Positive Hack Days — ежегодный, профессиональный форум по кибербезопасности, объединяющий экспертов по ИБ и этичных хакеров со всего мира. На котором выступает 250+ спикеров из разных направлений ИБ и бизнеса.
— В этом посте подготовили для вас список самых годных докладов с недавно прошедшего в мае мероприятия:
1. Схемы мошенничества с криптовалютой и последствия взаимодействия с «грязной» криптой
2. Социальная инженерия: тенденции red team, технические аспекты kill chain и проектный опыт
3. Red teaming: методики фишинговых атак
4. Компрометация сети через средства резервного копирования
5. Интервью с командами атаки
6. Внедрение кода в процессы из контекста ядра Linux
7. История одной уязвимости
8. CTF для команд разработки: как найти и воспитать секьюрити чемпионов
#PHD #Events |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍66🔥46❤34🤯28🤔20😁18👏12
Мы создали собственного ChatGPT бота прямо в телеграм.
Бесплатно попробовать можно тут: @FreeRuGPT_bot
🧐 Этичный Хакер
Бесплатно попробовать можно тут: @FreeRuGPT_bot
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔70👍36🤯31😁27👏23❤22🥱21🔥20🎉4🐳2👌1
Призрак в Сети - захватывающая невыдуманная история интриг, саспенса и невероятных побегов. Это портрет провидца, обладающего такой изобретательностью, хваткой и настойчивостью, что властям пришлось полностью переосмыслить стратегию погони за ним. Отголоски этой эпической схватки чувствуются в сфере компьютерной безопасности и сегодня.
Скачать: здесь
#books |
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥80👍33😁33🤔26❤24🤯24👏23🕊11🥱3
В ИБ окружении всегда востребована такая тема для обсуждения, как — отслеживание фактов взаимодействия между пользователями в популярных мессенджерах, x88 привёл алгоритм реализации данных действий, опираясь только на информацию, доступную при анализе трафика.
1. Сегментация трафика мессенджеров и зеркалирование в отдельные хранилища данных:
— C помощью DPI и фильтров (например, адресу сервера), провайдеры и СОРМ могут обнаруживать целевой сетевой трафик пользователя и применять особые правила зеркалирования (которое в РФ должно происходить для всех пользователей согласно закону Яровой).
2. Связывание аккаунта пользователя с пулом устройств и IP адресов пользователя:
— С помощью ботов, включая функциональных, вроде антиспам ботов, ботов статистики, которые многие администраторы добавляют в каналы, или же модифицированных клиентов мессенджера владельцы данных сервисов могут в реальном времени получать и логгировать сообщения, действия пользователей и техническую информацию пользователей (например user_id, онлайн статус) целевого пула (например, с выборкой по стране).
3. Связывание диалогов или звонков пользователей:
— После того, как пользователи мессенджера идентифицированы с пулом их устройств и IP адресов, достаточно по сигнатурам сообщений анализировать сегментированный трафик, фильтруя только события, связанные с полезной нагрузкой: p2p соединения, сообщения, звонки.
После этого возможны выборки активности конкретных пользователей в мессенджерах: по местоположению связанных устройств, по ФИО конкретных пользователей (и связанных с ними IP адресами у провайдеров), и т. д.
#Recon #СОРМ |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍260🔥57❤33👏25😁25🤯25🤔23🥱1
Увидев вашу заинтересованность в этом вопросе, сразу решили выпустить обещанное. Существует много споров, о том, как системы массовой слежки влияют на мир:
— По нашему мнению, подобная слежка ставит нас в роль постоянных объектов наблюдения, создавая ощущение, что мы под "колпаком". В подобной ситуации люди прибегают к самоцензуре, ограничивая себя в полноценном выражении своего мнения.
Человек опасается возможных негативных последствий, что вносит доп. элемент контроля, который подрывает принцип свободного общества, эдакий приём социальной инженерии против общества. Немного отошли от темы, пожалуй вернёмся к методам:)
Решения со стороны мессенджеров:
1. Генерация большого количества дополнительного «мусорного» трафика, замаскированного под полезный в случайные моменты времени.
