Записки Безопасника
17.4K subscribers
2.68K photos
206 videos
264 files
2.68K links
Актуальные новости и гайды по хакингу и информационной безопасности

Сотрудничество: @workhouse_price
Мы на бирже: https://telega.in/c/infosec_globe

Канал в реестре РКН: https://clck.ru/3FtTN5
Download Telegram
Вирусы в логотипе: 🥷 хакеры атакуют 🐍 Python-разработчиков

Популярный пакет «requests» подвергся злонамеренной вредоносной модификации.

Исследователи безопасности из компании Phylum обнаружили в популярном репозитории PyPI вредоносный пакет, который маскируется под популярную библиотеку «requests», но в действительности представляет ощутимую угрозу для всего сообщества разработчиков.

Пакет под названием «requests-darwin-lite» использовал технику стеганографии и был скачан 417 раз до того, как его удалили с платформы. Он представлял собой форк популярной библиотеки «requests», в который был встроен зловредный бинарник на базе Go. Злоумышленникам удалось спрятать его в PNG-логотип, используемый в интерфейсе инструмента.


💙Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16🔥42
👩‍💻 Файловая система Kali Linux

В этом руководстве мы поговорим о файловой системе Kali Linux, которая очень важна для пользователя, использующего Kali Linux.

Структура каталогов в системе Kali Linux основана на стандарте иерархии файловой системы Unix (FHS), и именно так структурированы каталоги в Kali Linux.

/bin (binaries): двоичные файлы Linux
/sbin (system binaries): системные двоичные файлы, которые служат в качестве административных команд.
/boot: файлы загрузчика Linux.
/dev (devices): файлы конфигурации устройств.
/sys: Аналогичен /dev, содержит конфигурации устройств и драйверов.
/etc (etcetera): все системные файлы администрирования.
/lib (libraries): общие библиотеки для двоичных файлов внутри /bin и /sbin.
/proc (processes): процессы и информационные файлы ядра.
и многие другие

↘️ General Software

💙Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11👍42🤯2
↔️ Актуальные киберугрозы: I квартал 2024 года

🔎 Содержание:

Ключевые цифры и тренды
Последствия атак
Сводная статистика
Об исследовании

В I квартале 2024 года количество инцидентов увеличилось на 7% по сравнению с предыдущим кварталом.

Одним из наиболее распространенных последствий успешных кибератак вновь стала утечка конфиденциальной информации, ее доля составила 72% для частных лиц и 54% для организаций.


Злоумышленники чаще использовали ВПО против частных лиц: доля таких инцидентов увеличилась на 9 процентных пунктов по сравнению с предыдущим кварталом и достигла 68%.

↘️ ptsecurity.com

💙Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥62👍2
🛡 Blue-Team-Notes

Коллекция однострочных, небольших скриптов и некоторых полезных советов для работы в синей команде.

Включены скриншоты, где это возможно, чтобы вы знали, что получаете.

❗️ Blue Team Notes поможет вам поймать противника, предотвратить атаку или даже просто поможет вам учиться.

👩‍💻 GitHub

💙Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
👍63🔥3
📤 Новая уязвимость Wi-Fi IEEE 802.11 раскрывает данные миллиардов устройств

Обнаруженная ошибка может оставаться неисправленной долгие годы.


Бельгийский университет KU Leuven выявил уязвимость в стандарте WI 802.11, который позволяет злоумышленнику обманом заставить жертв подключиться к поддельной Wi-Fi-сети и осуществить перехват трафика.

По данным сервиса 🛡 Top10VPN, который сотрудничал с одним из исследователей KU Leuven, уязвимость была обнародована на этой неделе перед предстоящей конференцией в Сеуле, Южная Корея.

Недостаток CVE-2023-52424 затрагивает всех клиентов 🌐Wi-Fi на всех операционных системах, включая сети, основанные на широко используемом протоколе

💙Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥31
😒 Приручение черного дракона. Этичный хакинг с 👩‍💻 Kali Linux.

Данный цикл статей ориентирован в первую очередь на начинающих специалистов в сфере информационной безопасности, но так же может быть интересен и более опытным коллегам.

Подход максимально приближенный к сценариям атак проводимых злоумышленниками, а также вдоволь попрактикуемся на отдельных примерах и разберем такие темы как разведка и сбор информации (footprinting), сканирование ресурсов с целью обнаружения известных уязвимостей, применение эксплоитов из базы Metasploit framework для получения доступа к системе, повышение привилегий до уровня root-пользователя за счет уязвимого ПО (privilege escalation), рассмотрим методы социальной инженерии, сетевые атаки канального уровня (MAC-spoofing, ARP-spoofing, DHCP starvation), способы атак на веб-сервера, перехват и анализ трафика с помощью сетевых снифферов и многое другое.


