Forwarded from Новостник Кибербеза
Хакер заявляет, что похитил у Apple исходные коды внутренних инструментов
#Apple #взлом #IntelBroker
Хакер под ником IntelBroker заявил на BreachForums, что похитил у компании Apple исходный код нескольких внутренних инструментов.
Согласно опубликованному злоумышленником сообщению, «в июне 2024 года у Apple.com произошла утечка данных» (к которой хакер, вероятно, был причастен), что и привело к раскрытию информации. IntelBroker утверждает, что в результате он заполучил исходный код для следующих внутренних инструментов компании: AppleConnect-SSO, Apple-HWE-Confluence-Advanced и AppleMacroPlugin.
Как отмечает издание 9to5Mac, об инструментах Apple-HWE-Confluence-Advanced и AppleMacroPlugin известно мало. Зато AppleConnect-SSO — это система аутентификации, которая позволяет сотрудникам получать доступ к определенным приложениям в сети Apple. Известно, что эта система интегрирована с базой данных Directory Services, что обеспечивает безопасный доступ к внутренним ресурсам.
Так, iOS-приложения, предназначенные только для сотрудников, используют AppleConnect-SSO для быстрой и безопасной аутентификации. Бывший сотрудник розничной сети Apple рассказал журналистам, что AppleConnect служит для сотрудников эквивалентом Apple ID и используется для доступа ко всем внутренним системам, за исключением электронной почты. Инструмент интегрирован во множество внутренних сервисов, используемых сотрудниками Apple Store, включая Concierge, EasyPay и MobileGenius, а также сайты AppleWeb и PeopleWeb и так далее.
Издание подчеркивает, что предполагаемая утечка явно локализована внутри компании и вряд ли затрагивает данные клиентов Apple.
В своем сообщении IntelBroker не раскрывает никакой дополнительной информации. Судя по всему, он намерен продать предположительно украденные у компании данные.
Напомним, что в последнее время IntelBroker регулярно сливает данные, похищенные у целого ряда правительственных учреждений США, включая Госдеп, Министерство обороны и армии США, а также Иммиграционную и таможенную полицию (ICE) и Службу гражданства и иммиграции США (USCIS).
Кроме того, ранее IntelBroker связывали с другими громкими инцидентами, включая утечку данных, затронувшую членов и сотрудников Палаты представителей США (нижняя палата Конгресса США), взлом Hewlett Packard Enterprise (HPE), утечку данных General Electric, утечку данных разведывательного альянса Five Eye и так далее.
LH | Новости | Курсы | Мемы
#Apple #взлом #IntelBroker
Хакер под ником IntelBroker заявил на BreachForums, что похитил у компании Apple исходный код нескольких внутренних инструментов.
Согласно опубликованному злоумышленником сообщению, «в июне 2024 года у Apple.com произошла утечка данных» (к которой хакер, вероятно, был причастен), что и привело к раскрытию информации. IntelBroker утверждает, что в результате он заполучил исходный код для следующих внутренних инструментов компании: AppleConnect-SSO, Apple-HWE-Confluence-Advanced и AppleMacroPlugin.
Как отмечает издание 9to5Mac, об инструментах Apple-HWE-Confluence-Advanced и AppleMacroPlugin известно мало. Зато AppleConnect-SSO — это система аутентификации, которая позволяет сотрудникам получать доступ к определенным приложениям в сети Apple. Известно, что эта система интегрирована с базой данных Directory Services, что обеспечивает безопасный доступ к внутренним ресурсам.
Так, iOS-приложения, предназначенные только для сотрудников, используют AppleConnect-SSO для быстрой и безопасной аутентификации. Бывший сотрудник розничной сети Apple рассказал журналистам, что AppleConnect служит для сотрудников эквивалентом Apple ID и используется для доступа ко всем внутренним системам, за исключением электронной почты. Инструмент интегрирован во множество внутренних сервисов, используемых сотрудниками Apple Store, включая Concierge, EasyPay и MobileGenius, а также сайты AppleWeb и PeopleWeb и так далее.