2. Изменение серверной архитектуры, с отказом от сквозного идентификатора пользователя для чатов, диалогов и других опций мессенджера, путём проксирования user_id или использования деривативных user_id, например, сформированных по принципу генерации иерархических ключей ECDSA.
Решения со стороны пользователя:
1. Регистрация нового аккаунта (при изменении параметров авторизации, user_id остается прежним).
2. Отказ от использования мобильного номера телефона для авторизации в мессенджерах, особенно если сим карта приобретена ранее по документам владельца.
3. При использовании адреса электронной почты — использование нового, нигде ранее не используемого.
4. Использование приватного VPN на личном сервере с загрузкой канала трафиком.
#Anonymity #Recon |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍111🤔38❤35😁30🔥27👏27🤯23🥱2
Security Joes выявила новый вариант метода перехвата порядка поиска DLL-библиотек, который может быть использован для обхода защитных механизмов и выполнения вредоносного кода на системах, работающих под управлением Windows 10 и Windows 11.
— Новый подход заключается в использовании исполняемых файлов из доверенной папки WinSxS и эксплуатации их с помощью классической техники подмены порядка поиска DLL. Подход позволяет избавиться от необходимости повышения привилегий при попытке запустить вредоносный код на скомпрометированном компьютере, а также внедрять потенциально уязвимые бинарные файлы в цепочку атаки.
Подобные атаки нацелены на приложения, которые не указывают полный путь к необходимым им библиотекам, а вместо этого опираются на предопределенный порядок поиска для поиска необходимых DLL на диске.
#News #Windows #DLL #Hijacking |
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥95👍49❤37🤯28👏27🤔27🥱4🎉3🥰2😢1🕊1
Администрирование сетей — целый перечень мероприятий, нацеленный на создание, настройку и поддержку корректной и постоянной работы производительности компьютерных сетей. Также оказание техподдержки пользователей, которые работают в одной сетевой группе. В этом посте подготовили для вас подборку материалов, состоящую из серии статей, практических разборов и др.
1. Сетевые модели, часть 1. Эталонная сетевая модель OSI.
2. Сетевые модели, часть 2. Сетевая модель TCP/IP или DOD.
3. Сетевые модели, часть 3. Инкапсуляция, декапсуляция, данные, пакеты, фреймы, биты, PDU.
4. Сетевые устройства. Различие роутера от маршрутизатора, от моста, от коммутатора.
5. Работа сетевых устройств, отражение работ на сетевой эталонной модели OSI.
6. Базовая настройка маршрутизатора для выполнения лабораторных работ CCNA и ICND. Назначение IP-адресов на интерфейсы маршрутизатора.
7. CCNA 3 на русском. Ответы, перевод, объяснения.
8. Статическая маршрутизация.
9. Динамическая маршрутизация. Протокол RIPv2.
10. Cisco CCNA: Деление сети на подсети (PDF). Пример деления сети.
#Network #Protocol #OSI #CCNA #ICND |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍89🔥52🤔41🤯40❤38🥰9🎉7🐳5😢3🥱3🙏2
Социальная инженерия — это определённые методы, которые предполагают использование манипуляций и обмана для получения доступа к данным или информации.
В этом посте поделимся рассказом из подкаста Darknet Diaries – историей про Эвалдаса Римасаускаса, которому удалось украсть миллионы у Facebook и Google. Мы говорим о поддельных электронных письмах, целевом фишинге, атаках вредоносных программ — и все это с целью заставить компанию отправлять платежи не тому человеку.
#Phishing #СИ |
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥73👍71🤔47🤯40😁35👏28👌10🕊9🥱9🙏6🥰4
Китайские инженеры научились взламывать AirDrop – функцию техники Apple, предназначенную для передачи данных через Bluetooth. С помощью нового способа правоохранительные органы могут отследить, с какого устройства была передана та или иная информация, и назвать его владельца.
