Вирусы в логотипе: 🥷 хакеры атакуют 🐍 Python-разработчиков
Популярный пакет «requests» подвергся злонамеренной вредоносной модификации.
Исследователи безопасности из компании Phylum обнаружили в популярном репозитории PyPI вредоносный пакет, который маскируется под популярную библиотеку «requests», но в действительности представляет ощутимую угрозу для всего сообщества разработчиков.
💙 Записки Безопасника
Популярный пакет «requests» подвергся злонамеренной вредоносной модификации.
Исследователи безопасности из компании Phylum обнаружили в популярном репозитории PyPI вредоносный пакет, который маскируется под популярную библиотеку «requests», но в действительности представляет ощутимую угрозу для всего сообщества разработчиков.
Пакет под названием «requests-darwin-lite» использовал технику стеганографии и был скачан 417 раз до того, как его удалили с платформы. Он представлял собой форк популярной библиотеки «requests», в который был встроен зловредный бинарник на базе Go. Злоумышленникам удалось спрятать его в PNG-логотип, используемый в интерфейсе инструмента.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16🔥4❤2
В этом руководстве мы поговорим о файловой системе Kali Linux, которая очень важна для пользователя, использующего Kali Linux.
Структура каталогов в системе Kali Linux основана на стандарте иерархии файловой системы Unix (FHS), и именно так структурированы каталоги в Kali Linux.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11👍4❤2🤯2
В I квартале 2024 года количество инцидентов увеличилось на 7% по сравнению с предыдущим кварталом.
Одним из наиболее распространенных последствий успешных кибератак вновь стала утечка конфиденциальной информации, ее доля составила 72% для частных лиц и 54% для организаций.
Злоумышленники чаще использовали ВПО против частных лиц: доля таких инцидентов увеличилась на 9 процентных пунктов по сравнению с предыдущим кварталом и достигла 68%.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6❤2👍2
Коллекция однострочных, небольших скриптов и некоторых полезных советов для работы в синей команде.
Включены скриншоты, где это возможно, чтобы вы знали, что получаете.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6❤3🔥3
Обнаруженная ошибка может оставаться неисправленной долгие годы.
Бельгийский университет KU Leuven выявил уязвимость в стандарте WI 802.11, который позволяет злоумышленнику обманом заставить жертв подключиться к поддельной Wi-Fi-сети и осуществить перехват трафика.
По данным сервиса
Недостаток CVE-2023-52424 затрагивает всех клиентов
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥3❤1
Данный цикл статей ориентирован в первую очередь на начинающих специалистов в сфере информационной безопасности, но так же может быть интересен и более опытным коллегам.
Подход максимально приближенный к сценариям атак проводимых злоумышленниками, а также вдоволь попрактикуемся на отдельных примерах и разберем такие темы как разведка и сбор информации (footprinting), сканирование ресурсов с целью обнаружения известных уязвимостей, применение эксплоитов из базы Metasploit framework для получения доступа к системе, повышение привилегий до уровня root-пользователя за счет уязвимого ПО (privilege escalation), рассмотрим методы социальной инженерии, сетевые атаки канального уровня (MAC-spoofing, ARP-spoofing, DHCP starvation), способы атак на веб-сервера, перехват и анализ трафика с помощью сетевых снифферов и многое другое.
В качестве примеров будут использованы атаки на специально подготовленные уязвимые машины. Рассмотрим и проанализируем в деталях каждый метод
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12🤯4🔥3
Ботнет Ebury, существующий с 2009 года, заразил почти 400 000 Linux-серверов, и примерно 100 000 из них все еще скомпрометированы, сообщают аналитики ESET.
На фотографии хронология атак Ebury.
Операторы Ebury порой используют поддельные или ворованные личности (обычно, украденные через Vidar Stealer) и даже берут псевдонимы других киберпреступников, чтобы ввести в заблуждение правоохранителей
- отмечают Голландские аналитики
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8👍1
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11🤔5🤯2
Это инициатива, управляемая сообществом под названием IHAP1 (Incident Handling Automation Project), которая была концептуально разработана европейскими CERT/CSIRT во время нескольких мероприятий InfoSec.
Его основная цель - предоставить специалистам по реагированию на инциденты простой способ сбора и обработки информации об угрозах, тем самым улучшив процессы обработки инцидентов в CERT.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🔥3🤯2❤1
Преступники в течение нескольких лет взламывали сайты интернет-магазинов.
В Следственном департаменте МВД России завершено предварительное расследование уголовного дела против группы хакеров, которые в течение нескольких лет взламывали сайты интернет-магазинов и похищали данные
По словам официального представителя МВД России Ирины Волк, противоправную деятельность удалось пресечь при содействии УФСБ по Рязанской и Ростовской областям.
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯10🤔6🥰4
⚡️Разыгрываем новые книги по информационной безопасности и этичному хакингу (в бумажном варианте):
- Black Hat Python: программирование для хакеров и пентестеров.
- Хакерство. Физические атаки с использованием хакерских устройств.
- Kali Linux в действии. Аудит безопасности информационных систем.
- Контролируемый взлом. Библия социальной инженерии.
- Хакерство. Секреты мастерства.
- Компьютер глазами хакера.
- Командная строка Linux.
- Современный PowerShell.
