Forwarded from Пост Лукацкого
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Proxy Bar
Zero-Day CVE-2024-43451 One click
*
Прикольно конечно, идешь так по URL на сайт правительства (lol 1) Украины (lol 2) для получения академических сертификатов, клац правой кнопочкой и получаешь модный
А кто ходит на сайт правительства Украины за сертификатами ? Правильно - украинские организации.
Ну дальше все понятно.
В зайце — утка, в утке — яйцо, в яйце игла — смерть
ZIP, а в нем PDF, диплом и URL, где URL дергает сплоит и уводит на C&C кого надо.
А надо видимо господам из
*
Прикольно конечно, идешь так по URL на сайт правительства (lol 1) Украины (lol 2) для получения академических сертификатов, клац правой кнопочкой и получаешь модный
URL на 0Day.А кто ходит на сайт правительства Украины за сертификатами ? Правильно - украинские организации.
Ну дальше все понятно.
ZIP, а в нем PDF, диплом и URL, где URL дергает сплоит и уводит на C&C кого надо.
А надо видимо господам из
UAC-0194 ))))Forwarded from Russian OSINT
Пост тематического паблика Вестник «Того Самого Сталкера» по поводу нашумевшего запрета в отношении игры Cталкер 2.
В сети продолжают публиковать истерию, по поводу возможного запрета «S.T.A.L.K.E.R. 2: Heart of Chornobyl» – на этот раз насчёт того, что некоторые пиратские сайты не будут размещать торрент на эту игру.
Докладываем – в случае признания игры из-за каких-то моментов запрещённой, то специалистами из нашей группы и нашими товарищами эти самые запретные моменты будут точечно вычищены из игры, тем самым убирая с НАШЕЙ версии игры статус запрещённой. И выложим бесплатно в общий доступ уже вычищенную от повестки и непосредственно запрещённого контента версию. Которую контент-мейкеры смогут стримить не опасаясь проблем с законом.
При этом напоминаем, что скорее всего ничего запрещённого в игре не будет. Тем не менее покупать игру мы не рекомендуем, сосредоточившись на том, что вам в кармане ваши деньги нужнее, а поиграть у вас получится бесплатно.
👆Ранее тематический паблик слил в сеть эксклюзивные материалы по игре из-за нежелания украинских разработчиков 🇷🇺локализировать игру и неадекватное отношение к фанатам.
Please open Telegram to view this post
VIEW IN TELEGRAM
👩💻 Kubernetes Cluster Security - Nuclei Templates v9.9.0.
• Nuclei — очень быстрый сканер уязвимостей с открытым исходным кодом, который можно настроить с помощью шаблонов. Может работать с различными протоколами, такими как: TCP, HTTP, DNS. А еще Nuclei можно настроить под свои нужды, так как сканирование основано на шаблонах, написанных в формате YAML.
• Так вот, в новой версии Nuclei (9.9.0) разработчики добавили темплейты для сканирования Kubernetes кластера и всё подробно описали в своем блоге:
- Deployment Configurations Review;
- Network Policies Enforcement;
- Pod Security Standards;
- Compliance and Configuration Management;
- Security Contexts and Roles;
- Logging and Monitoring;
- Secrets Management;
- Vulnerability Scanning and Patch Management.
➡️ https://blog.projectdiscovery.io/kubernetes/
#Kubernetes #Nuclei
• Nuclei — очень быстрый сканер уязвимостей с открытым исходным кодом, который можно настроить с помощью шаблонов. Может работать с различными протоколами, такими как: TCP, HTTP, DNS. А еще Nuclei можно настроить под свои нужды, так как сканирование основано на шаблонах, написанных в формате YAML.
• Так вот, в новой версии Nuclei (9.9.0) разработчики добавили темплейты для сканирования Kubernetes кластера и всё подробно описали в своем блоге:
- Deployment Configurations Review;
- Network Policies Enforcement;
- Pod Security Standards;
- Compliance and Configuration Management;
- Security Contexts and Roles;
- Logging and Monitoring;
- Secrets Management;
- Vulnerability Scanning and Patch Management.
