функции для создания кастомизированного вредоносного ПО, включая поддержку нескольких языков программирования, недетктируемость, полную конфигурируемость и многие другие ценности, так востребованные хакерами 🧑‍💻

Однако в код "джина из бутылки" 🧞 были встроены скрытые механизмы, позволяющие Корнеа отслеживать и собирать данные о хакерах, пытающихся использовать этот инструмент для своих целей. В результате более 💯 злоумышленников, скачавших и запустивших "Jinn Ransomware Builder", непреднамеренно раскрыли свои IP-адреса и другую идентифицирующую информацию.

Если бы кто-то разработал и выложил некий инструмент ИБ, то такой эксперимент подчеркнул бы риски использования непроверенных инструментов, скачанных из Интернет ⬇️ В истории с Jinn Ransomware Builder продемонстрировано, что киберпреступники тоже люди, ничто человеческое (особенно халява) им не чуждо и что против них можно использовать те же методы, что и они против обычных пользователей и компаний. Контратака в действии! ⚔️
Please open Telegram to view this post
VIEW IN TELEGRAM