• Всего будет 10 призовых мест, а победители смогут выбрать любую понравившуюся книгу из списка выше. Итоги подведем ровно через неделю (25.05 в 19:00) при помощи бота который рандомно выберет победителя.
Для участия нужно:
1. Быть подписанным на наш канал @infosec_globe;
2. Подписаться на канал моих друзей @it_secur;
3. Нажать на кнопку «Участвовать».
Учитывайте, что бот может немного подвиснуть — не переживайте, просто нажмите еще раз на кнопку «Участвовать».
#Конкурс
- Black Hat Python: программирование для хакеров и пентестеров.
- Хакерство. Физические атаки с использованием хакерских устройств.
- Kali Linux в действии. Аудит безопасности информационных систем.
- Контролируемый взлом. Библия социальной инженерии.
- Хакерство. Секреты мастерства.
- Компьютер глазами хакера.
- Командная строка Linux.
- Современный PowerShell.
• Всего будет 10 призовых мест, а победители смогут выбрать любую понравившуюся книгу из списка выше. Итоги подведем ровно через неделю (25.05 в 19:00) при помощи бота который рандомно выберет победителя.
Для участия нужно:
1. Быть подписанным на наш канал @infosec_globe;
2. Подписаться на канал моих друзей @it_secur;
3. Нажать на кнопку «Участвовать».
#Конкурс
👍21🤯8🔥6
В этой статье вас ждет база — те вещи, которые должен знать каждый начинающий пентестер, занимающийся аудитами внутренней инфраструктуры.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10👍6❤4
Киберпреступники развернули кампанию, в рамках которой пытаются маскировать вредоносы под легальное ПО на портале GitHub. Об этом заявили исследователи информационной безопасности из компании Recorded Future.
Действовали хакеры с территории СНГ, а под распространение попали Atomic macOS Stealer (AMOS), Vidar, Lumma и Octo. Среди белых приложений, которыми прикрывались вредоносы, оказались 1Password, Bartender 5 и Pixelmator Pro.
В ходе исследования аналитикам удалось выявить сразу 12 сайтов, рекламирующих ПО для macOS, но ведущих в итоге на профиль GitHub с ником papinyurii33, предлагавший для скачивания замаскированный стилер AMOS. Он же принимал участие в распространении банковского трояна Octo для Android и ряд стилеров для Windows. Сам аккаунт был создан 16 января 2024 года и содержал всего два репозитория. Никаких изменений в них не вносили с 7 марта.
С этой кампанией оказались связаны несколько
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯6❤3👍2
SuperSliv_biz_xakep_ru_Хакинг_для_новичков_2022.zip
44 MB
В этом выпуске мы отобрали пятнадцать девайсов, с которыми можно пентестить все что угодно: от физических устройств до бесконтактных карт.
Также в журнале:
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18❤4🤯2
Ежегодная всероссийская независимая премия для пентестеров — Pentest award возвращается!
Раз в году у этичных хакеров появляется шанс громко заявить о своих достижениях, показать свой вклад в развитие российского рынка ИБ и обменяться лучшими историями из практики на церемонии награждения Pentest award.
В этот раз нас ждут 6 номинаций, по три призовых места в каждой:
— Пробив WEB
— Пробив инфраструктуры
— Девайс
— Hack the logic
— Раз bypass, два bypass
— Ловись рыбка
Главный приз — тяжеленная стеклянная именная статуэтка за первое место. Не менее главные призы: макбуки, айфоны, смарт-часы, умный колонки, а также бесценные подарки от партнеров проекта BI.ZONE Bug Bounty и VK Bug Bounty.
Сбор заявок уже открыт на сайте — https://award.awillix.ru/
Давайте покажем, на что способны этичные хакеры!
#pentestaward
Реклама. ООО «Авилликс». erid: 2Vtzqv2Eg5G
Раз в году у этичных хакеров появляется шанс громко заявить о своих достижениях, показать свой вклад в развитие российского рынка ИБ и обменяться лучшими историями из практики на церемонии награждения Pentest award.
В этот раз нас ждут 6 номинаций, по три призовых места в каждой:
— Пробив WEB
— Пробив инфраструктуры
— Девайс
— Hack the logic
— Раз bypass, два bypass
— Ловись рыбка
Главный приз — тяжеленная стеклянная именная статуэтка за первое место. Не менее главные призы: макбуки, айфоны, смарт-часы, умный колонки, а также бесценные подарки от партнеров проекта BI.ZONE Bug Bounty и VK Bug Bounty.
Сбор заявок уже открыт на сайте — https://award.awillix.ru/
Давайте покажем, на что способны этичные хакеры!
#pentestaward
Реклама. ООО «Авилликс». erid: 2Vtzqv2Eg5G
👍6❤3🔥3
This media is not supported in your browser
VIEW IN TELEGRAM
Чтобы
Этичный хакер — это добрый и пушистый, очень законопослушный высококвалифицированный специалист, который с письменного разрешения заказчика проверяет защищенность информационных систем этого же заказчика. Потом пишет отчет о выявленных уязвимостях и больше никому ничего не рассказывает, даже если очень хочется. Если хакер вдруг перестал быть этичным, его тут же ловят другие этичные хакеры, потому что сила в правде.
Предлагаем вашему вниманию подборку 20+ самых популярных обучающих видеокурсов на YouTube.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12❤6🔥2