В качестве примеров будут использованы атаки на специально подготовленные уязвимые машины. Рассмотрим и проанализируем в деталях каждый метод

↘️ Habr.com

💙Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12🤯4🔥3
😁 За 15 лет ботнет Ebury скомпрометировал более 400.000 Linux-серверов

Ботнет Ebury
, существующий с 2009 года, заразил почти 400 000 Linux-серверов, и примерно 100 000 из них все еще скомпрометированы, сообщают аналитики ESET.

На фотографии хронология атак Ebury.


👁 ESET наблюдает за Ebury уже более десяти лет, и на этой неделе исследователи сообщили, что недавние действия правоохранительных органов позволили им получить представление о деятельности малвари за последние 15 лет.

Операторы Ebury порой используют поддельные или ворованные личности (обычно, украденные через Vidar Stealer) и даже берут псевдонимы других киберпреступников, чтобы ввести в заблуждение правоохранителей

- отмечают Голландские аналитики

💙Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8👍1
👩‍💻 Kali Linux Взламываем системы

🔎 Чему Вы науыитесь:

Сканировать порты с помощью графического интерфейса в Kali Linux;
Сканировать уязвимости с помощью Kali Linux;
Научимся повышать права пользователям в Kali Linux;
Популярные инструменты для взлома систем , а также быстро сделаем обзор данных инструментов;
Устанавливать сервер для тестирования на проникновения с помощью использования целевое ПО.

↘️ YouTube.com

💙Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11🤔5🤯2
💻 IntelMQ - это решение для команд ИТ-безопасности для сбора и обработки каналов безопасности с использованием протокола очереди сообщений.

Это инициатива, управляемая сообществом под названием IHAP1 (Incident Handling Automation Project), которая была концептуально разработана европейскими CERT/CSIRT во время нескольких мероприятий InfoSec.


Его основная цель - предоставить специалистам по реагированию на инциденты простой способ сбора и обработки информации об угрозах, тем самым улучшив процессы обработки инцидентов в CERT.

🔎 IntelMQ часто используется для:

автоматизированная обработка инцидентов
ситуационная осведомленность
автоматические уведомления
в качестве сборщика данных для других инструментов

👩‍💻 GitHub

💙Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🔥3🤯21
🔨 В Рязани хакеры предстанут перед судом за кражу данных 159 тыс. карт

Преступники в течение нескольких лет взламывали сайты интернет-магазинов.

В Следственном департаменте МВД России завершено предварительное расследование уголовного дела против группы хакеров, которые в течение нескольких лет взламывали сайты интернет-магазинов и похищали данные 💳 банковских карт клиентов.

❗️ В итоге хакеры похитили конфиденциальную информацию о более чем 159 тысячах платежных карт.

По словам официального представителя МВД России Ирины Волк, противоправную деятельность удалось пресечь при содействии УФСБ по Рязанской и Ростовской областям.

💙Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯10🤔6🥰4
⚡️Разыгрываем новые книги по информационной безопасности и этичному хакингу (в бумажном варианте):

- Black Hat Python: программирование для хакеров и пентестеров.
- Хакерство. Физические атаки с использованием хакерских устройств.
- Kali Linux в действии. Аудит безопасности информационных систем.
- Контролируемый взлом. Библия социальной инженерии.
- Хакерство. Секреты мастерства.
- Компьютер глазами хакера.
- Командная строка Linux.
- Современный PowerShell.

• Всего будет 10 призовых мест, а победители смогут выбрать любую понравившуюся книгу из списка выше. Итоги подведем ровно через неделю (25.05 в 19:00) при помощи бота который рандомно выберет победителя.

Для участия нужно:

1. Быть подписанным на наш канал @infosec_globe;
2. Подписаться на канал моих друзей @it_secur;
3. Нажать на кнопку «Участвовать».
 
Учитывайте, что бот может немного подвиснуть — не переживайте, просто нажмите еще раз на кнопку «Участвовать».

#Конкурс
👍21🤯8🔥6
🛡 Инфраструктурный пентест по шагам: инструменты, методологии и разведка

В этой статье вас ждет база
— те вещи, которые должен знать каждый начинающий пентестер, занимающийся аудитами внутренней инфраструктуры.

