Эскалация привилегий через функционал имперсонации
#web #bugbounty #перевод #статья
Я хочу поделиться с вами интересной уязвимостью, которую я обнаружил в одной из программ Bugcrowd. Она была связана с функцией «имперсонации пользователя».
Ссылка на статью
LH | Новости | Курсы | OSINT
#web #bugbounty #перевод #статья
Я хочу поделиться с вами интересной уязвимостью, которую я обнаружил в одной из программ Bugcrowd. Она была связана с функцией «имперсонации пользователя».
Ссылка на статью
LH | Новости | Курсы | OSINT
This media is not supported in your browser
VIEW IN TELEGRAM
Payloads
#web #bugbounty #pentest
Впечатляющий сборник полезных нагрузок для веб-атак.
Ссылка на GitHub
LH | Новости | Курсы | OSINT
#web #bugbounty #pentest
Впечатляющий сборник полезных нагрузок для веб-атак.
Ссылка на GitHub
LH | Новости | Курсы | OSINT
Путешествие от Limited Path Traversal к RCE с вознаграждением в $40,000!
#web #bugbounty #статья #перевод #rce
В этой статье я подробно расскажу, как я и Орва Атият успешно раскрутили ограниченный обход пути (limited path traversal) в удалённое выполнение кода (RCE), заработав таким образом вознаграждение в 40 000 долларов.
Ссылка на статью
LH | Новости | Курсы | OSINT
#web #bugbounty #статья #перевод #rce
В этой статье я подробно расскажу, как я и Орва Атият успешно раскрутили ограниченный обход пути (limited path traversal) в удалённое выполнение кода (RCE), заработав таким образом вознаграждение в 40 000 долларов.
Ссылка на статью
LH | Новости | Курсы | OSINT
Doom-captcha
#полезное #captcha #admin
Капча в виде DOOM. Убиваешь трёх противников - проходишь проверку...
Ссылка на сайт
Ссылка на Github
LH | Новости | Курсы | OSINT
#полезное #captcha #admin
Капча в виде DOOM. Убиваешь трёх противников - проходишь проверку...
Ссылка на сайт
Ссылка на Github
LH | Новости | Курсы | OSINT
This media is not supported in your browser
VIEW IN TELEGRAM
Red Team против умного замка: взламываем биометрическую СКУД при помощи скрепки и магнита
#СКУД #RedTeam #статья
Технические средства защиты — это всегда компромисс между безопасностью, удобством и стоимостью. Но некоторые компромиссы (вроде прямого подключения кнопки выхода к замку) недопустимы для действительно защищенных помещений. Помните, что даже уязвимую архитектуру СКУД можно усилить. Безопасность — это всегда комплекс мер, где СКУД дополняют грамотным видеонаблюдением, анализом журналов, регулярным аудитом и квалифицированной физической охраной.
Ссылка на статью
LH | Новости | Курсы | OSINT
#СКУД #RedTeam #статья
Технические средства защиты — это всегда компромисс между безопасностью, удобством и стоимостью. Но некоторые компромиссы (вроде прямого подключения кнопки выхода к замку) недопустимы для действительно защищенных помещений. Помните, что даже уязвимую архитектуру СКУД можно усилить. Безопасность — это всегда комплекс мер, где СКУД дополняют грамотным видеонаблюдением, анализом журналов, регулярным аудитом и квалифицированной физической охраной.
Ссылка на статью
LH | Новости | Курсы | OSINT
1. Предыдущий топ статей
2. Три бесплатных образовательных курсов от команды Life-Hack
3. Подборка инструментов для багхантеров, разбитая по категориям
4. От XSS уязвимости до полного административного доступа
5. Программа на Python для извлечения секретов из GitHub с использованием большого набора дорков
6. Подборка сервисов и инструментов для поиска электронной почты по домену
7. Сборник полезных нагрузок для веб-атак
#подборка #лучшиестатьи #информационнаябезопасность #ИБ #хакинг
LH | Новости | Курсы | OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
Подборка инструментов для резервного копирования.