Отмечается, что в 2022 году протестующие использовали функцию AirDrop для распространения антиправительственных изображений среди других владельцев устройств. Представленный метод является частью более широких усилий по борьбе с нежелательным контентом.
— Спецы обнаружили, что поля, связанные с именем устройства отправителя, адресом электронной почты и номером мобильного телефона, были записаны в виде хеш-значений, а некоторые поля хэш-значений были скрыты.
#News #AirDrop |
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯93👍60❤59👏54🤔50🔥36🥰15🕊13🐳11😢8🙏8
Тема поиска конфиденциальных данных в коде не теряет своей актуальности, когда разработчики по глупости вносят секретные данные, вроде паролей и ключей API, эти данные вполне могут добраться до общедоступных репозиториев, а после попасть в руки злоумышленников.
— В этом посте собрали для вас сервисы анализа исходного кода, которые могут помочь в тестировании на проникновение, с целью проверки систем защиты, конечно же
1. Searchcode — сервис, по поиску с таких платформ, как: Github, Bitbucket, Google Code, Codeplex, Sourceforge, Fedora Project и других. Всего в базе более 18 млрд строк кода из более 200 000 проектов.
2. Sourcegraph — функциональный поисковик, позволяющий искать необходимый код по всем находящимся в свободном доступе репо.
3. grep.app — сервис, который производит поиск по содержимому Git, полезен для поиска фрагментов кода, связанных с уязвимостями индикаторов компрометации и вредоносами.
4. Reposearch — поиск исходного кода в репозиториях SVN и GitHub.
5. CSE от cipher387 — поиск в 20 репозиториях с открытым исходным кодом при помощи Github Dorks.
#Recon #OSINT #Code |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍107❤74🤯53🤔48🔥44🙏17🎉15👌15🐳15😢14🥰11
За 2023 году Роскомнадзор обнаружил, что из 351 миллиона мобильных номеров российских операторов связи, примерно 43 миллиона оформлены с нарушениями. С сентября по декабрь 2023 года связь была прекращена для более чем 600 тысяч номеров с неизвестными владельцами.
Роскомнадзор и МВД провели около 200 мероприятий в 2022-2023 годах для пресечения распространения сим-карт без идентификации личности покупателя, изъяв при этом более 78 тысяч «серых» сим-карт.Из-за РКН операторы обязаны подтверждать ФИО клиента, дату рождения и паспортные данные до начала оказания услуг.
— Уведомления о необходимости подтвердить свою личность абоненты сотовых операторов начали получать с апреля 2023 года, а с августа регулятор приступил к блокировкам мобильных номеров, принадлежащих неустановленным владельцам.
«Серые» сим-карты ВСЁ
#News #SIM |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍138❤65🤯65😁53👏50🔥46😢40🥱22🐳16🥰14👌9
ToddyCat — это относительно новая APT-группировка, ответственная за серию атак на высокостатусные организации Европы и Азии. Деятельность этой группы фиксируется с декабря 2020 года, известные по «бэкдору Samurai» и «трояну Ninja»
— Эта APT-группа скомпрометировала публично доступные серверы, используя уязвимость в Microsoft Exchange, атаковали пользовательские компьютеры, рассылая вредоносные загрузчики, и обеспечивали закрепление в системе, используя многоступенчатую схему загрузки.
В этом посте мы расскажем о новом наборе вредоносных инструментов, используемых для кражи и эксфильтрации данных, а также о методах, применяемых для перемещения в инфраструктуре и проведения шпионских операций.
#ToddyCat #APT #CobaltStrike #Backdoor #Encryption |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍90🔥54🤯48👏45❤40😢7🥰3🕊3🎉2🥱2🙏1
Сбор данных — неотъемлимая часть подготовки ко взлому, а благодаря некоторым инструментам противостояние этим действиям стало намного проще.
— Незащищенные IoT-устройства, IP-адреса, домены/поддомены подвергаются серьезной опасности, в истории куча инцидентов связанных с этой уязвимой группой, одним из инцидентов является брешь, из-за которой весь код сайта Vine можно было загрузить с незащищённого поддомена.