➡️ https://blog.projectdiscovery.io/kubernetes/
#Kubernetes #Nuclei
Forwarded from infosec
• urlDNA — бесплатный, комплексный и мощный онлайн инструмент для исследования веб ресурсов. Умеет собирать очень много необходимой информации для анализа:
- Скриншот страницы;
- Информацию по SSL сертификату;
- IP адреса;
- Заголовки и содержание страницы;
- Печеньки;
- Выводит информацию о сервисах аналитики, фреймворках, веб-серверах и т.д.;
- Показывает консольные сообщения и еще кучу всякой всячины...
• К слову, инструмент имеет открытый исходный код, а в репозитории есть много полезной информации: https://github.com/urldna/urldna
• И не забудьте посетить блог разработчиков на Medium [VPN], тут есть описание функционала и пошаговое руководство.
#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
🎩 Побег из песочницы и захват леса — реальный сценарий взлома корпоративной сети
Рассказ о векторе атак на внутренние сети компаний.
Речь пойдет о ситуации, в которой у автора не было прямого доступа к компьютеру, а хосты оказались неуязвимы к популярным атакам. И все же несколько мелких ошибок администраторов привели к тому, что защита рассыпалась.
❗️ В статье представлен пошаговый разбор взлома корпоративной сети и кое-какие рекомендации по защите.
↘️ Habr.com
💙Записки Безопасника
Рассказ о векторе атак на внутренние сети компаний.
Речь пойдет о ситуации, в которой у автора не было прямого доступа к компьютеру, а хосты оказались неуязвимы к популярным атакам. И все же несколько мелких ошибок администраторов привели к тому, что защита рассыпалась.
❗️ В статье представлен пошаговый разбор взлома корпоративной сети и кое-какие рекомендации по защите.
↘️ Habr.com
💙Записки Безопасника
Forwarded from Записки Безопасника
Автор покажет как перехватить пароль WiFi с помощью инструмента социальной инженерии Wifiphisher.
Вы узнаете, как установить и использовать Wifiphisher на Kali Linux.
— Атаки с использованием социальной инженерии эффективны, потому что они позволяют полностью обойти защиту.
Please open Telegram to view this post
VIEW IN TELEGRAM
🎃 Взлом мобильной связи через SS7: перехват SMS, слежка и прочее
Сегодня нет человека, который не пользуется мобильной связью.
И мобильная связь уже не ограничивается телефонными звонками, SMS и интернетом.
— Когда говорят о безопасности мобильной связи, обычно упоминают защищенность радиотракта и крайне редко вспоминают о сети сигнализации SS7.
↘️ Xakep.ru
💙Записки Безопасника
Сегодня нет человека, который не пользуется мобильной связью.
И мобильная связь уже не ограничивается телефонными звонками, SMS и интернетом.
— Когда говорят о безопасности мобильной связи, обычно упоминают защищенность радиотракта и крайне редко вспоминают о сети сигнализации SS7.
↘️ Xakep.ru
💙Записки Безопасника
Как поступать с виновниками утечек данных?
Интервью с Лукой Сафоновым о проблемах кибербезопасности и решениях
00:22 — Какие угрозы для данных наиболее актуальны сегодня и есть ли какая-то специфика по отраслям?
00:48 — Какие риски несет применение разнородного парка СЗИ?
01:17 — Как трансформировать защиту данных из реактивной в проактивную?
01:45 — Какова роль платформ защиты данных, есть ли перспективы у такого подхода?
02:14 — Как поступать с виновниками утечек данных?
Интервью с Лукой Сафоновым о проблемах кибербезопасности и решениях
00:22 — Какие угрозы для данных наиболее актуальны сегодня и есть ли какая-то специфика по отраслям?
00:48 — Какие риски несет применение разнородного парка СЗИ?
01:17 — Как трансформировать защиту данных из реактивной в проактивную?
01:45 — Какова роль платформ защиты данных, есть ли перспективы у такого подхода?
02:14 — Как поступать с виновниками утечек данных?
RUTUBE
Сохранить все 2024 | Интервью с Лукой Сафоновым из группы компаний "Гарда"
00:22 — Какие угрозы для данных наиболее актуальны сегодня и есть ли какая-то специфика по отраслям?