#admin #подборка #backup
• BackupPC — высокопроизводительная система для резервного копирования
• Bareos — инструмент резервного копирования;
• Barman — менеджер резервного копирования и восстановления для аварийного восстановления серверов PostgreSQL;
• BorgBackup — форк дедуплицирующей программы резервного копирования Attic, написанной на Python;
• Duplicati — инструмент резервного копирования с шифрованием;
• Elkarbackup — решение для резервного копирования на основе RSnapshot с простым веб-интерфейсом;
• rclone — программа командной строки для синхронизации файлов и каталогов с несколькими облачными системами хранения/провайдерами;
• Rdiff-backup — простое удаленное инкрементное резервное копирование всех ваших файлов;
• Restic — безопасный инструмент удаленного резервного копирования. Разработан для простого, быстрого, надежного и эффективного резервного копирования;
• Rsnapshot — утилита для создания моментальных снимков файловой системы;
• ZBackup — универсальный инструмент резервного копирования с дедупликацией.
LH | Новости | Курсы | OSINT
#admin #подборка #backup
• BackupPC — высокопроизводительная система для резервного копирования
• Bareos — инструмент резервного копирования;
• Barman — менеджер резервного копирования и восстановления для аварийного восстановления серверов PostgreSQL;
• BorgBackup — форк дедуплицирующей программы резервного копирования Attic, написанной на Python;
• Duplicati — инструмент резервного копирования с шифрованием;
• Elkarbackup — решение для резервного копирования на основе RSnapshot с простым веб-интерфейсом;
• rclone — программа командной строки для синхронизации файлов и каталогов с несколькими облачными системами хранения/провайдерами;
• Rdiff-backup — простое удаленное инкрементное резервное копирование всех ваших файлов;
• Restic — безопасный инструмент удаленного резервного копирования. Разработан для простого, быстрого, надежного и эффективного резервного копирования;
• Rsnapshot — утилита для создания моментальных снимков файловой системы;
• ZBackup — универсальный инструмент резервного копирования с дедупликацией.
LH | Новости | Курсы | OSINT
Как я заработал $15k из-за утечки секретов GitHub
#osint #git #bugbounty #статья #перевод #leak
API-ключи, пароли и данные клиентов ежедневно случайно публикуются на GitHub. Хакеры используют эти ключи для доступа к серверам, кражи личной информации. Утечки на GitHub могут стоить компании тысячи, а то и миллионы долларов убытков. Сбор открытой разведывательной информации на GitHub стал мощным инструментом в арсенале каждого исследователя безопасности.
Ссылка на статью
LH | Новости | Курсы | OSINT
#osint #git #bugbounty #статья #перевод #leak
API-ключи, пароли и данные клиентов ежедневно случайно публикуются на GitHub. Хакеры используют эти ключи для доступа к серверам, кражи личной информации. Утечки на GitHub могут стоить компании тысячи, а то и миллионы долларов убытков. Сбор открытой разведывательной информации на GitHub стал мощным инструментом в арсенале каждого исследователя безопасности.
Ссылка на статью
LH | Новости | Курсы | OSINT
This media is not supported in your browser
VIEW IN TELEGRAM
Limbo
#sql #полезное
SQLite переписанный на Rust для обеспечения прироста производительности при сохранении совместимости с SQLite.
Ссылка на статью
Ссылка на Github
LH | Новости | Курсы | OSINT
#sql #полезное
SQLite переписанный на Rust для обеспечения прироста производительности при сохранении совместимости с SQLite.
Ссылка на статью
Ссылка на Github
LH | Новости | Курсы | OSINT
Open-source-web-scanners
#web #bugbonty #scan #подборка
Список open source сканеров, для тестирования безопасности веб-сайтов.
Ссылка на GitHub
LH | Новости | Курсы | OSINT
#web #bugbonty #scan #подборка
Список open source сканеров, для тестирования безопасности веб-сайтов.
