Большой список полезных материалов по эксплойтам браузеров.
Эксплойты браузера описывают любую форму вредоносного кода, целью которого является манипулирование благими намерениями пользователя, что достигается за счет использования встроенных недостатков программного обеспечения.
Я только начинаю собирать то, что смог найти, и я только начинающий в этом деле.
⚠️ Информация предоставлена исключительно с целью ознакомления. И побуждает обратить внимание на проблемы в безопасности.
▪ Github
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍24❤6🔥5
⚡️Легкий способ получать свежие обновления и следить за трендами в разработке на вашем языке. Находите свой стек и подписывайтесь:
МАШИННОЕ ОБУЧЕНИЕ: t.me/ai_machinelearning_big_data
C++ t.me/cpluspluc
Python: t.me/pythonl
Хакинг: t.me/linuxkalii
Devops: t.me/DevOPSitsec
АНАЛИЗ Данных: t.me/data_analysis_ml
Javascript: t.me/javascriptv
C#: t.me/csharp_ci
Java: t.me/javatg
Базы данных: t.me/sqlhub
Linux: t.me/linuxacademiya
Python собеседования: t.me/python_job_interview
Мобильная разработка: t.me/mobdevelop
Docker: t.me/DevopsDocker
Golang: t.me/Golang_google
React: t.me/react_tg
Rust: t.me/rust_code
ИИ: t.me/vistehno
PHP: t.me/phpshka
Android: t.me/android_its
Frontend: t.me/front
Big Data: t.me/bigdatai
Собеседования МЛ: t.me/machinelearning_interview
МАТЕМАТИКА: t.me/data_math
Kubernets: t.me/kubernetc
💼 Папка с вакансиями: t.me/addlist/_zyy_jQ_QUsyM2Vi
Папка Go разработчика: t.me/addlist/MUtJEeJSxeY2YTFi
Папка Python разработчика: t.me/addlist/eEPya-HF6mkxMGIy
Папка ML: https://xn--r1a.website/addlist/2Ls-snqEeytkMDgy
Папка FRONTEND: https://xn--r1a.website/addlist/mzMMG3RPZhY2M2Iy
😆ИТ-Мемы: t.me/memes_prog
🇬🇧Английский: t.me/english_forprogrammers
🧠ИИ: t.me/vistehno
🎓954ГБ ОПЕНСОРС КУРСОВ: @courses
📕Ит-книги бесплатно: https://xn--r1a.website/addlist/BkskQciUW_FhNjEy
МАШИННОЕ ОБУЧЕНИЕ: t.me/ai_machinelearning_big_data
C++ t.me/cpluspluc
Python: t.me/pythonl
Хакинг: t.me/linuxkalii
Devops: t.me/DevOPSitsec
АНАЛИЗ Данных: t.me/data_analysis_ml
Javascript: t.me/javascriptv
C#: t.me/csharp_ci
Java: t.me/javatg
Базы данных: t.me/sqlhub
Linux: t.me/linuxacademiya
Python собеседования: t.me/python_job_interview
Мобильная разработка: t.me/mobdevelop
Docker: t.me/DevopsDocker
Golang: t.me/Golang_google
React: t.me/react_tg
Rust: t.me/rust_code
ИИ: t.me/vistehno
PHP: t.me/phpshka
Android: t.me/android_its
Frontend: t.me/front
Big Data: t.me/bigdatai
Собеседования МЛ: t.me/machinelearning_interview
МАТЕМАТИКА: t.me/data_math
Kubernets: t.me/kubernetc
💼 Папка с вакансиями: t.me/addlist/_zyy_jQ_QUsyM2Vi
Папка Go разработчика: t.me/addlist/MUtJEeJSxeY2YTFi
Папка Python разработчика: t.me/addlist/eEPya-HF6mkxMGIy
Папка ML: https://xn--r1a.website/addlist/2Ls-snqEeytkMDgy
Папка FRONTEND: https://xn--r1a.website/addlist/mzMMG3RPZhY2M2Iy
😆ИТ-Мемы: t.me/memes_prog
🇬🇧Английский: t.me/english_forprogrammers
🧠ИИ: t.me/vistehno
🎓954ГБ ОПЕНСОРС КУРСОВ: @courses
📕Ит-книги бесплатно: https://xn--r1a.website/addlist/BkskQciUW_FhNjEy
👍13🔥7❤6
Возможность свободного выбора устройств, приложений и информации сейчас — движущая сила, которая мотивирует разработчиков создавать и совершенствовать свои продукты. Сегодня хочу обсудить, какая альтернатива может быть у знаменитого пентестерского тулкита. Присаживайтесь поудобнее — и добро пожаловать под кат.