00:48 — Какие риски несет применение разнородного парка СЗИ?
01:17 — Как трансформировать защиту данных из реактивной в проактивную?
01:45 — Какова роль платформ…
00:48 — Какие риски несет применение разнородного парка СЗИ?
01:17 — Как трансформировать защиту данных из реактивной в проактивную?
01:45 — Какова роль платформ…
Forwarded from Лаборатория хакера
Pymeta — это автоматизированный инструмент кибербезопасности, разработанный на языке Python.
— Данный инструмент предоставляющий потенциал для поиска запросов, идентификации и следующих типов файлов (pdf, xls, xlsx, csv, получение doc, docx, ppt, pptx) из заданного целевого домена с помощью движков парсинга.
#OSINT #Python #File
Please open Telegram to view this post
VIEW IN TELEGRAM
🖥 Репозиторий: Capa — определение возможностей в исполняемых файлах
— Данный инструмент даёт подробные объяснения для каждой идентифицированной возможности, включая конкретные места кода, которые вызвали правило.
⏺ Ссылка на GitHub
#Tool #Infosec #File
CAPA — это открытый-источник инструмент, разработанный FLARE team at Mandiant, который автоматически идентифицирует возможности в исполняемых файлах.— Данный инструмент даёт подробные объяснения для каждой идентифицированной возможности, включая конкретные места кода, которые вызвали правило.
⏺ Ссылка на GitHub
#Tool #Infosec #File
🖥 Репозиторий: Sitadel – сканер безопасности веб-приложений в Kali Linux
Sitadel — это сканер уязвимостей веб-приложений с открытым исходным кодом. Инструмент использует технику черного ящика для поиска различных уязвимостей.
— Данный инструмент предоставляет интерфейс командной строки, который можно запустить на терминале Kali Linux для сканирования хостов и доменов.
⏺ Ссылка на GitHub
#Kali #Linux #Web
Sitadel — это сканер уязвимостей веб-приложений с открытым исходным кодом. Инструмент использует технику черного ящика для поиска различных уязвимостей.
— Данный инструмент предоставляет интерфейс командной строки, который можно запустить на терминале Kali Linux для сканирования хостов и доменов.
⏺ Ссылка на GitHub
#Kali #Linux #Web
🖥 Репозиторий: Zmap-ProxyScanner — поиск прокси-серверов
Zmap-ProxyScanner — быстрый и безопасный способ поиска прокси-серверов, который находит 2000-5000 работающих http, socks4, socks5 прокси за одно сканирование.
— Данный инструмент обладает следующими особенностями:
1. Сканирует весь мир на наличие http, socks4 и socks5 прокси.
2. Встроенный файл + (из url) прокси сканер
3. Отображение провайдера, страны
⏺ Ссылка на GitHub
#Scanner #Proxy #Socks #Nmap
Zmap-ProxyScanner — быстрый и безопасный способ поиска прокси-серверов, который находит 2000-5000 работающих http, socks4, socks5 прокси за одно сканирование.
— Данный инструмент обладает следующими особенностями:
1. Сканирует весь мир на наличие http, socks4 и socks5 прокси.
2. Встроенный файл + (из url) прокси сканер
3. Отображение провайдера, страны
⏺ Ссылка на GitHub
#Scanner #Proxy #Socks #Nmap
Media is too big
VIEW IN TELEGRAM
Gmail AI Agent
Gmail AI Agent — это система управления электронной почтой на базе ИИ, которая автоматизирует обработку писем, анализируя их содержание с помощью моделей GPT для определения контекста и намерений.
Она генерирует ответы и краткие резюме, эффективно управляя похожими сообщениями через Telegram и поддерживая несколько языков.
Пользователи могут архивировать письма, отвечать на них или запрашивать дополнительные сведения.
