Life-Hack - Хакер
63.7K subscribers
2.03K photos
91 videos
17 files
8.58K links
Сообщество по информационной безопасности (кибербезопасности).
Статьи, гайды, обучения, рекомендации, обзоры, новости, подборки полезного софта!

#linux #pentest #hack

Наши каналы - @LifeHackmedia

РКН: https://clck.ru/3GLmbM

По вопросам - @adm1nLH
Download Telegram
HackTools

Расширение браузера HackTools - это универсальный инструмент для команд Red Team веб-пентестеров. Оно облегчает проведение ваших тестов на проникновение в веб-приложения и включает в себя шпаргалки, а также все инструменты, используемые во время теста, такие как XSS-полезные нагрузки, обратные оболочки и многое другое.

С помощью этого расширения вам больше не нужно искать полезные нагрузки на различных веб-сайтах или в вашем локальном хранилище, большинство инструментов доступны в один клик. HackTools доступен либо в режиме всплывающего окна, либо в целой вкладке в разделе Devtools браузера с помощью клавиши F12.

Текущие функции:

- Генератор динамических обратных оболочек (PHP, Bash, Ruby, Python, Perl, Netcat)
- Спавнинг оболочки (спавнинг TTY Shell)
- Построитель MSF Venom
- XSS-полезные нагрузки
- Базовые SQLi-полезные нагрузки
- Полезные нагрузки для включения локальных файлов (LFI)
- Кодирование данных
- Обфускация файлов или информации
- Генератор хэшей (MD5, SHA1, SHA256, SHA512, SM3)
- Полезные команды Linux (перенаправление портов, SUID)
- RSS-лента (Exploit DB, Советы по безопасности Cisco, CXSECURITY)
- Поиск CVE-уязвимостей
- Различные методы эксфильтрации данных и загрузки с удаленного компьютера

Ссылка на GitHub

Life-Hack - Linux/Хакинг/Хакер/ИБ/Osint

#рекомендация
#рекомендации
👍14🔥73🤝2🤬1
Инструменты для усиления безопасности

Автоматизация процесса усиления защиты операционных систем (hardening) существенно повышает эффективность и надежность этого процесса. Различные инструменты и утилиты могут помочь в автоматизации задач hardening, упрощая управление безопасностью и сокращая риск человеческих ошибок.

Обзор 5-ти ключевых утилит для автоматического усиления защиты операционных систем:

1. OpenSCAP — это набор инструментов для автоматизации проверки соответствия, оценки, измерения и обеспечения безопасности согласно стандартам SCAP (Security Content Automation Protocol). OpenSCAP предоставляет возможности для сканирования систем на наличие уязвимостей и некорректных настроек безопасности, а также для применения исправлений.

2. Chef InSpec — это инструмент для автоматизированного тестирования и аудита конфигурации инфраструктуры с упором на безопасность. InSpec позволяет разработчикам и системным администраторам определять и проверять политики безопасности через код. Такая техника обеспечивает возможность непрерывного контроля соответствия системы установленным требованиям безопасности.

3. Puppet — инструмент для автоматического управления конфигурацией. Puppet использует декларативный язык для определения состояния системы, включая настройки безопасности, которые должны быть автоматически применены к целевым системам.

4. Ansible — это инструмент для автоматизации, который может использоваться для усиления защиты операционных систем путем автоматического развертывания конфигураций и настроек безопасности. С помощью Ansible можно управлять настройками безопасности на множестве систем, используя предопределенные плейбуки.

5. CIS Benchmarks — не являются утилитой в традиционном смысле, они представляют собой набор инструкций и руководств для усиления защиты различных операционных систем, разработанных Центром интернет-безопасности (Center for Internet Security, CIS).

Life-Hack - Linux/Хакинг/Хакер/ИБ/Osint

#рекомендация
#рекомендации
👍16🔥41😁1🤝1🫡1
Forwarded from НеКасперский
Видеоняня

Владельцы умных камер видеонаблюдения непреднамеренно показали всем остальным пользователям свою личную жизнь.

Сбой в работе AWS перегрузил сервис умных камер Wyze из-за чего часть пользовательских данных оказалось повреждена. Как следствие, некоторые пользователи начали видеть миниатюры с камер других людей и даже получать уведомления о событиях на них.

Чтобы как-то улучшить ситуацию компания отключила раздел «События» — одну из основных функций своих умных камер. Кроме того, Wyze выкинуло пользователей из своих учёток, чтобы сбросить токены доступа.

Удивляться тут особенно нечему. В марте 2022 мы уже писали об уязвимостях в камерах компании, правда тогда удалённо можно было даже получить доступ к содержимому SD-карте устройства.

НеКасперский
👍12😁9👏4🔥2😈21
😁80🔥27🤣23🤬7🍌43👍2
😁78👍18🔥81🤬1
Топ-5 сервисов мониторинга утечек данных

1. Have I Been Pwned - Вы можете проверить, была ли ваша электронная почта или пароль скомпрометированы. Сервис сканирует историю утечек и предоставляет информацию о возможном участии ваших данных в них.
Плюсы:
- Широкий объем данных.
- Простота использования.
Минусы:
- Ограничивается почтами и паролями.

