BruteShark - это инструмент сетевого криминалистического анализа, который выполняет глубокую обработку и проверку сетевого трафика (в основном файлов РСАР, но также может осуществлять прямой захват данных из сетевого интерфейса).
Он включает в себя: извлечение паролей, построение карты сети, реконструкцию сеансов ТСР, извлечение хэшей зашифрованных паролей и даже преобразование их в формат Hashcat для выполнения автономной атаки методом брутфорса.
#Recon #Network #Forensics |
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥63👍33👏24❤18🤔16😁11🤯11🐳9
Media is too big
VIEW IN TELEGRAM
Доклад посвящен исследованию безопасности веб‑приложений, использующих gRPC, при помощи Burp Suite. Этот инструмент не имеет встроенных возможностей для десериализации protobuf, а имеющиеся на данный момент расширения не являются широко распространенными и имеют ограниченную функциональность для тестирования gRPC.
— gRPC это архитектура и система API, она основана на модели удаленного вызова процедур (RPC). Хотя модель RPC обширна, gRPC обладает особой реализацией.
Цель доклада — повысить осведомленность о тестировании gRPC. Также в ходе выступления он представит собственное расширение для исследования gRPC.
#OFFZONE #gRPC #BurpSuite |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍48😁24❤21👏16🤔15🤯14🔥12🎉1
Forwarded from Записки Безопасника
18-летний хакер Арьен Куртадж, обвинённый во взломе компании Rockstar и утечке как минимум 90 видеороликов с материалами ещё не вышедшей GTA 6, был приговорён британским судом к бессрочному пожизненному заключению в психбольнице.
Свой главный «слив» данных он совершил находясь под стражей полиции и без ноутбука. Чел смог взломать Rockstar, используя микроконтроллёр, гостиничный телевизор и мобильный телефон.
— Хакер будет находиться в дурке пожизненно или до тех пор, пока врачи не сочтут его вменяемым и не опасным.
Please open Telegram to view this post
VIEW IN TELEGRAM
😢281🤯164👍59❤32👏30😁28🔥22🤔20🐳4🥱2
OSINT электронной почты — это процесс сбора и анализа общедоступной информации об адресе электронной почты или связанным с ним отправителем/получателем.— Обратный поиск по почте может выдать много ценной информации: Имя владельца, различного вида утечки данных, профиль в соц. сетях и связана ли почта с веб-сайтом. В этой подборке собрали для вас мастхэв по тулсам для обратного поиска по почте.
1. Epieos - найдет Google ID, даст ссылки на профиль в Google карты, альбомы и календарь, найдет к каким сайтам привязана почта, профиль LinkedIn.
2. theHarvester - инструмент для сбора e-mail адресов, имён поддоменов, виртуальных хостов, открытых портов.
3. GHunt - OSINT-инструмент, который с годами развивается и включает в себя множество методов исследования учетных записей или объектов Google.
4. H8mail - инструмент для поиска взломанных адресов электронной почты и используемых на различных сайтах паролей в утекших базах данных.
5. Proofy - инструмент, который проверяет существование электронной почты.
#OSINT #Email #Tools |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍95❤28🤔24🔥19🤯18😁11👏9
Tails — это один из тех дистрибутив Linux, главная цель которой это анонимность пользователя. На наш взгляд, это лучший выбор для человека, желающего сохранить конфиденциальность переписки, защищенность личных данных и сохранность важной информации от любопытных глаз.
— Рано или поздно, но большинство фантастических сюжетов воплощаются в реальную жизнь. В мире ИБ это произошло как только Эдвард Сноуден опубликовал информацию о PRISM — средстве слежения за пользователями сети, разработанного АНБ. В этом посте рассматриваем данную ОС как один из действенных способов защитить свои данные.
1. Описание, установка и пароль администратора
2. Сохранение файлов (Persistence)
3. Программы Tails
4. Инструкции и подсказки
5. Руководство по Tails (книга)
#Tails #Debian #TOR #Anonymity |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍80🔥36🤔21👏20🤯19❤16😁8
Media is too big
VIEW IN TELEGRAM
Wi‑Fi-пентест в последнее время теряет популярность. Пробив корпоративной Wi‑Fi-точки не обещает перетекания во внутреннюю сеть. А самые интересные точки работают чаще всего только по EAP‑TLS.
— Протокол EAP‑TLS считается самым безопасным решением для аутентификации в корпоративных сетях. На то есть основная причина: использование PKI для авторизации клиента и сервера.