Система также предлагает различные типы суммарных отчетов, включая утренний, дневной и вечерний, которые фокусируются на важных коммуникациях и приоритетных письмах, исключая ненужные уведомления.
https://github.com/olivierloverde/gmail-agent
================
👁 @open_source_friend
Gmail AI Agent — это система управления электронной почтой на базе ИИ, которая автоматизирует обработку писем, анализируя их содержание с помощью моделей GPT для определения контекста и намерений.
Она генерирует ответы и краткие резюме, эффективно управляя похожими сообщениями через Telegram и поддерживая несколько языков.
Пользователи могут архивировать письма, отвечать на них или запрашивать дополнительные сведения.
Система также предлагает различные типы суммарных отчетов, включая утренний, дневной и вечерний, которые фокусируются на важных коммуникациях и приоритетных письмах, исключая ненужные уведомления.
https://github.com/olivierloverde/gmail-agent
================
👁 @open_source_friend
🧰 OSINT: Подборка инструментов для сбора данных и анализа угроз
1. BuiltWith – этот инструмент анализирует веб-сайты и определяет, какие технологии используются, такие как серверное ПО, CMS и аналитические инструменты. Полезен для анализа конкурентов и изучения технической инфраструктуры сайтов.
2. Shodan – это поисковая система, предназначенная для поиска устройств, подключенных к интернету (IoT, камеры, серверы и т.д.), и выявления уязвимостей в этих устройствах.
3. SpiderFoot – это автоматизированный инструмент для сбора OSINT, который использует более 100 различных источников данных для анализа IP-адресов, доменов и электронной почты.
4. Maltego – это инструмент для визуализации и анализа данных, который помогает выявлять взаимосвязи между различными объектами, такими как домены, IP и люди. Инструмент особенно полезен для проведения комплексных расследований.
5. Nmap – один из самых популярных сетевых сканеров, который используется для сканирования сетей и портов. Его интеграция с OSINT помогает собирать данные о сетевой инфраструктуре и выявлять уязвимости
#OSINT #Search #Tools // ❓ cyber in network security
1. BuiltWith – этот инструмент анализирует веб-сайты и определяет, какие технологии используются, такие как серверное ПО, CMS и аналитические инструменты. Полезен для анализа конкурентов и изучения технической инфраструктуры сайтов.
2. Shodan – это поисковая система, предназначенная для поиска устройств, подключенных к интернету (IoT, камеры, серверы и т.д.), и выявления уязвимостей в этих устройствах.
3. SpiderFoot – это автоматизированный инструмент для сбора OSINT, который использует более 100 различных источников данных для анализа IP-адресов, доменов и электронной почты.
4. Maltego – это инструмент для визуализации и анализа данных, который помогает выявлять взаимосвязи между различными объектами, такими как домены, IP и люди. Инструмент особенно полезен для проведения комплексных расследований.
5. Nmap – один из самых популярных сетевых сканеров, который используется для сканирования сетей и портов. Его интеграция с OSINT помогает собирать данные о сетевой инфраструктуре и выявлять уязвимости
#OSINT #Search #Tools // ❓ cyber in network security
Forwarded from Нейросеть видит
В Британии сотовый оператор сделал нейросеть, которая говорит голосом бабули и просто тратит время телефонных мошенников.
Говорят, нейронка тратит в среднем 40 минут жизни скамера, заваливая его историями о прошлом, вопросами по технике и выдуманными банковскими данными.
Так их
Говорят, нейронка тратит в среднем 40 минут жизни скамера, заваливая его историями о прошлом, вопросами по технике и выдуманными банковскими данными.
Так их
😈 RedTeam Story #1: XSS, LFI, Logrotate.