2. LeakCheck - Сервис предлагает продвинутый поиск учетных данных и персональных данных в интернете.
Плюсы:
- Комплексный поиск по разным базам.
- Возможность проверки API для интеграции с системами безопасности.
Минусы:
- Платный.

3. DeHashed - Позволяет искать по имейлам, пользователям и даже ключевым словам для выявления потенциальных утечек.
Плюсы:
- Глубокий разбор данных.
- Детальные сведения о найденной информации.
Минусы:
- Платный.

4. HPI Identity Leak Checker - С его помощью можно проверить, ассоциируется ли ваша контактная информация с какими-либо учётными записями, подвергшимися утечке.
Плюсы:
- Бесплатный доступ.
- Простой в использовании.
Минусы:
- Поддержка только английского языка.

5. Firefox Monitor - Сервис для мониторинга публичных утечек.
Плюсы:
- Часто обновляется.
- Дает рекомендации по усилению безопасности.
Минусы:
- Платный.

#подборка

Life-Hack - Linux/Хакинг/Хакер/ИБ/Osint
👍17🔥53👀2🗿2
uDork — инструмент для взлома Google

uDork - это сценарий, написанный на языке Bash Scripting, который использует передовые техники поиска Google для получения чувствительной информации в файлах или каталогах, поиска устройств IoT, обнаружения версий веб-приложений и тому подобное.

uDork НЕ совершает атаки на какие-либо серверы, он только использует предопределенные запросы (dorks) и/или официальные списки с сайта exploit-db.com (Google Hacking Database).

Ссылка на GitHub

LH | Новости | Курсы | Мемы

#рекомендация
#рекомендации
🤔15👍6🔥61😁1
Объявление:

Мы LifeHackMedia в поиске авторов и контент менеджеров в нашу команду.

Нам нужны авторы, кто пишет сам или делает качественный рерайт (копирайт).

Условия обсуждаются отдельно с каждым.
Присылайте сразу примеры своих работ админу.

И спасибо за репост 🙏🏻
10👍8👌5🗿1
Forwarded from Бойлерная
Фиджитал Игры в Казани проходят без сбоев

Международный мультиспортивный турнир, который еще до своего начала привлек внимание американского сенатора Митта Ромни, автора открытого письма советнику по национальной безопасности США, в котором он призывал обратить внимание на киберспортивные мероприятия в России, успешно идет в Казани уже неделю.

Спортсмены соревнуются в реальном и диджитальном мире: турнир включает и физическую активность, и киберспортивные дисциплины. Коротко этот формат назвали фиджитал, где реальное сочетается с виртуальным ― как, например, в битве роботов.
Киберспорт, робототехника, дополненная и виртуальная реальности, искусственный интеллект ― всё это не только является результатом технологического развития, но может привлечь внимание киберпреступников.

В первый же день руководитель «Игр будущего» заявил, что уже «есть инциденты зелёного уровня, но они купируются очень быстро», а “самое главное - мы наладили систему безопасности против киберугроз”. Кстати, известно, что партнером по кибербезу Игр выступает Positive Technologies.

В этом году в Казани также пройдёт и саммит БРИКС, который тоже может стать интересным для хакерских атак. Поэтому опыт «Игр будущего» будет полезен региону за пределами спорта.
👍18👏4🔥3😐3
Forwarded from SecAtor
Исследователи из Лаборатории Касперского сообщают о возросшей в 2023 году активности вредоносного и нежелательного ПО для Android, вернувшейся к уровню начала 2021 после относительного затишья.

Обновленную статистику Kaspersky Security Network представили в своем отчете по мобильной вирусологии.

Благодаря решениям ЛК в 2023 удалось предотвратить почти 33,8 млн атак с использованием вредоносного, рекламного или нежелательного мобильного ПО.

При этом число уникальных установочных пакетов снизилось относительно 2022 года, что говорит о том, что злоумышленники значительно активнее, чем раньше, использовали одни и те же пакеты для заражения разных жертв.

Традиционно атакующие продолжили распространять вредоносные ПО через официальные магазины приложений, такие как Google Play.

Например, в магазине был замечен Trojan.AndroidOS.Agent.wr, маскирующийся под файловый менеджер и реализующий reverse proxy с рекламой.

Кроме того, официальные и сторонние площадки заполонили поддельные инвестиционные приложения для сбора пользовательских данных с помощью социнженерии, которые впоследствии утекали телефонным мошенникам.

Серьезную угрозу в 2023 представляли вредоносные модификации для популярных мессенджеров WhatsApp и Telegram, нацеленные на хищение данных ничего не подозревающих пользователей.