#WiFi |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍46🔥31❤26🤔20👏18😁18🤯18🕊2
Этичный Хакер
erid: 2Vtzqv3k51M 🎄Большой Новогодний розыгрыш призов! 🎁 Выиграйте одну из шести Sony PlayStation 5! 🎁 Как принять участие: 1️⃣ Подписаться на следующие каналы, посвященные информационной безопасности: • Этичный Хакер • Lamerland [overbafer1] • Social…
— Итоги подведем 1 января в 20:00 по МСК. Не упустите свой шанс начать Новый Год с крутого подарка!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍83🔥26❤21😁18🤯18👏17🤔17🕊5🥱4😢1
Записки Безопасника
Произошло это спустя год после атаки Lapsus$ на компанию Rockstar Games, в результате которой были украдены корпоративные данные.
— Ссылки на скачивание исходного кода распространились несколькими способами: Discord, сайт в в даркнете и Telegram-канал, ранее использовавшийся хакерами для утечки данных Rockstar.
В 2022 году Rockstar Games была взломана членами группы Lapsus$, которые получили доступ к корпоративному серверу Slack и вики Confluence компании. Тогда хакеры заявили, что украли исходные коды и активы GTA 5 и GTA 6, включая тестовую сборку GTA 6, часть украденного контента была опубликована на форумах и в Telegram-канале. Также были опубликованы образцы исходного кода GTA 5 в качестве доказательства кражи данных.
Специалисты издания BleepingComputer ознакомились с утечкой, которая, по всей видимости, является подлинным исходным кодом GTA 5, но независимо проверить её подлинность не удалось.
#News |
Please open Telegram to view this post
VIEW IN TELEGRAM
👏70👍55🔥28🤔27🤯24❤22😁19🥱4🐳1
В этой статье рассмотрим Active Directory с точки зрения злоумышленника.
— Чтобы понять, как атаковать Active Directory (и любую другую технологию), важно знать не только инструменты, но и то, как они работают, какие протоколы/механизмы они используют и почему эти механизмы/протоколы существуют.
#AD #Powershell |
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥60👍38🤯26❤24🤔20👏14😁13
Команда центра исследования киберугроз Solar 4RAYS ГК «Солар» изучила последнюю кибератаку известной группировки (Ex)Cobalt.
— Ранее хакеры преследовали прямую финансовую выгоду, но затем перешли к тактике кибершпионов, применяя ВПО Coblnt.
Эксперты Солар: В ходе атаки было выяснено, что на одно из госучреждений в декабре 2023 года злоумышленники стали использовать новую сетевую инфраструктуру и изменили технику развертывания главной вредоносной нагрузки.
Также команда Solar 4RAYS нашла несколько новых доменов, потенциально связанных с группировкой. Они пока не использовались в атаках, но требуют пристального внимания, так как злоумышленники могут задействовать их в ближайшем будущем.
Полный отчет доступен в блоге Solar 4RAYS по ссылке.
#Phishing #VBS #PowerShell #Attack |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍58❤26🔥23🤔23👏22🤯22😁12
Хотели бы начать с поздравления, С новым годом, дорогие подписчики! Этот год был непростым, возможно, следующий будет ни чуть не легче, поэтому цените самый важный ресурс — время.
Нам часто приходят сообщения в бота обратной связи подобного характера: с чего начать путь, какие ресурсы посоветуете, на какие аспекты стоит обратить внимание и др.
— По этому поводу нашли для вас MindMap который ответит на все вышеперечисленные вопросы и не только, он включает в себя много полезного материала: дистрибутивы, инструменты, курсы и видеоматериалы.
#MindMap #Pentest |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍64❤29😁26🤔26🔥21🤯20👏19🎉9😢3🥱3
Этичный Хакер
Также группировка заявила, что больше не будет ограничивать филиалы, использующие её ПО, от атак на критически важную инфраструктуру, включая больницы и атомные электростанции.
Хакеры-вымогатели из известной группировки Lockbit провели атаку против сети немецких больниц Katholische Hospitalvereinigung Ostwestfalen, в результате чего несколько госпиталей не смогли оказывать большую часть медицинских услуг.
Представители Katholische Hospitalvereinigung Ostwestfalen: Неизвестные лица получили доступ к системам ИТ-инфраструктуры больниц и зашифровали данные
— Данная сеть больниц играет решающую роль в предоставлении медицинских услуг в своих регионах. Благо, вся необходимая мед.информация о пациентах осталась доступна за счёт резервных копий и лечение продолжается в обычном режиме, но неотложная помощь пока недоступна, что может привести к критическим задержкам...
Атаковать ИТ-инфраструктуру больниц, из-за чего пострадают невинные люди, мягко сказать, это ужасный поступок, записываем LockBit в чушпаны?