• MITRE ATT&CK Techniques and Tactics;
• Attack Context;
• Methodology;
• Evasion Mechanism;
• Goal;
• Exploitation of Website;
• Privilege Escalation and Lateral Movement;
• Post-Exploitation;
• Automation and Scripting;
• Persistence;
- MITRE ATT&CK Techniques and Tactics Sorted by Tactics;
- Attack Context;
• Scripting;
- Creating and Testing a Bash Reverse Shell;
- Verifying the Reverse Shell;
- Establishing a Reverse Shell Connection;
- Analyzing Root Crontab and Persistence Mechanisms;
— Reviewing Crontab;
— Root Reset Script;
— Log Rotation Configuration;
— Automated Root Login Script;
— Database Cleanup Script;
• Privilege Escalation;
#Red_Team
• MITRE ATT&CK Techniques and Tactics;
• Attack Context;
• Methodology;
• Evasion Mechanism;
• Goal;
• Exploitation of Website;
• Privilege Escalation and Lateral Movement;
• Post-Exploitation;
• Automation and Scripting;
• Persistence;
- MITRE ATT&CK Techniques and Tactics Sorted by Tactics;
- Attack Context;
• Scripting;
- Creating and Testing a Bash Reverse Shell;
- Verifying the Reverse Shell;
- Establishing a Reverse Shell Connection;
- Analyzing Root Crontab and Persistence Mechanisms;
— Reviewing Crontab;
— Root Reset Script;
— Log Rotation Configuration;
— Automated Root Login Script;
— Database Cleanup Script;
• Privilege Escalation;
#Red_Team
🍀 ICQ: история, которая продолжалась почти 28 лет.
• Наверное, среди тех, кто пользовался компьютером и интернетом в 90-е годы, нет ни одного человека, который не слышал бы об этом мессенджере. Фраза «стукни мне в аську» прочно вошла в обиход на рубеже тысячелетий, а само приложение стало поистине легендарным. Сегодня ICQ исполнилось бы 28 лет, но увы...
• Слово «Mirabilis» на латыни означает «удивительный». Именно так в 1996 году назвали свою компанию молодые израильские программисты Арик Варди, Яир Голдфингер, Амнон Амир и Сефи Вигисер. Парни познакомились в тель-авивской компании-разработчике трехмерной графики Zapa Digital Arts, и именно там у них зародилась идея создать простой «интернет-пейджер» — программу, которая позволяла бы пользователям обмениваться короткими сообщениями через сеть, как это делают абоненты пейджинговой связи. С одним важным отличием: сервис должен быть полностью бесплатным. Задумка показалась весьма интересной, и первый прототип интернет-пейджера был готов уже через два месяца. Кто-то из четверки предложил назвать программу «I seek you», «Я ищу тебя», поскольку помимо простого общения она идеально подходила для знакомств в интернете, однако поразмыслив, разработчики решили сократить наименование до акронима ICQ. Под этим именем мессенджер и появился на свет.
• Готовая программа для Windows у разработчиков уже имелась, а вот денег на её продвижение не было. За инвестициями разработчики обратились к отцу Арика Варди — Йосси Варди — одному из основателей израильского химического гиганта Israel Chemicals. Он и стал первым инвестором Mirabilis, вложив в компанию несколько сотен тысяч долларов. Однако высокоскоростной широкополосный интернет в Израиле был слишком дорог, поэтому компания открыла штаб-квартиру в Сан-Хосе, штат Калифорния, где и трафик, и хостинг стоили дешевле.
• Уже к следующему 1997 году у ICQ насчитывалось 5 млн. пользователей, ежедневно сообщениями обменивались более 1,3 млн. человек. Тогда же вышла версия программы для Apple Macintosh. Аудитория мессенджера стремительно росла. «Аська» действительно была удобной: у каждого пользователя имелся уникальный идентификатор (UIN), по которому его можно было отыскать в сети, причем короткие или «красивые» UIN — с повторяющимися цифрами — быстро стали в интернете ходовым товаром.
• Однако уже в следующем году красивая история успешного израильского стартапа завершилась. Имеющихся технических ресурсов уже не хватало для поддержки стремительно растущей базы пользователей, компания встала перед дилеммой: либо искать значительные средства на покупку оборудования, либо продавать проект. А в потенциальных покупателях недостатка не было: переговоры с Mirabilis вела корпорация Microsoft и America On-Line, которая развивала свой продукт AIM Messenger, встроенный в браузер Netscape. В итоге ICQ досталась AOL — cумма сделки составила 407 миллионов долларов.