Самой распространенной угрозой для мобильных устройств стало рекламное ПО (AdWare) — 40,8% от всех обнаруженных угроз. Наиболее популярное семейство рекламного ПО - MobiDash (35,2%), за ним следуют Adlo (9,4%) и HiddenAd (9%).

При этом стоит отметить, что значительно уменьшилась активность вредоносного ПО типа Trojan-SMS, а в список самых распространенных вредоносных ПО вошли многие семейства, которых не было в двадцатке предыдущего года.

Что же касается географической привязки, то пользователи из Турции в 2023 году столкнулись с самым большим разнообразием угроз.

В их числе оказались разные модификации банковских троянцев BrowBot, GodFather и Sova, шпионы SmsThief.tp, SMS-троянцы Fakeapp.e и бэкдор Tambir.

Несколько специализированных угроз действовало и в Бразилии: здесь были активны банковские троянцы Banbra и Brats.

Преимущественно в Индонезии распространялись шпионы SmsThief и SmsEye, а на пользователях из Таиланда специализировался Fakeapp.g.

Общее число атак банковских троянцев осталось на уровне предыдущего года, несмотря на некоторое уменьшение числа уникальных установочных пакетов. По новым установочным пакетам вымогателей - зафиксирован небольшой рост.

Троянец Rasket (52,39%) вышел на первое место по числу атак среди других троянцев такого же типа, потеснив Pigertl (22,30%). Остальные строчки привычно занимают различные модификации давно известных Rkor, Congur, Small, Svpeng.
👍178🔥6
Топ-5 лучших Hex редакторов для Linux:

1. Hexedit - это простой редактор в командной строке. Он предлагает базовые функции редактирования:

• Поддержка работы в командной строке.
• Возможность работать с файлами любого размера.

2. Ghex - это простой в использовании  редактор рабочего стола Gnome:

• Поддержка базавого редактирования
• Поддержка плагинов

3. Okteta - это универсальный редактор, который может редактировать разные типы файлов:

• Поддержка плагинов
• Сравнение файлов
• Возможность редактирования файлов в сжатом виде

4. Bless - это легкий и быстрый редактор с минималистичным интерфейсом:

• Поддержка основных функций редактирования
• Поиск и замена
• Небольшой размер

5. xxd - это мощный hex редактор, входящий в состав большинства дистрибутивов Linux:

• xxd имеет интерфейс командной строки
• Является частью vim

+ Бонус: 

Бесплатный онлайн hex редактор - HexEd.it. Инструмент, который работает в веб-браузере. Он позволяет анализировать и редактировать бинарные файлы где угодно.

#подборка

LH | Новости | Курсы | Мемы
🔥14👍9🤓32
Представлена новая версия Kali Linux 2024.1

Что нового:

- Много нового, касаемо внешнего оформления
- Завезли поддержку Samsung Galaxy S24 Ultra и обновления для приложений NetHunter и NHTerm
- В релиз вошли несколько инструментов, включая blue-hydra, opentaxii, readpe и snort
- Традиционно обновили документацию и блог Kali

Подробней тут!

LH | Новости | Курсы | Мемы

#обзор
🔥31👍133
Сайты правительств и университетов взламывают через старый редактор FCKeditor

Злоумышленники используют старый редактор, прекративший свое существование 14 лет назад, для компрометации сайтов образовательных и государственных учреждений по всему миру. Затем взломанные ресурсы используются для отравления поисковой выдачи (SEO Poisoning), а также продвижения мошеннических и скамерских сайтов.

Вредоносную кампанию обнаружил ИБ-исследователь под ником g0njxa, который первым заметил в результатах поиска Google рекламу бесплатных генераторов V Bucks (внутриигровая валюта Fortnite), размещенную на сайтах крупных университетов.

В X (бывший Twitter) g0njxa перечислил различные организации, на которые нацелены эти атаки. В первую очередь это образовательные учреждения, такие как МТИ, Колумбийский университет, Университет Барселоны, Обернский университет, а также университеты Вашингтона, Пердью, Тулейн, Центральный университет Эквадора и Гавайский университет.

Кроме того, кампания нацелена на правительственные и корпоративные сайты. Так, уже были скомпрометированы сайты правительства Вирджинии, правительства Остина, правительства Испании и Yellow Pages Canada.

Корнем проблемы во всех этих случаях стало использование старого редактора FCKeditor, который прекратил свое существование еще в 2009 году и был переименован в CKEditor (до этого разработчик не осознавал, что название «FCKeditor» на английском читается не очень прилично). Существующий по сей день CKEditor использует современную кодовую базу, более удобен в использовании и совместим с современными веб-стандартами, а также по-прежнему активно поддерживается разработчиком.

Как объяснил g0njxa, устаревший FCKeditor позволяет злоумышленникам осуществлять open redirect’ы, то есть сайты, намеренно или в результате ошибки, допускают произвольные перенаправления, которые уводят пользователей с исходного ресурса на внешний URL (без надлежащих проверок, в обход защиты).

IT Дайджест / IT Новости / IT / Технологии
👍21🔥42🤬2😁1