1. OWASP Amass — сетевой сканер с функцией поиска информации в открытых источниках. Агрегирует информацию из десятков различных поисковых систем и баз данных.
2. Infoooze — инструмент OSINT на базе NodeJs. Объединяет в себе сканер портов и поддоменов, поиск DNS-поиск URL-сканер, поиск в Whois и еще ряд инструментов.
3. Automater — утилита для поиска URL, IP-адресов и хешей MD5, предназначенная для упрощения работы ИБ-аналитиков. Установлена в Kali Linux по умолчанию.
4. Raccoon — инструмент, созданный для разведки и сбора информации с упором на простоту. Использует Nmap для сканирования портов и ряд пассивных методов поиска данных, чтобы собрать всестороннюю информацию о цели.
5. Photon — сканер для работы с информаций из открытых источников. Предназначен для сканирования конкретных веб-сайтов в поисках (pdf, png, xml и т. д.), ключей, поддоменов и многого другого. Экспортирует полученные данные в JSON.
Также прикрепляю полезные материалы по теме:
- Краткий экскурс по захвату поддоменов
- ТОП-5 расширений для OSINT-расследований
- Subfinder: инструмент для исследования поддоменов
#IoT #IP #Domain #Subdomain |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍94🔥49👏44❤39😁38🤔38🤯26
Forwarded from Mr. Robot
| Привет, друг. На связи Эллиот.
Канцлер ФРГ Олаф Шольц и некоторые высокопоставленные немецкие чиновники используют пневмопочту из-за страха перед русскими хакерами и шпионской угрозы со стороны Москвы. Об этом накануне сообщило крупное британское издание The Guardian.
— В материале говорится, что речь в этом случае идёт о документации, которая, в большинстве случаев, является срочной и которую нельзя отправлять по электронной почте или же курьерской службы из-за высочайшего уровня секретности. Об этом сообщил один из источников в правительстве ФРГ во время общения с журналистами.
#News
Please open Telegram to view this post
VIEW IN TELEGRAM
😁124👍56❤51🔥45🤔41👏35🤯34🥱31🕊12🥰3
1. Занимайся хакингом с ловкостью порнозвезды:
— Эта книга не об информационной безопасности. И не об информационных технологиях.
2. Занимайся хакингом с ловкостью Бога:
— Тебе любопытно, как хакеры проникают в крупные корпорации? Пришла пора утолить свое любопытство.
Мы в деталях, шаг за шагом разберем реалистичный сценарий по взлому Luxury-бренда, похитим данные кредитных карт и установим слежку за руководящим составом компании.
3. Занимайся расследованием киберпреступлений как рок-звезда:
— «Есть два вида компаний: те, что были взломаны, и те, что пока еще не знают, что были взломаны».
4. Занимайся хакингом как легенда:
— Это история хакера, который во время взлома компании встречает достойный отпор: машинное обучение, анализ поведения, искусственный интеллект…
Большая часть хакерских инструментов обломаются в подобной агрессивной среде, но тут…
#books |
Please open Telegram to view this post
VIEW IN TELEGRAM
👏83🔥51👍50🤯50❤42🤔40😁39🥱2
Positive Hack Days — это международный форум по практической безопасности, который проходит в Москве ежегодно, начиная с 2011 года. По нашему мнению, самый интересный из всех РУ мероприятий подобного плана.
— Известен своим технологическим хардкором, новейшими исследованиями, насыщенной бизнес-повесткой и хакерским конкурсам, а также одной из самой важных функций для каждого форума является — научно-популярная программа для повышения киберграмотности среди ИБ-спецов. Выделили для вас самый сок, приятного ознакомления:
1. KARMA: атака на клиентские устройства с Wi-Fi;
2. Сканируй комплексно и нежно. Опыт Rambler&Co и Okko;
3. APT-группировки. 7 из 10 атак целенаправленны;
4. Использование современных проектов для threat hunting и выявления актуальных угроз;
5. Безопасность банковских структур и клиентских счетов;
6. Атаки BadUSB — старое, страшное, вечное.