• Покупка позволила AOL объединить протоколы AIM и ICQ, в результате чего на свет появился гибрид под названием OSCAR. «Аська» продолжала развиваться — к 2005 году количество пользователей перевалило за 500 миллионов. Примерно в то же время стали появляться альтернативные клиенты ICQ, поддерживавшие тот же протокол передачи сообщений: например, Miranda или сверхпопулярный в России QIP.
• К началу 2010 программ для обмена сообщениями стало очень много, наметился отток аудитории в WhatsApp и Viber. Оценив свои перспективы, AOL продала ICQ фонду Алишера Усманова и Юрия Мильнера Digital Sky Technologies за 187,5 млн. долларов, и осенью 2010 года ICQ стала частью Mail.Ru Group.
• Изначально новый владелец планировал объединить ICQ с мессенджером «Агент Mail.Ru», но по различным причинам этого не случилось. ICQ продолжала терять аудиторию: к 2013 году она составляла всего лишь 11 миллионов человек, из которых 6,7 миллионов были россиянами. В 2016 году исходный код ICQ выложили в публичный доступ на GitHub, а сам проект был перезапущен, но, тем не менее, 26 июня этого года, проект решили закрыть. Так завершилась история "Аськи", которая была в свое время отличным мессенджером...
#Разное
• Наверное, среди тех, кто пользовался компьютером и интернетом в 90-е годы, нет ни одного человека, который не слышал бы об этом мессенджере. Фраза «стукни мне в аську» прочно вошла в обиход на рубеже тысячелетий, а само приложение стало поистине легендарным. Сегодня ICQ исполнилось бы 28 лет, но увы...
• Слово «Mirabilis» на латыни означает «удивительный». Именно так в 1996 году назвали свою компанию молодые израильские программисты Арик Варди, Яир Голдфингер, Амнон Амир и Сефи Вигисер. Парни познакомились в тель-авивской компании-разработчике трехмерной графики Zapa Digital Arts, и именно там у них зародилась идея создать простой «интернет-пейджер» — программу, которая позволяла бы пользователям обмениваться короткими сообщениями через сеть, как это делают абоненты пейджинговой связи. С одним важным отличием: сервис должен быть полностью бесплатным. Задумка показалась весьма интересной, и первый прототип интернет-пейджера был готов уже через два месяца. Кто-то из четверки предложил назвать программу «I seek you», «Я ищу тебя», поскольку помимо простого общения она идеально подходила для знакомств в интернете, однако поразмыслив, разработчики решили сократить наименование до акронима ICQ. Под этим именем мессенджер и появился на свет.
• Готовая программа для Windows у разработчиков уже имелась, а вот денег на её продвижение не было. За инвестициями разработчики обратились к отцу Арика Варди — Йосси Варди — одному из основателей израильского химического гиганта Israel Chemicals. Он и стал первым инвестором Mirabilis, вложив в компанию несколько сотен тысяч долларов. Однако высокоскоростной широкополосный интернет в Израиле был слишком дорог, поэтому компания открыла штаб-квартиру в Сан-Хосе, штат Калифорния, где и трафик, и хостинг стоили дешевле.
• Уже к следующему 1997 году у ICQ насчитывалось 5 млн. пользователей, ежедневно сообщениями обменивались более 1,3 млн. человек. Тогда же вышла версия программы для Apple Macintosh. Аудитория мессенджера стремительно росла. «Аська» действительно была удобной: у каждого пользователя имелся уникальный идентификатор (UIN), по которому его можно было отыскать в сети, причем короткие или «красивые» UIN — с повторяющимися цифрами — быстро стали в интернете ходовым товаром.
• Однако уже в следующем году красивая история успешного израильского стартапа завершилась. Имеющихся технических ресурсов уже не хватало для поддержки стремительно растущей базы пользователей, компания встала перед дилеммой: либо искать значительные средства на покупку оборудования, либо продавать проект. А в потенциальных покупателях недостатка не было: переговоры с Mirabilis вела корпорация Microsoft и America On-Line, которая развивала свой продукт AIM Messenger, встроенный в браузер Netscape. В итоге ICQ досталась AOL — cумма сделки составила 407 миллионов долларов.
