🔥 Подборка самых интересных каналов про IT, хакинг и безопасность.
@dataleak - канал, публикующий информацию об утечках данных по всему миру. Это один из базовых каналов, на который должен быть подписан специалист в сфере IT-безопасности.
@webware - хакинг от новичка до профи. Только свежая и эксклюзивная информация. Offensive, Defensive, Penetration test, CTF…
@hackertoys - место, где собраны лучшие хакерские инструменты. Анонимные звонки и почта, поиск человека по фотографии, экстренное уничтожение данных, маскировка файлов, защита от подглядывания и многое другое.
@vschannel - канал Дмитрия Момота, известного в сети под псевдонимом VektorT13. Он пишет про уникализацию, антидетекты, методики отслеживания, анти-фрод системы, отпечатки браузера, железа и операционной системы.
@dataleak - канал, публикующий информацию об утечках данных по всему миру. Это один из базовых каналов, на который должен быть подписан специалист в сфере IT-безопасности.
@webware - хакинг от новичка до профи. Только свежая и эксклюзивная информация. Offensive, Defensive, Penetration test, CTF…
@hackertoys - место, где собраны лучшие хакерские инструменты. Анонимные звонки и почта, поиск человека по фотографии, экстренное уничтожение данных, маскировка файлов, защита от подглядывания и многое другое.
@vschannel - канал Дмитрия Момота, известного в сети под псевдонимом VektorT13. Он пишет про уникализацию, антидетекты, методики отслеживания, анти-фрод системы, отпечатки браузера, железа и операционной системы.
❤2
Операция Tovar
Это международная совместная операция, проводимая правоохранительными органами из разных стран против ботнета Gameover ZeuS, который, как полагают следователи, использовался при мошенничестве в банках и распространении вымогателей CryptoLocker.
В число участников входят Министерство юстиции США, Европол, ФБР и Национальное агентство по преступности Великобритании, Полицейская служба Южной Африки, а также ряд охранных компаний и научных исследователей.
Анализ данных, которые стали доступны после взлома сети, показал, что около 1,3% инфицированных заплатили выкуп; многим удалось восстановить файлы, для которых было выполнено резервное копирование, а другие, как полагают, потеряли огромное количество данных. Тем не менее, считается, что банда вымогала около 3 миллионов долларов США.
Это международная совместная операция, проводимая правоохранительными органами из разных стран против ботнета Gameover ZeuS, который, как полагают следователи, использовался при мошенничестве в банках и распространении вымогателей CryptoLocker.
В число участников входят Министерство юстиции США, Европол, ФБР и Национальное агентство по преступности Великобритании, Полицейская служба Южной Африки, а также ряд охранных компаний и научных исследователей.
Анализ данных, которые стали доступны после взлома сети, показал, что около 1,3% инфицированных заплатили выкуп; многим удалось восстановить файлы, для которых было выполнено резервное копирование, а другие, как полагают, потеряли огромное количество данных. Тем не менее, считается, что банда вымогала около 3 миллионов долларов США.
👍3❤1
Подборка крутых хакерских девайсов с Aliexpress
▫️Микрокомпьютер Raspberry Pi - https://ali.pub/3bf4az
▫️Порттативный Wi-Fi деаутентификатор со встроеным OLED экраном - https://ali.pub/3bntce
▫️Флешка с биометрической защитой - https://ali.pub/3bntwm
▫️Устройство для поиска WiFi камер по близости и перехвата изображения с них - https://ali.pub/3bnu3m
▫️Флешка для удаленного доступа к ПК - https://ali.pub/3bnu8h
▫️Микрокомпьютер Raspberry Pi - https://ali.pub/3bf4az
▫️Порттативный Wi-Fi деаутентификатор со встроеным OLED экраном - https://ali.pub/3bntce
▫️Флешка с биометрической защитой - https://ali.pub/3bntwm
▫️Устройство для поиска WiFi камер по близости и перехвата изображения с них - https://ali.pub/3bnu3m
▫️Флешка для удаленного доступа к ПК - https://ali.pub/3bnu8h
❤4
DNS rebinding
Это форма компьютерной атаки на веб-сервисы. В данной атаке вредоносная веб-страница заставляет браузер посетителя запустить скрипт, обращающийся к другим сайтам и сервисам. Теоретически политики одинакового источника препятствуют подобным запускам: сценарии на стороне клиента могут получать доступ только к данным с сайта, с которого был получен скрипт.