#News #LockBit |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍124🔥35❤29👏29😢29😁25🤔19🤯13🥱6
Этичный Хакер
Салам, на другом конце матрицы админ🏖 . Хочу поздравить вас с тем, что все мы закончили 2022 живыми! Год был сложным и необычным, но мы справились. В новом 2023 будет еще интереснее, желаю вам пройти через все испытания подготовленные жизнью, и дойти до намеченной…
Всем привет, дорогие пентестеры, кибердетективы, безопасники, кулхацкеры и люди оказавшиеся тут случайно. На проводе админ👨💻
В 2023 Этичный Хакер стал одним из крупнейших медиа по информационной безопасности в СНГ. Совместными усилиями мы помогли десяткам тысяч юзеров получить новые знания бесплатно.
В январе мы готовим для вас интервью. Весной авторские гайды по Zero Flipper. Еще не выбрали дату запуска практического квеста, это будет пушка.
— Впереди много работы. Успехов, смелости и хладнокровия вам в новом году.
😎 Этичный Хакер
В 2023 Этичный Хакер стал одним из крупнейших медиа по информационной безопасности в СНГ. Совместными усилиями мы помогли десяткам тысяч юзеров получить новые знания бесплатно.
В январе мы готовим для вас интервью. Весной авторские гайды по Zero Flipper. Еще не выбрали дату запуска практического квеста, это будет пушка.
— Впереди много работы. Успехов, смелости и хладнокровия вам в новом году.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤148👍63👏33😁33🔥29🤯29🤔21🎉6🕊5🐳1
Сетевые протоколы SSL и TLS являются криптографическими протоколами, обеспечивающими аутентификацию и защиту от несанкционированного доступа, нарушения целостности передаваемых данных. [для самых маленьких]
— Протоколы SSL/TLS предназначены для исключения подмены идентификатора на клиентской или серверной стороне, раскрытия или искажения данных.
- Протоколы TLS/SSL;
- Шифрование в TLS/SSL;
- Целостность данных в TLS/SSL;
- Инфраструктура открытых ключей в TLS/SSL;
- Протокол TLS;
- Установка соединения в TLS;
- Анализируем протокол TLS в Wireshark;
- Расшифровка TLS в WireShark;
- Протокол TLS 1.3;
- Протокол TLS 1.3 в WireShark;
- Протокол HTTPS;
- Протокол HTTPS в WireShark.
#Network #Protocol |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍72🔥36🤯26👏25🤔25😁23❤17
Этичный Хакер
erid: 2Vtzqv3k51M 🎄Большой Новогодний розыгрыш призов! 🎁 Выиграйте одну из шести Sony PlayStation 5! 🎁 Как принять участие: 1️⃣ Подписаться на следующие каналы, посвященные информационной безопасности: • Этичный Хакер • Lamerland [overbafer1] • Social…
🎉 Результаты розыгрыша:
Победители:
1. Иван 🔥 (@boiivan)
2. Шаба (@Evgenben)
3. Алексей (@leshahakage)
4. Павел (@escroll_pavl)
5. @Tasukanakanata
6. A_N_D_R (@batmanovvv)
Победители:
1. Иван 🔥 (@boiivan)
2. Шаба (@Evgenben)
3. Алексей (@leshahakage)
4. Павел (@escroll_pavl)
5. @Tasukanakanata
6. A_N_D_R (@batmanovvv)
😢82🔥65👍43👏30❤28🤔27😁25🤯22🥱19🐳2
Forwarded from Mr. Robot
This media is not supported in your browser
VIEW IN TELEGRAM
| Привет, друг. На связи Эллиот.
Стеганогра́фия — способ передачи или хранения информации с учётом сохранения в тайне самого факта такой передачи.
Краеугольный камень современной анонимности — безопасные коммуникации. Некоторые, как и я задавались вопросом как передавать файл или сообщение человеку безопасно и главное незаметно? - Ответ, стеганография.
— Представляю вашему вниманию, инструмент, который использует шифрование с защитой паролем для защиты содержимого файла, а затем приступает к внедрению его в пиксельные данные изображения с использованием кодирования наименее значащих битов.
#Steganography #Forensics #Anonymity
Please open Telegram to view this post
VIEW IN TELEGRAM
👍94🔥34❤32🤯27🤔25👏22😁22🥱2
Positive Hack Days — ежегодный, профессиональный форум по кибербезопасности, объединяющий экспертов по ИБ и этичных хакеров со всего мира. На котором выступает 250+ спикеров из разных направлений ИБ и бизнеса.