Издание подчеркивает, что предполагаемая утечка явно локализована внутри компании и вряд ли затрагивает данные клиентов Apple.
В своем сообщении IntelBroker не раскрывает никакой дополнительной информации. Судя по всему, он намерен продать предположительно украденные у компании данные.
Напомним, что в последнее время IntelBroker регулярно сливает данные, похищенные у целого ряда правительственных учреждений США, включая Госдеп, Министерство обороны и армии США, а также Иммиграционную и таможенную полицию (ICE) и Службу гражданства и иммиграции США (USCIS).
Кроме того, ранее IntelBroker связывали с другими громкими инцидентами, включая утечку данных, затронувшую членов и сотрудников Палаты представителей США (нижняя палата Конгресса США), взлом Hewlett Packard Enterprise (HPE), утечку данных General Electric, утечку данных разведывательного альянса Five Eye и так далее.
LH | Новости | Курсы | Мемы
PE-LiteScan
#Detection #Analyzer
PE-LiteScan (или PELS) - это простой эвристический анализатор распространенных PE-аномалий, специально ориентированный на обнаружение упаковщиков и протекторов. Разработано для Windows и Linux.
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#Detection #Analyzer
PE-LiteScan (или PELS) - это простой эвристический анализатор распространенных PE-аномалий, специально ориентированный на обнаружение упаковщиков и протекторов. Разработано для Windows и Linux.
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Топ популярных/полезных постов за прошедшую неделю (сохрани себе чтобы не потерять):
1. Предыдущий топ статей
2. Инструмент, предназначенный для поиска распространенных проблем безопасности в коде Python
3. Бесплатный курс - OSINT для новичков
4. «Я стал тимлидом и боюсь». Что почитать и зачем
5. WELA (Windows Event Log Analyzer) призван стать незаменимым помощником при анализе журналов событий Windows
6. Встраиваем JS- скрипты в PDF для социальной инженерии — пошаговое руководство
7. Список тестовых заданий для прокачки
8. Крекер. SQL инъекции. Уязвимость LFI
#подборка #лучшиестатьи #информационнаябезопасность #ИБ #хакинг
LH | Новости | Курсы | Мемы
1. Предыдущий топ статей
2. Инструмент, предназначенный для поиска распространенных проблем безопасности в коде Python
3. Бесплатный курс - OSINT для новичков
4. «Я стал тимлидом и боюсь». Что почитать и зачем
5. WELA (Windows Event Log Analyzer) призван стать незаменимым помощником при анализе журналов событий Windows
6. Встраиваем JS- скрипты в PDF для социальной инженерии — пошаговое руководство
7. Список тестовых заданий для прокачки
8. Крекер. SQL инъекции. Уязвимость LFI
#подборка #лучшиестатьи #информационнаябезопасность #ИБ #хакинг
LH | Новости | Курсы | Мемы
Flipper Zero — мнение пентестера после двух лет «полевой» эксплуатации
#статья #Flipper
«Дельфин-тамагочи» от Flipper Devices Inc. не нуждается в представлении, но хайп вокруг этого хакерского мультитула уже поутих. Теперь пользователи разделились на два лагеря: одни считают Flipper Zero крутым инструментом, другие не понимают, зачем его купили.
Полезен ли Flipper для проведения тестов на проникновение? Какие задачи позволяет выполнять на объектах клиентов и стоит ли устройство своих денег? Рассмотрим плюсы и минусы девайса, с которыми приходится сталкиваться в «полевых» условиях.
Ссылка на статью.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#статья #Flipper
«Дельфин-тамагочи» от Flipper Devices Inc. не нуждается в представлении, но хайп вокруг этого хакерского мультитула уже поутих. Теперь пользователи разделились на два лагеря: одни считают Flipper Zero крутым инструментом, другие не понимают, зачем его купили.
Полезен ли Flipper для проведения тестов на проникновение? Какие задачи позволяет выполнять на объектах клиентов и стоит ли устройство своих денег? Рассмотрим плюсы и минусы девайса, с которыми приходится сталкиваться в «полевых» условиях.