Ссылка на GitHub
LH | Новости | Курсы | OSINT
Отопление майнингом. Как я грею дом бесплатно и получаю от этого дополнительный доход
#статья #crypto #майнинг #полезное
2023 год мы с коллегой занимаемся монтажом отопления и вдруг на просторах интернета коллега замечает ролик про майнер, который охлаждается водой. Тут приходит одна незамысловатая мысль. Возможно ли будет интегрировать этот аппарат в систему отопления дома и зимой получать бесплатное отопление. Как оказалось далее, ДА! Первые часы был небольшой шок, это вообще законно, греть дом еще и помимо этого получать прибыль с майнинга.
Ссылка на статью
LH | Новости | Курсы | OSINT
#статья #crypto #майнинг #полезное
2023 год мы с коллегой занимаемся монтажом отопления и вдруг на просторах интернета коллега замечает ролик про майнер, который охлаждается водой. Тут приходит одна незамысловатая мысль. Возможно ли будет интегрировать этот аппарат в систему отопления дома и зимой получать бесплатное отопление. Как оказалось далее, ДА! Первые часы был небольшой шок, это вообще законно, греть дом еще и помимо этого получать прибыль с майнинга.
Ссылка на статью
LH | Новости | Курсы | OSINT
Screenpipe
#AI #Ollama #полезное
Screenpipe — Записывает ваш экран, а затем пропускает то, что вы сделали, через Ollama. Программа позволяет автоматически собирать данные с экрана и аудиовхода. Особое внимание уделяется безопасности данных, с акцентом на локальное хранение в SQLite.
Ссылка на GitHub
LH | Новости | Курсы | OSINT
#AI #Ollama #полезное
Screenpipe — Записывает ваш экран, а затем пропускает то, что вы сделали, через Ollama. Программа позволяет автоматически собирать данные с экрана и аудиовхода. Особое внимание уделяется безопасности данных, с акцентом на локальное хранение в SQLite.
Ссылка на GitHub
LH | Новости | Курсы | OSINT
Cговор менеджеров среднего звена одной зелёной и одной красной компании позволяет выводить миллионы со счетов россиян
#статья #арест #мошенники
Это история про русского предпринимателя Анатолия, который попал в Нью-Йоркский СИЗО. В жизни бывает всякое. Главное – не забывать родину. А уж родина... Пока Анатолий боролся с ФБР и мерил шагами камеру, наши ребята не растерялись и вывели все деньги с его счетов. А ещё месяц в тюрьме – и домой можно не возвращаться, ведь и дома уже не будет!
Ссылка на статью
LH | Новости | Курсы | OSINT
#статья #арест #мошенники
Это история про русского предпринимателя Анатолия, который попал в Нью-Йоркский СИЗО. В жизни бывает всякое. Главное – не забывать родину. А уж родина... Пока Анатолий боролся с ФБР и мерил шагами камеру, наши ребята не растерялись и вывели все деньги с его счетов. А ещё месяц в тюрьме – и домой можно не возвращаться, ведь и дома уже не будет!
Ссылка на статью
LH | Новости | Курсы | OSINT
Forwarded from OSINT
OSINT для начинающих: полное руководство по работе с открытыми источниками
#OSINT
OSINT (Open Source Intelligence) — это процесс сбора, анализа и использования информации из открытых источников, таких как интернет, публикации, социальные сети, базы данных и другие доступные материалы.
Узнайте, что такое OSINT, как использовать его для поиска информации, и какие инструменты помогут вам начать. Подробное руководство для новичков с примерами и советами.
Ссылка на статью
P.S.
Поддержите канал на дзене лайком, мы стараемся для вас!
LH | Новости | Курсы | OSINT
#OSINT
OSINT (Open Source Intelligence) — это процесс сбора, анализа и использования информации из открытых источников, таких как интернет, публикации, социальные сети, базы данных и другие доступные материалы.
Узнайте, что такое OSINT, как использовать его для поиска информации, и какие инструменты помогут вам начать. Подробное руководство для новичков с примерами и советами.
Ссылка на статью
P.S.