При реализации политики производится сравнение доменных имен, а атака перепривязки обходит эту защиту злоупотребляя возможностями системы доменных имен интернета (DNS).
Атака может быть использована для проникновения в локальные сети, заставляя веб-браузер жертвы обращаться к устройствам по частным IP-адресам и возвращать результаты обращений атакующему. Также атака может использоваться для того, чтобы поражаемый браузер выполнял отправку спама на веб-сайты, и для DDOS-атак и других вредоносных деяний.
Это форма компьютерной атаки на веб-сервисы. В данной атаке вредоносная веб-страница заставляет браузер посетителя запустить скрипт, обращающийся к другим сайтам и сервисам. Теоретически политики одинакового источника препятствуют подобным запускам: сценарии на стороне клиента могут получать доступ только к данным с сайта, с которого был получен скрипт.
При реализации политики производится сравнение доменных имен, а атака перепривязки обходит эту защиту злоупотребляя возможностями системы доменных имен интернета (DNS).
Атака может быть использована для проникновения в локальные сети, заставляя веб-браузер жертвы обращаться к устройствам по частным IP-адресам и возвращать результаты обращений атакующему. Также атака может использоваться для того, чтобы поражаемый браузер выполнял отправку спама на веб-сайты, и для DDOS-атак и других вредоносных деяний.
❤4
METASPLOIT
Metasploit - это очень популярная платформа для тестирования безопасности систем и взлома. Можно сказать, что это коллекция эксплойтов и инструментов, которые могут быть использованы для эксплуатирования различных уязвимостей. Программа вышла в 2004 году и сразу завоевала огромную популярность.
Это самая мощная платформа для разработки, тестирования и использования кода эксплойтов. Она содержит инструменты, которые позволяют объединить работу различных компонентов.
Metasploit - это очень популярная платформа для тестирования безопасности систем и взлома. Можно сказать, что это коллекция эксплойтов и инструментов, которые могут быть использованы для эксплуатирования различных уязвимостей. Программа вышла в 2004 году и сразу завоевала огромную популярность.
Это самая мощная платформа для разработки, тестирования и использования кода эксплойтов. Она содержит инструменты, которые позволяют объединить работу различных компонентов.
❤2
Zeus
Это троянский конь, который работает в версиях Microsoft Windows. Он может использоваться для выполнения многих злонамеренных и криминальных задач. Зачастую используется для кражи банковской информации путем записи нажатый клавиш человеком в браузере. Он также используется для установки CryptoLocker Ransomware. Zeus распространяется с помощью загрузок и фишинговых схем.
Впервые был обнаружен в июле 2007 года, когда он использовался для кражи информации из Министерства транспорта США. В июне 2009 года охранная компания Prevx обнаружила, что Zeus взломал более 74 000 учетных записей на сайтах такихкомпаний, как Банк Америки, НАСА и Amazon.
Чтобы не стать жертвой заражения эксперты по безопасности советуют пользователям не нажимать на враждебные или подозрительные ссылки в сообщениях электронной почты или на веб-сайтах и поддерживать антивирусную защиту в актуальном состоянии.
Это троянский конь, который работает в версиях Microsoft Windows. Он может использоваться для выполнения многих злонамеренных и криминальных задач. Зачастую используется для кражи банковской информации путем записи нажатый клавиш человеком в браузере. Он также используется для установки CryptoLocker Ransomware. Zeus распространяется с помощью загрузок и фишинговых схем.
Впервые был обнаружен в июле 2007 года, когда он использовался для кражи информации из Министерства транспорта США. В июне 2009 года охранная компания Prevx обнаружила, что Zeus взломал более 74 000 учетных записей на сайтах такихкомпаний, как Банк Америки, НАСА и Amazon.
Чтобы не стать жертвой заражения эксперты по безопасности советуют пользователям не нажимать на враждебные или подозрительные ссылки в сообщениях электронной почты или на веб-сайтах и поддерживать антивирусную защиту в актуальном состоянии.
❤2
Fancy Bear
Это хакерская группировка, действующая с 2004 года. Известна кибернетическими атаками на государственные, информационные, военные и другие структуры зарубежных стран, а также российских оппозиционеров и журналистов.
Американские специалисты по кибербезопасности связывают группу с российскими спецслужбами. В 2018 году в США было выдвинуто официальное обвинение против ряда сотрудников российской военной разведки, в котором указано, что за Fancy Bear стоят военнослужащие РФ.