Ссылка на статью.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Продолжаем, погружаться в #Pentest с нашим новым бесплатным теоретическим курсом «Тестирование на проникновение"!
#статья #обучениеPentest
Сбор информации: 1 Часть.
LH | Новости | Курсы | Мемы
#статья #обучениеPentest
Сбор информации: 1 Часть.
LH | Новости | Курсы | Мемы
Telegraph
Сбор информации: 1 Часть.
Представьте, что инженеры, разработавшие корпоративную сеть, сидят с вами за одним столом и демонстрируют вам огромную схему, из которой становится понятно строение зон и подсетей, расположение компонентов и почему сеть устроена именно так. Ваша задача на…
Forwarded from Мамкин ITшник / IT Юмор / Мемы
Продолжаем, погружаться в #Pentest с нашим новым бесплатным теоретическим курсом «Тестирование на проникновение"!
#статья #обучениеPentest
Сбор информации: 2 Часть.
LH | Новости | Курсы | Мемы
#статья #обучениеPentest
Сбор информации: 2 Часть.
LH | Новости | Курсы | Мемы
Telegraph
Сбор информации: 2 Часть.
В данной статье мы сосредоточимся на рассмотрении популярных скриптов Nmap, которые сильно упрощают процесс тестирования на проникновение. Один из наиболее эффективных и широко используемых скриптов - smb-os-discovery.nse. Это NSE-скрипт (Nmap Scripting Engine)…
CAPE — Malware Configuration And Payload Extraction
#Malware #sandbox #forensic
Это песочница вредоносного ПО. Песочница используется для выполнения вредоносных файлов в изолированной среде, изучения поведения и сбора криминалистических артефактов.
CAPE был создан на основе Cuckoo v1, который обладает следующими возможностями на платформе Windows:
• Поведенческий инструментарий на основе перехвата API
• Захват файлов, созданных, измененных и удаленных во время выполнения
• Захват сетевого трафика в формате PCAP
• Классификация вредоносных программ на основе поведенческих и сетевых сигнатур
• Скриншоты рабочего стола, сделанные во время запуска вредоносного ПО
• Полные дампы памяти целевой системы
CAPE дополняет традиционную песочницу Cuckoo несколькими ключевыми дополнениями:
• Автоматическая динамическая распаковка вредоносного ПО
• Классификация вредоносных программ на основе сигнатур YARA распакованных полезных данных
• Извлечение статических и динамических конфигураций вредоносного ПО
• Автоматизированный отладчик, программируемый с помощью YARA сигнатур
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#Malware #sandbox #forensic
Это песочница вредоносного ПО. Песочница используется для выполнения вредоносных файлов в изолированной среде, изучения поведения и сбора криминалистических артефактов.
CAPE был создан на основе Cuckoo v1, который обладает следующими возможностями на платформе Windows:
• Поведенческий инструментарий на основе перехвата API
• Захват файлов, созданных, измененных и удаленных во время выполнения
• Захват сетевого трафика в формате PCAP
• Классификация вредоносных программ на основе поведенческих и сетевых сигнатур
• Скриншоты рабочего стола, сделанные во время запуска вредоносного ПО
• Полные дампы памяти целевой системы
CAPE дополняет традиционную песочницу Cuckoo несколькими ключевыми дополнениями:
• Автоматическая динамическая распаковка вредоносного ПО
• Классификация вредоносных программ на основе сигнатур YARA распакованных полезных данных
• Извлечение статических и динамических конфигураций вредоносного ПО
• Автоматизированный отладчик, программируемый с помощью YARA сигнатур
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Life-Hack - Хакер
Всем спасибо!
Давайте попробуем дойти до 2-го уровня🙏
Давайте попробуем дойти до 2-го уровня
Please open Telegram to view this post
VIEW IN TELEGRAM
Сегментация сети для самых маленьких
#network #статья
Цель статьи: показать базовый подход к сегментации сети компании при разработке новых либо модернизации текущих автоматизированных систем.