🔎 Из статьи Вы узнаете:

по каким схемам действуют хакеры и как знание этих шаблонов помогает в работе пентестера;
выбор операционных систем и полезным фреймворкам;
гаджеты, которые чаще всего применяются на практике во время атак на организации;
разбор и анализ UDP и TCP-портов, через которые можно захватить первую учетную запись в чужой инфраструктуре.

↘️ Habr.com

💙Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10👍64
🖥 На GitHub нашли стилеры, замаскированные под легальное ПО

Киберпреступники развернули кампанию, в рамках которой пытаются маскировать вредоносы под легальное ПО на портале GitHub. Об этом заявили исследователи информационной безопасности из компании Recorded Future.

Действовали хакеры с территории СНГ, а под распространение попали Atomic macOS Stealer (AMOS), Vidar, Lumma и Octo. Среди белых приложений, которыми прикрывались вредоносы, оказались 1Password, Bartender 5 и Pixelmator Pro.

В ходе исследования аналитикам удалось выявить сразу 12 сайтов, рекламирующих ПО для macOS, но ведущих в итоге на профиль GitHub с ником papinyurii33, предлагавший для скачивания замаскированный стилер AMOS. Он же принимал участие в распространении банковского трояна Octo для Android и ряд стилеров для Windows. Сам аккаунт был создан 16 января 2024 года и содержал всего два репозитория. Никаких изменений в них не вносили с 7 марта.


С этой кампанией оказались связаны несколько 📍IP-адресов, и четыре из них засветились в инфраструктуре DarkComet RAT и FTP-сервером FileZilla.

💙Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯63👍2
cta-2024-0514.pdf
3.2 MB
На GitHub нашли стилеры, замаскированные под легальное ПО

💙Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯74👍2
SuperSliv_biz_xakep_ru_Хакинг_для_новичков_2022.zip
44 MB
💼 Xakep #252. Чемоданчик хакера

В
этом выпуске мы отобрали пятнадцать девайсов, с которыми можно пентестить все что угодно: от физических устройств до бесконтактных карт.

Также в журнале:

Обманываем средства обнаружения при атаке на домен
Выбираем утилиты для детекта операционки на удаленном хосте
Опять тестируем новые бесплатные антивирусы
Изучаем критический баг в популярном WAF
Эксплуатируем новую RCE-уязвимость в Apache Tomcat
Пишем на C# утилиту для мониторинга сети
Играем в хакерские квесты, от которых нелегко оторваться

💙Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
👍184🤯2
Ежегодная всероссийская независимая премия для пентестеров — Pentest award возвращается!

Раз в году у этичных хакеров появляется шанс громко заявить о своих достижениях, показать свой вклад в развитие российского рынка ИБ и обменяться лучшими историями из практики на церемонии награждения Pentest award.

В этот раз нас ждут 6 номинаций, по три призовых места в каждой:

— Пробив WEB
— Пробив инфраструктуры
— Девайс
— Hack the logic
— Раз bypass, два bypass
— Ловись рыбка

Главный приз — тяжеленная стеклянная именная статуэтка за первое место. Не менее главные призы: макбуки, айфоны, смарт-часы, умный колонки, а также бесценные подарки от партнеров проекта BI.ZONE Bug Bounty и VK Bug Bounty.

Сбор заявок уже открыт на сайте — https://award.awillix.ru/
Давайте покажем, на что способны этичные хакеры!
#pentestaward

Реклама. ООО «Авилликс». erid: 2Vtzqv2Eg5G
👍63🔥3
This media is not supported in your browser
VIEW IN TELEGRAM
🥷 Ontol про пентест и этичное хакерство: подборка лучших бесплатных курсов на YouTube

Чтобы 📲 YouTube не банил обучающие курсы по хакерству, их назвали курсами этичного хакерства.

Этичный хакер — это добрый и пушистый, очень законопослушный высококвалифицированный специалист, который с письменного разрешения заказчика проверяет защищенность информационных систем этого же заказчика. Потом пишет отчет о выявленных уязвимостях и больше никому ничего не рассказывает, даже если очень хочется. Если хакер вдруг перестал быть этичным, его тут же ловят другие этичные хакеры, потому что сила в правде.


Предлагаем вашему вниманию подборку 20+ самых популярных обучающих видеокурсов на YouTube.

↘️ Habr.com

💙Записки Безопасника
Please open Telegram to view this post
VIEW IN TELEGRAM
👍126🔥2