Если ваш смартфон отсутствует в списке рекомендуемых, вы можете попробовать собрать кастомный образ под вашу конкретную модель при помощи Kernel builder.
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥29👍23❤3👎1
С подобными инструментами злоумышленники могут создавать прокси-библиотеки для перехвата системных вызовов, что может быть использовано для скрытного выполнения вредоносного кода.
⚠️ Информация предоставлена исключительно с целью ознакомления. И побуждает обратить внимание на проблемы в безопасности.
▪️Github
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍30❤8🔥7
Алгоритм быстро проверяет множество сайтов, что позволяет, не теряя много времени, найти аккаунты под определенной учетной.
Инструмент производит поиск по более чем 300 сайтов социальных сетей и проверяет, зарегистрирован ли там пользователь с указанным ником.
Установка: git clone https://github.com/sherlock-project/sherlock.git
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍24❤9🔥9
This media is not supported in your browser
VIEW IN TELEGRAM
Ghostport представляет собой мощный Rust инструмент для подмены портов, предназначенный для дезориентации сканеров портов. Он обладает следующими ключевыми функциями:
1. Динамическая эмуляция различных служб: Ghostport способен эмулировать различные сетевые службы, что позволяет обманывать сканирующие программы.
2. Настройка сигнатур через текстовые файлы: Этот инструмент предоставляет возможность настройки сигнатур через простые текстовые файлы, что упрощает настройку и адаптацию к различным сценариям использования.
3. Асинхронная обработка и высокая производительность: Использование асинхронного подхода в обработке данных обеспечивает высокую скорость работы и эффективную поддержку большого объема трафика.
4. Гибкие опции логирования: Инструмент предлагает разнообразные опции для ведения логов, что помогает отслеживать активность и анализировать поведение систем.
Дополнительные возможности
- Перенаправление TCP-трафика с использованием iptables: Поддержка iptables позволяет эффективно перенаправлять TCP-трафик между различными портами, что усиливает защиту системы от обнаружения.
Ghostport является многофункциональным инструментом, который может значительно усложнить работу злоумышленников и повысить уровень безопасности сети.
git clone https://github.com/vxfemboy/ghostport.git
cd ghostport
cargo build --release
📌 Github
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥50👍17❤8👎1🤬1
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
❤38👍26🔥10👎2
⚡️ Google выпустили отчет, где собрана информация о 138 уязвимостях, обнаруженных в 2023 году и использованных злоумышленниками в эксплоитах для проведения атак.
Для 70% этих уязвимостей (97 из 138) эксплоиты были созданы до того, как разработчики предложили исправления (0-day).
В остальных 30% случаев (41 из 138) первый случай использования уязвимости был зарегистрирован уже после выпуска исправлений (n-day). Доля таких уязвимостей составляла 38% в 2021-2022 годах и 39% в 2020 году.
Также замечена тенденция ускорения создания эксплоитов – в среднем, их разработка занимала всего 5 дней после выхода исправления в 2023 году, тогда как в 2021-2022 годах этот процесс занимал 32 дня, в 2020 году – 44 дня, а в 2018-2019 годах – 63 дня.
В 12% случаев эксплуатация уязвимости происходила в течение первых суток после выхода патча, в 29% – в течение первой недели, в 56% – в течение первого месяца, и в 5% – в течение шести месяцев.
Примеры критических уязвимостей включают CVE-2023-28121 и CVE-2023-27997, влияющие на плагин WooCommerce Payments в WordPress и Fortinet FortiOS. В первом случае эксплуатация была простой и требовала отправки определенного HTTP-запроса для обхода аутентификации. Во втором случае для эксплуатации переполнения буфера и обхода механизма рандомизации адресов понадобился более сложный эксплоит.
Нападения на WooCommerce Payments начались через 10 дней после публикации технических деталей, а на FortiOS – только через три месяца, при этом первые рабочие эксплоиты были опубликованы через 8 дней и 3 дня соответственно.
📌 Отчет google
@linuxkalii
Для 70% этих уязвимостей (97 из 138) эксплоиты были созданы до того, как разработчики предложили исправления (0-day).
В остальных 30% случаев (41 из 138) первый случай использования уязвимости был зарегистрирован уже после выпуска исправлений (n-day). Доля таких уязвимостей составляла 38% в 2021-2022 годах и 39% в 2020 году.
Также замечена тенденция ускорения создания эксплоитов – в среднем, их разработка занимала всего 5 дней после выхода исправления в 2023 году, тогда как в 2021-2022 годах этот процесс занимал 32 дня, в 2020 году – 44 дня, а в 2018-2019 годах – 63 дня.