Поддержите канал на дзене лайком, мы стараемся для вас!
LH | Новости | Курсы | OSINT
DCOMUploadExec
#payload #RedTeam #pentest
Продвинутая техника бокового перемещения для загрузки и выполнения пользовательских полезных нагрузок на удаленных компьютерах.
Ссылка на статью
Ссылка на GitHub
LH | Новости | Курсы | OSINT
#payload #RedTeam #pentest
Продвинутая техника бокового перемещения для загрузки и выполнения пользовательских полезных нагрузок на удаленных компьютерах.
Ссылка на статью
Ссылка на GitHub
LH | Новости | Курсы | OSINT
Forwarded from SecAtor
Исследователи из Лаборатории Касперского сообщают о новой вредоносной кампании, нацеленной на пользователей Android-устройств с использованием стилера Tria.
Злоумышленники используют фишинг (приглашения на свадьбу в качестве приманки) для распространения вредоносного APK-файла и в случае успешной атаки получают доступ к личным сообщениям и электронной почте жертвы.
География атак ограничена двумя странами - Малайзией и Брунеем.
Наибольшее количество детектов пришлось на середину 2024 года, однако фиксируется распространение Tria и в январе 2025 года.
Задетектить новую угрозу удалось благодаря телеметрии Kaspersky Security Network (KSN) и данных сторонних антивирусных платформ.
Затем в соцсетях обнаружились многочисленные посты пользователей Android из Малайзии с обсуждением вредоносных APK и взломов WhatsApp.
Нашлось сразу две версии вредоносных APK: первая появилась в марте, а вторая - в августе 2024 года.
Последняя включала дополнительный функцион, а также новые формулировки в сообщениях, отправляемых в Telegram-боты.
Название Tria обусловлено именем пользователя в сообщениях, которые стилер передает на командный сервер при первом запуске. Возможно, Mr. Tria отвечает за поддержку или вовсе за организацию всей кампании.
Замеченные артефакты на индонезийском языке в совокупности с шаблонами наименований Telegram-ботов для связи с С2 указывают на то, что за атаками стоят злоумышленники, владеющие индонезийским языком.
Похожие сценарии использовались в кампаниях с UdangaSteal в отношении жителей Индонезии, Малайзии и Индии, однако между кампаниями есть существенные различия.
Стилер Tria собирает данные из SMS и электронной почты (например, из сервисов Gmail и Outlook), ведет мониторинг журналов вызовов и сообщения (например, из приложений WhatsApp и WhatsApp Business).
Tria задействует API Telegram для отправки собранных данных через несколько ботов. Стилер обрабатывает все собранные данные и отправляет их в бот одним сообщением.
Согласно наблюдениям, злоумышленники используют отдельные Telegram-боты для работы с разными типами украденных данных: один используется для сбора текстовых данных из мессенджеров и электронной почты, а другой - для работы с SMS.
Злоумышленники используют украденные данные для взлома учетных записей жертвы в WhatsApp и Telegram, которые затем задействуется для рассылки сообщений контактам жертвы для доставки вредоносного APK-файла или просьб перевести деньги.
Кроме того, перехватывая содержимое SMS-сообщений, злоумышленники также могли взламывать учетные записи жертв в различных сервисах для осуществления другой вредоносной деятельности.
Подробный технический разбор и IoC Tria - в отчете.
Злоумышленники используют фишинг (приглашения на свадьбу в качестве приманки) для распространения вредоносного APK-файла и в случае успешной атаки получают доступ к личным сообщениям и электронной почте жертвы.
География атак ограничена двумя странами - Малайзией и Брунеем.
Наибольшее количество детектов пришлось на середину 2024 года, однако фиксируется распространение Tria и в январе 2025 года.
Задетектить новую угрозу удалось благодаря телеметрии Kaspersky Security Network (KSN) и данных сторонних антивирусных платформ.
Затем в соцсетях обнаружились многочисленные посты пользователей Android из Малайзии с обсуждением вредоносных APK и взломов WhatsApp.