По данным ESET, хакеры атаковали посольства десятков государств, сотрудников НАТО, украинских политиков, журналистов из Восточной Европы. В ходе атак использовали фишинговые атаки, письма с вирусами, вредоносные сайты и ранее неизвестные уязвимости в программах, используя большое количество созданных ими же инструментов.
Это хакерская группировка, действующая с 2004 года. Известна кибернетическими атаками на государственные, информационные, военные и другие структуры зарубежных стран, а также российских оппозиционеров и журналистов.
Американские специалисты по кибербезопасности связывают группу с российскими спецслужбами. В 2018 году в США было выдвинуто официальное обвинение против ряда сотрудников российской военной разведки, в котором указано, что за Fancy Bear стоят военнослужащие РФ.
По данным ESET, хакеры атаковали посольства десятков государств, сотрудников НАТО, украинских политиков, журналистов из Восточной Европы. В ходе атак использовали фишинговые атаки, письма с вирусами, вредоносные сайты и ранее неизвестные уязвимости в программах, используя большое количество созданных ими же инструментов.
❤3
ACUNETIX
Это очень мощный инструмент для сканирования веб-сайтов на предмет уязвимостей. Большинство сайтов в интернете уязвимы и нам нужно очень много работать чтобы сделать наши сайты более безопасными. Сканер Acunetix позволяет проверить все страницы сайта и обнаружить возможные SQL-инъекции, XSS, XXE, SSRF, атаку на заголовок, и другие 3000 известных уязвимостей.
Это очень мощный инструмент для сканирования веб-сайтов на предмет уязвимостей. Большинство сайтов в интернете уязвимы и нам нужно очень много работать чтобы сделать наши сайты более безопасными. Сканер Acunetix позволяет проверить все страницы сайта и обнаружить возможные SQL-инъекции, XSS, XXE, SSRF, атаку на заголовок, и другие 3000 известных уязвимостей.
❤3
Червь Stuxnet
Запад смог отбросить ядерную программу Ирана на несколько лет назад с помощью компьютерного вируса Stuxnet
Этот знаменитый вирус был обнаружен в 2010 году. С его помощью была остановлена ядерная программа Ирана. Та самая программа, которую непокорный Иран отказывался свернуть, несмотря на все увещевания, а также угрозы остального мира.
По данным некоторых американских СМИ, Stuxnet был совместно разработан разведслужбами США и Израиля. Они вместе испытали его в дата-центре в израильской пустыне, а затем занесли его в компьютерную сеть, которую использовали иранские ученые, принимавшие участие в иранской ядерной программе.
“Червь” захватил контроль над двумя третями центрифуг, на которых проводились эксперименты с ураном, и вносил незначительные коррективы в их работу. Из-за этого иранцы не сразу заподозрили неладное. Вместо этого они были сбиты с пути и считали, что их исследования движутся в неправильном направлении.
В 2011 году, когда история была предана огласке, госсекретарь США Хиллари Клинтон заявила, что благодаря этой хакерской атаке ядерная программа Ирана была отброшена, как минимум, на несколько лет назад.
Запад смог отбросить ядерную программу Ирана на несколько лет назад с помощью компьютерного вируса Stuxnet
Этот знаменитый вирус был обнаружен в 2010 году. С его помощью была остановлена ядерная программа Ирана. Та самая программа, которую непокорный Иран отказывался свернуть, несмотря на все увещевания, а также угрозы остального мира.
По данным некоторых американских СМИ, Stuxnet был совместно разработан разведслужбами США и Израиля. Они вместе испытали его в дата-центре в израильской пустыне, а затем занесли его в компьютерную сеть, которую использовали иранские ученые, принимавшие участие в иранской ядерной программе.
“Червь” захватил контроль над двумя третями центрифуг, на которых проводились эксперименты с ураном, и вносил незначительные коррективы в их работу. Из-за этого иранцы не сразу заподозрили неладное. Вместо этого они были сбиты с пути и считали, что их исследования движутся в неправильном направлении.
В 2011 году, когда история была предана огласке, госсекретарь США Хиллари Клинтон заявила, что благодаря этой хакерской атаке ядерная программа Ирана была отброшена, как минимум, на несколько лет назад.
❤4
Превращаем Android в устройство для взлома без рута
С помощью всего нескольких нажатий телефон Android можно превратить в устройство для взлома, способное запускать такие инструменты, как Nmap, Nikto и Netcat, и все это без рутирования устройства.