— В этом посте подготовили для вас список самых годных докладов с недавно прошедшего в мае мероприятия:
1. Схемы мошенничества с криптовалютой и последствия взаимодействия с «грязной» криптой
2. Социальная инженерия: тенденции red team, технические аспекты kill chain и проектный опыт
3. Red teaming: методики фишинговых атак
4. Компрометация сети через средства резервного копирования
5. Интервью с командами атаки
6. Внедрение кода в процессы из контекста ядра Linux
7. История одной уязвимости
8. CTF для команд разработки: как найти и воспитать секьюрити чемпионов
#PHD #Events |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍66🔥46❤34🤯28🤔20😁18👏12
Мы создали собственного ChatGPT бота прямо в телеграм.
Бесплатно попробовать можно тут: @FreeRuGPT_bot
🧐 Этичный Хакер
Бесплатно попробовать можно тут: @FreeRuGPT_bot
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔70👍36🤯31😁27👏23❤22🥱21🔥20🎉4🐳2👌1
Призрак в Сети - захватывающая невыдуманная история интриг, саспенса и невероятных побегов. Это портрет провидца, обладающего такой изобретательностью, хваткой и настойчивостью, что властям пришлось полностью переосмыслить стратегию погони за ним. Отголоски этой эпической схватки чувствуются в сфере компьютерной безопасности и сегодня.
Скачать: здесь
#books |
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥80👍33😁33🤔26❤24🤯24👏23🕊11🥱3
В ИБ окружении всегда востребована такая тема для обсуждения, как — отслеживание фактов взаимодействия между пользователями в популярных мессенджерах, x88 привёл алгоритм реализации данных действий, опираясь только на информацию, доступную при анализе трафика.
1. Сегментация трафика мессенджеров и зеркалирование в отдельные хранилища данных:
— C помощью DPI и фильтров (например, адресу сервера), провайдеры и СОРМ могут обнаруживать целевой сетевой трафик пользователя и применять особые правила зеркалирования (которое в РФ должно происходить для всех пользователей согласно закону Яровой).
2. Связывание аккаунта пользователя с пулом устройств и IP адресов пользователя:
— С помощью ботов, включая функциональных, вроде антиспам ботов, ботов статистики, которые многие администраторы добавляют в каналы, или же модифицированных клиентов мессенджера владельцы данных сервисов могут в реальном времени получать и логгировать сообщения, действия пользователей и техническую информацию пользователей (например user_id, онлайн статус) целевого пула (например, с выборкой по стране).
3. Связывание диалогов или звонков пользователей:
— После того, как пользователи мессенджера идентифицированы с пулом их устройств и IP адресов, достаточно по сигнатурам сообщений анализировать сегментированный трафик, фильтруя только события, связанные с полезной нагрузкой: p2p соединения, сообщения, звонки.
После этого возможны выборки активности конкретных пользователей в мессенджерах: по местоположению связанных устройств, по ФИО конкретных пользователей (и связанных с ними IP адресами у провайдеров), и т. д.
#Recon #СОРМ |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍260🔥57❤33👏25😁25🤯25🤔23🥱1
Увидев вашу заинтересованность в этом вопросе, сразу решили выпустить обещанное. Существует много споров, о том, как системы массовой слежки влияют на мир:
— По нашему мнению, подобная слежка ставит нас в роль постоянных объектов наблюдения, создавая ощущение, что мы под "колпаком". В подобной ситуации люди прибегают к самоцензуре, ограничивая себя в полноценном выражении своего мнения.
Человек опасается возможных негативных последствий, что вносит доп. элемент контроля, который подрывает принцип свободного общества, эдакий приём социальной инженерии против общества. Немного отошли от темы, пожалуй вернёмся к методам:)
Решения со стороны мессенджеров:
1. Генерация большого количества дополнительного «мусорного» трафика, замаскированного под полезный в случайные моменты времени.
2. Изменение серверной архитектуры, с отказом от сквозного идентификатора пользователя для чатов, диалогов и других опций мессенджера, путём проксирования user_id или использования деривативных user_id, например, сформированных по принципу генерации иерархических ключей ECDSA.
Решения со стороны пользователя:
1. Регистрация нового аккаунта (при изменении параметров авторизации, user_id остается прежним).
2. Отказ от использования мобильного номера телефона для авторизации в мессенджерах, особенно если сим карта приобретена ранее по документам владельца.
3. При использовании адреса электронной почты — использование нового, нигде ранее не используемого.
4. Использование приватного VPN на личном сервере с загрузкой канала трафиком.
#Anonymity #Recon |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍111🤔38❤35😁30🔥27👏27🤯23🥱2