В 12% случаев эксплуатация уязвимости происходила в течение первых суток после выхода патча, в 29% – в течение первой недели, в 56% – в течение первого месяца, и в 5% – в течение шести месяцев.
Примеры критических уязвимостей включают CVE-2023-28121 и CVE-2023-27997, влияющие на плагин WooCommerce Payments в WordPress и Fortinet FortiOS. В первом случае эксплуатация была простой и требовала отправки определенного HTTP-запроса для обхода аутентификации. Во втором случае для эксплуатации переполнения буфера и обхода механизма рандомизации адресов понадобился более сложный эксплоит.
Нападения на WooCommerce Payments начались через 10 дней после публикации технических деталей, а на FortiOS – только через три месяца, при этом первые рабочие эксплоиты были опубликованы через 8 дней и 3 дня соответственно.
📌 Отчет google
@linuxkalii
👍21❤9🔥3🤔3
🔝 ImHex: Священный грааль шестнадцатеричных редакторов. с открытым исходным кодом, кроссплатформенный и удобный для реверс-инжиниринга.
Многофункциональный редактор шестнадцатеричных файлов, созданный специально для реверс-инженеров, программистов и всех тех, кто любит работать до поздней ночи.
Этот проект содержит множество полезных инструментов и функций, таких как продвинутый просмотр шестнадцатеричных данных, собственный язык шаблонов на базе C++, основанный на языковых правилах, импорт/экспорт данных, поиск, поддержка хеширования и сравнения, интегрированный дизассемблер, закладки, мощный анализатор и визуализатор данных.
Редактор также поддерживает правила YARA и имеет современный, удобный интерфейс с возможностью автоматического обновления содержимого.
Для реализации интерфейса используются различные зависимости и библиотеки, такие как Dear ImGui, ImPlot и Capstone.
ImHex доступен на различных платформах, включая Windows, macOS и Linux.
▪️ Github
@linuxkalii
Многофункциональный редактор шестнадцатеричных файлов, созданный специально для реверс-инженеров, программистов и всех тех, кто любит работать до поздней ночи.
Этот проект содержит множество полезных инструментов и функций, таких как продвинутый просмотр шестнадцатеричных данных, собственный язык шаблонов на базе C++, основанный на языковых правилах, импорт/экспорт данных, поиск, поддержка хеширования и сравнения, интегрированный дизассемблер, закладки, мощный анализатор и визуализатор данных.
Редактор также поддерживает правила YARA и имеет современный, удобный интерфейс с возможностью автоматического обновления содержимого.
Для реализации интерфейса используются различные зависимости и библиотеки, такие как Dear ImGui, ImPlot и Capstone.
ImHex доступен на различных платформах, включая Windows, macOS и Linux.
▪️ Github
@linuxkalii
👍47❤7🔥5
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍26❤7👎2🔥2
▪️Github
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍34❤5🔥5
👀 Хорошее расширение для параноиков
▪️GitHub
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰26👍15❤6😱4🔥1
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍28❤4🔥4👎2
Выпущен специализированный браузер Tor Browser 14.0, который основывается на ESR-ветке Firefox 128
Этот браузер предназначен для обеспечения конфиденциальности и безопасности пользователей, направляя весь трафик исключительно через сеть Tor.
Использование стандартных сетевых подключений операционной системы невозможно, так как это может привести к утечке информации. Пользователям рекомендуется использовать дополнительные меры защиты, такие как
Whonix, чтобы предотвратить возможные атаки. Tor Browser доступен для Linux, Android, Windows и macOS.В новой версии:
- Сделали переход на код Firefox 128 ESR (раньше был Firefox 115). Провели анализ изменений в Firefox и устранили более 200 потенциальных угроз, которые могли повлиять на конфиденциальность и безопасность.
- В версии для Android добавили кнопку "New circuit" в меню для обновления цепочки узлов при доступе к определенному сайту. Теперь обновление выполняется через штатное меню Tor Browser, а не через уведомления в области уведомлений Android.
- Также компания Mozilla решила продлить поддержку ESR-версии Firefox 115 до марта 2025 года. Аналогично было принято решение о продлении поддержки ветки Tor Browser 13.5, включающей поддержку Windows 7, 8 и 8.1, а также macOS 10.12, 10.13 и 10.14. Обновление до версии Tor Browser 14.0 будет доступно только для пользователей Linux, Windows 10+ и macOS 10.15+.
👉 Скачать можно здесь
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍46❤8🔥7
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍26❤5🔥4