• Покупка позволила AOL объединить протоколы AIM и ICQ, в результате чего на свет появился гибрид под названием OSCAR. «Аська» продолжала развиваться — к 2005 году количество пользователей перевалило за 500 миллионов. Примерно в то же время стали появляться альтернативные клиенты ICQ, поддерживавшие тот же протокол передачи сообщений: например, Miranda или сверхпопулярный в России QIP.
• К началу 2010 программ для обмена сообщениями стало очень много, наметился отток аудитории в WhatsApp и Viber. Оценив свои перспективы, AOL продала ICQ фонду Алишера Усманова и Юрия Мильнера Digital Sky Technologies за 187,5 млн. долларов, и осенью 2010 года ICQ стала частью Mail.Ru Group.
• Изначально новый владелец планировал объединить ICQ с мессенджером «Агент Mail.Ru», но по различным причинам этого не случилось. ICQ продолжала терять аудиторию: к 2013 году она составляла всего лишь 11 миллионов человек, из которых 6,7 миллионов были россиянами. В 2016 году исходный код ICQ выложили в публичный доступ на GitHub, а сам проект был перезапущен, но, тем не менее, 26 июня этого года, проект решили закрыть. Так завершилась история "Аськи", которая была в свое время отличным мессенджером...
#Разное
📝 Кевин Митник. Биография.
• В течении полутора лет на хабре публиковался материал, где подробно описана биография Митника, вплоть до мельчайших подробностей. В октябре вышла заключительная часть и теперь можно ознакомиться с полноценной и завершенной (к сожалению) историей этого великого человека. Приятного чтения:
➡Часть 1: Бурная юность тёмного гения;
➡Часть 2: Кондор учится летать;
➡Часть 3: «Фортуна повернулась ко мне задом»;
➡Часть 4: Самый странный повод взломать военных;
➡Часть 5: Призрачный номер и загадочный хакер;
➡Часть 6: Кошки-мышки с федералами;
➡Часть 7: Призрак в маске мертвеца;
➡Часть 8: Вконец обнаглевший подпольщик;
➡Часть 9: Туман Сиэтла, саспенс и чёрный вертолёт;
➡Часть 10: Киберсамурай выходит на охоту;
➡Часть 11: Глазами оскорблённого охотника;
➡Часть 12: В сжимающемся кольце охоты;
➡Часть 13: Хакер в объятиях системы;
➡Часть 14: Из изгоев к звёздам.
#Митник
• В течении полутора лет на хабре публиковался материал, где подробно описана биография Митника, вплоть до мельчайших подробностей. В октябре вышла заключительная часть и теперь можно ознакомиться с полноценной и завершенной (к сожалению) историей этого великого человека. Приятного чтения:
➡Часть 1: Бурная юность тёмного гения;
➡Часть 2: Кондор учится летать;
➡Часть 3: «Фортуна повернулась ко мне задом»;
➡Часть 4: Самый странный повод взломать военных;
➡Часть 5: Призрачный номер и загадочный хакер;
➡Часть 6: Кошки-мышки с федералами;
➡Часть 7: Призрак в маске мертвеца;
➡Часть 8: Вконец обнаглевший подпольщик;
➡Часть 9: Туман Сиэтла, саспенс и чёрный вертолёт;
➡Часть 10: Киберсамурай выходит на охоту;
➡Часть 11: Глазами оскорблённого охотника;
➡Часть 12: В сжимающемся кольце охоты;
➡Часть 13: Хакер в объятиях системы;
➡Часть 14: Из изгоев к звёздам.
#Митник
Forwarded from Пост Лукацкого
Помните свежую историю с Sophos, которая вставляла импланты в свои МСЭ
Он выложил этот инструмент на форуме BreachForums и предлагал всем желающим очень вкусные
Однако в код "джина из бутылки" 🧞 были встроены скрытые механизмы, позволяющие Корнеа отслеживать и собирать данные о хакерах, пытающихся использовать этот инструмент для своих целей. В результате более
Если бы кто-то разработал и выложил некий инструмент ИБ, то такой эксперимент подчеркнул бы риски использования непроверенных инструментов, скачанных из Интернет
Please open Telegram to view this post
VIEW IN TELEGRAM