С помощью всего нескольких нажатий телефон Android можно превратить в устройство для взлома, способное запускать такие инструменты, как Nmap, Nikto и Netcat, и все это без рутирования устройства.
Telegraph
Превращаем Android в устройство для взлома без рута
UserLAnd, созданный UserLAnd Technologies, - это совершенно бесплатное приложение для Android, которое позволяет быстро и легко устанавливать дистрибутивы Linux без каких-либо рутов. Благодаря этому можно запускать операционную систему Debian ARM64 вместе…
❤3
Альянс красных хакеров
Это неформальное объединение китайских хакеров, численность которого, по некоторым оценкам, составляет более 80 000 человек, что делает его одной из крупнейших хакерских групп в мире. По оценкам российских экспертов в сфере инфобезопасности В. Овчинского и Е. Лариной, «Альянс красных хакеров» является неформальной, но управляемой властями КНР сетью, включающей хакеров не только из самого Китая, но и из китайской диаспоры во всём мире, тесно взаимодействующей с Третьим и Четвёртым управлениями Генштаба НОАК, которые ведут кибершпионаж и организуют кибератаки.
В декабре 2004 года Альянс закрыл свой веб-сайт и не подавал признаков активности до марта 2005 года, когда работа сайта была возобновлена. По сообщениям изданий «Компьютерный мир Австралии» и InformationWeek, члены Альянса участвовали в подготовке DOS-атаки на сайт CNN.com 19 апреля 2008 года.
Это неформальное объединение китайских хакеров, численность которого, по некоторым оценкам, составляет более 80 000 человек, что делает его одной из крупнейших хакерских групп в мире. По оценкам российских экспертов в сфере инфобезопасности В. Овчинского и Е. Лариной, «Альянс красных хакеров» является неформальной, но управляемой властями КНР сетью, включающей хакеров не только из самого Китая, но и из китайской диаспоры во всём мире, тесно взаимодействующей с Третьим и Четвёртым управлениями Генштаба НОАК, которые ведут кибершпионаж и организуют кибератаки.
В декабре 2004 года Альянс закрыл свой веб-сайт и не подавал признаков активности до марта 2005 года, когда работа сайта была возобновлена. По сообщениям изданий «Компьютерный мир Австралии» и InformationWeek, члены Альянса участвовали в подготовке DOS-атаки на сайт CNN.com 19 апреля 2008 года.
❤3
Электронная армия Пхеньяна. Как действуют северокорейские хакеры
Северная Корея начала показательную демилитаризацию, но освободившиеся ресурсы тратит на войны другого формата — кибернетические. Удивительно, как в условиях информационной изоляции ей удается выполнять успешные атаки на инфраструктуру более развитых стран. Мы разберем самые масштабные из них и прольем свет на действия хакерских групп, чья деятельность финансируется правительством КНДР.
Северная Корея начала показательную демилитаризацию, но освободившиеся ресурсы тратит на войны другого формата — кибернетические. Удивительно, как в условиях информационной изоляции ей удается выполнять успешные атаки на инфраструктуру более развитых стран. Мы разберем самые масштабные из них и прольем свет на действия хакерских групп, чья деятельность финансируется правительством КНДР.
Telegraph
Электронная армия Пхеньяна. Как действуют северокорейские хакеры
И числом, и умением! Эксперты из ClearSky Cyber Security, FireEye, CrowdStrike и NTT Security сходятся в том, что потенциал киберармии КНДР сильно недооценивается. На текущий момент ее численность составляет от 7 до 10 тысяч — это на порядок больше, чем служит…
❤3
Сервис генерации QR-кодов
qrcoder.ru - это бесплатный генератор QR-кодов. В нем доступны следующие шаблоны:
1. URL-адркес
2. Виртуальна визитка.
3. Текст
4. Электронная почта.
5. СМС сообщение.
Сайт позволяет настроить размер QR-кода, убрать либо добавить внешние рамки, изменить цвет и добавить логотип в центр. Так же можно выбрать тип файла для сохранения: JPG, SVG и EPS.
qrcoder.ru - это бесплатный генератор QR-кодов. В нем доступны следующие шаблоны:
1. URL-адркес
2. Виртуальна визитка.
3. Текст
4. Электронная почта.
5. СМС сообщение.
Сайт позволяет настроить размер QR-кода, убрать либо добавить внешние рамки, изменить цвет и добавить логотип в центр. Так же можно выбрать тип файла для сохранения: JPG, SVG и EPS.
❤2