Нашлось сразу две версии вредоносных APK: первая появилась в марте, а вторая - в августе 2024 года.
Последняя включала дополнительный функцион, а также новые формулировки в сообщениях, отправляемых в Telegram-боты.
Название Tria обусловлено именем пользователя в сообщениях, которые стилер передает на командный сервер при первом запуске. Возможно, Mr. Tria отвечает за поддержку или вовсе за организацию всей кампании.
Замеченные артефакты на индонезийском языке в совокупности с шаблонами наименований Telegram-ботов для связи с С2 указывают на то, что за атаками стоят злоумышленники, владеющие индонезийским языком.
Похожие сценарии использовались в кампаниях с UdangaSteal в отношении жителей Индонезии, Малайзии и Индии, однако между кампаниями есть существенные различия.
Стилер Tria собирает данные из SMS и электронной почты (например, из сервисов Gmail и Outlook), ведет мониторинг журналов вызовов и сообщения (например, из приложений WhatsApp и WhatsApp Business).
Tria задействует API Telegram для отправки собранных данных через несколько ботов. Стилер обрабатывает все собранные данные и отправляет их в бот одним сообщением.
Согласно наблюдениям, злоумышленники используют отдельные Telegram-боты для работы с разными типами украденных данных: один используется для сбора текстовых данных из мессенджеров и электронной почты, а другой - для работы с SMS.
Злоумышленники используют украденные данные для взлома учетных записей жертвы в WhatsApp и Telegram, которые затем задействуется для рассылки сообщений контактам жертвы для доставки вредоносного APK-файла или просьб перевести деньги.
Кроме того, перехватывая содержимое SMS-сообщений, злоумышленники также могли взламывать учетные записи жертв в различных сервисах для осуществления другой вредоносной деятельности.
Подробный технический разбор и IoC Tria - в отчете.
securelist.ru
Стилер Tria перехватывает SMS на устройствах Android
Эксперты GReAT обнаружили новую кампанию, нацеленную на пользователей Android-устройств из Малайзии и Брунея: стилер Tria собирает данные из WhatsApp и Gmail.
Топ-8 самых удобных систем управления задачами в 2025 году. Обзор и рейтинг
#статья #lead #полезное
Я Иван, за двадцать лет самых разных занятий в области инфотеха успел плотно поработать переводчиком внутри разных удалённых команд, даже поруководил проектом. Людей было не много, но сейчас жалею, что не пользовался одним из этих таск-трекеров, а вёл вручную огромный чек-лист контроля качества текстов.
Сегодня делюсь рейтингом из восьми лучших, перебранных руками, систем управления задачами — именно задачами, причём для небольших и средних команд.
Ссылка на статью
LH | Новости | Курсы | OSINT
#статья #lead #полезное
Я Иван, за двадцать лет самых разных занятий в области инфотеха успел плотно поработать переводчиком внутри разных удалённых команд, даже поруководил проектом. Людей было не много, но сейчас жалею, что не пользовался одним из этих таск-трекеров, а вёл вручную огромный чек-лист контроля качества текстов.
Сегодня делюсь рейтингом из восьми лучших, перебранных руками, систем управления задачами — именно задачами, причём для небольших и средних команд.
Ссылка на статью
LH | Новости | Курсы | OSINT
This media is not supported in your browser
VIEW IN TELEGRAM
AwesomeXSS
#xss #bugbounty #web
Набор инструментов, ресурсов и информации, связанных с поиском и эксплуатацией XSS. Репозиторий полезен для багхантеров и тех, кто хочет глубже понять, как защитить свои веб-приложения от XSS атак.
Ссылка на инструмент
LH | Новости | Курсы | OSINT
#xss #bugbounty #web
Набор инструментов, ресурсов и информации, связанных с поиском и эксплуатацией XSS. Репозиторий полезен для багхантеров и тех, кто хочет глубже понять, как защитить свои веб-приложения от XSS атак.
Ссылка на инструмент
LH | Новости | Курсы | OSINT