В статье рассмотрим:
1) Основные уровни: DMZ, APP, DB;
2)Правила межсервисного взаимодействия.
Ссылка на статью.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#network #статья
Цель статьи: показать базовый подход к сегментации сети компании при разработке новых либо модернизации текущих автоматизированных систем.
В статье рассмотрим:
1) Основные уровни: DMZ, APP, DB;
2)Правила межсервисного взаимодействия.
Ссылка на статью.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Sandboxie
#Malware #sandbox #forensic
Это программное обеспечение для изоляции на основе песочницы для 32- и 64-разрядных операционных систем на базе Windows NT. Создает изолированную операционную среду, похожую на песочницу, в которой приложения могут быть запущены или установлены без постоянного изменения локального или подключенного диска. Изолированная виртуальная среда позволяет изучить ненадежные программы и обезопасить веб-серфинг.
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#Malware #sandbox #forensic
Это программное обеспечение для изоляции на основе песочницы для 32- и 64-разрядных операционных систем на базе Windows NT. Создает изолированную операционную среду, похожую на песочницу, в которой приложения могут быть запущены или установлены без постоянного изменения локального или подключенного диска. Изолированная виртуальная среда позволяет изучить ненадежные программы и обезопасить веб-серфинг.
Ссылка на инструмент.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Захватываем сеть через сервер централизованного управления и защищаемся от таких атак
#AV #RedTeam
Сегодня я на конкретном примере покажу, как антивирус может подставить под удар всю корпоративную сеть. Разберемся, почему средства централизованного управления необходимо охранять как зеницу ока, а затем сформулируем рекомендации по защите таких систем.
Ссылка на статью.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#AV #RedTeam
Сегодня я на конкретном примере покажу, как антивирус может подставить под удар всю корпоративную сеть. Разберемся, почему средства централизованного управления необходимо охранять как зеницу ока, а затем сформулируем рекомендации по защите таких систем.
Ссылка на статью.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Инструменты и техники для синих команд
#soc #BlueTeam
Этот репозиторий github содержит коллекцию из 65+ инструментов и ресурсов, которые могут быть полезны для синей команды.
Ссылка на GitHub.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#soc #BlueTeam
Этот репозиторий github содержит коллекцию из 65+ инструментов и ресурсов, которые могут быть полезны для синей команды.
Ссылка на GitHub.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Androl4b
#Android #ReverseEngineering
Виртуальная машина для оценки Android-приложений, реверс-инжиниринга и анализа вредоносного ПО.
Виртуальная машина на основе ubuntu-mate, включает в себя коллекцию новейших фреймворков, учебных пособий и лабораторных работ от различных специалистов по безопасности и исследователей для реверс-инжиниринга и анализа вредоносных программ.
Ссылка на GitHub.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#Android #ReverseEngineering
Виртуальная машина для оценки Android-приложений, реверс-инжиниринга и анализа вредоносного ПО.
Виртуальная машина на основе ubuntu-mate, включает в себя коллекцию новейших фреймворков, учебных пособий и лабораторных работ от различных специалистов по безопасности и исследователей для реверс-инжиниринга и анализа вредоносных программ.
Ссылка на GitHub.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Регулярные выражения (regexp) — основы
#regex
Регулярные выражения (их еще называют regexp, или regex) — это механизм для поиска и замены текста. В строке, файле, нескольких файлах... Их используют разработчики в коде приложения, тестировщики в автотестах, да просто при работе в командной строке!
В этой статье я расскажу о том, как применять регулярные выражения для поиска и замены. Разберем все основные варианты.
Ссылка на статью.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
#regex
Регулярные выражения (их еще называют regexp, или regex) — это механизм для поиска и замены текста. В строке, файле, нескольких файлах... Их используют разработчики в коде приложения, тестировщики в автотестах, да просто при работе в командной строке!
В этой статье я расскажу о том, как применять регулярные выражения для поиска и замены. Разберем все основные варианты.
Ссылка на статью.
LH | Новости | Курсы | Мемы
#рекомендация
#рекомендации
Forwarded from Мамкин ITшник / IT Юмор / Мемы