Также прикрепляю другие полезные подборки разной направленности:
- OSINT: подборка докладов о применении OSINT
- STANDOFF TALKS: подборка полезных докладов
#PHD #Report #Events |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍73❤49🤔46😁42🤯42🔥41👏32
Энтузиаст под ником GreyDGL, являющийся аспирантом ВУЗа в Сингапуре, представил на GitHub — PentestGPT, который может применяться для автоматизации тестирования на проникновение. Решение работает на базе популярнейшего чат-бота ChatGPT.
Создатель заявляет, что его решение может проходить машины HackTheBox лёгкого и среднего уровня сложности, а также другие виды CTF.
- Запуск новой сессии пентеста с публикацией данных о цели;
- Формирование перечня задач и получение нового шага для выполнения;
- Отправка данных о законченной операции в PentestGPT (выходная информация инструмента, содержимое интернет-страницы, комментарий).
По словам некоторых ИБ-спецов, которые уже успели ознакомиться с новым решением, оно представляет собой существенный прорыв в сфере пентеста.
#News #ChatGPT |
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯99👍57😁54👏49❤48🔥45🤔39
Forwarded from Записки Безопасника
Думский комитет по госстроительству и законодательству порекомендовал палате парламента принять в первом чтении проект закона, в рамках которого предполагается введение уголовной ответственности за разработку, а также обеспечение функционирования сайтов, ресурсов которые предназначены для неправомерного оборота персональных данных.
— Уточняется, что закон был внесён вместе с другим законопроектами, в рамках которого планируется ввести серьёзные денежные штрафы за нарушение отдельных требований законодательства РФ в сфере персональных данных.
Поможет ли это в борьбе с распространением ботов пробива?
Please open Telegram to view this post
VIEW IN TELEGRAM
👏98👍63😁52❤51🤯39🔥36🤔34🥱29🕊2
JSON Web Token — это JSON объект, который определен в открытом стандарте RFC 7519. Он считается одним из безопасных способов передачи информации между двумя участниками.
Для его создания необходимо определить заголовок (header) с общей информацией по токену, полезные данные (payload), такие как id пользователя, его роль и т.д. и подписи (signature).
— Инструменты для автоматизации JWT-атаки:
1. jwtXploiter — это Python-инструмент, предназначенный для автоматизации взлома JWT. Он позволяет проверить соответствие всех известных CVE для JWT и поддерживает различные виды атак на JWT, начиная от простого взлома и до выполнения атак с использованием самозаверяющих токенов!
2. JSON Web Tokens - это дополнение для Burpsuite, которое автоматизирует распространенные атаки на JWT. Кроме того, оно позволяет быстро выполнять кодирование / декодирование и проверку токенов.
3. JWT Tool - это широко используемый инструмент на языке Python, который позволяет производить проверку всех возможных атак, которые могут уязвимо существовать в веб-приложении.
4. JWT Editor - это дополнение для Burpsuite, которое обеспечивает возможность удобно изменять JWT-токены и быстро проверять различные методы обхода.
#JSON #JWT #Tools |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍78😁59🔥52👏48❤46🤔40🤯37
Фактически, весь OSINT сводится к тому, что вы просто анализируете всю доступную в интернете информацию о человеке, ручным поиском у вас уйдёт по меньшей мере пара часов, а автоматизировав поиск, например, с помощью Snoop не более 5 минут(ведёт поиск сразу минимум по 500 источникам). Остаётся лишь проанализировать и структурировать её.
- Инструменты поиска по имени и по никнейму:
Maryam — в принципе, это один из самых многофункциональных инструментов поиска. Он неплохо подойдёт и для поиска по реальному имени и для поиска по никнейму.
Snoop — это один из самых быстрых и мощных инструментов для поиска по имени. Он использует около 500 источников для сбора информации.
Alfred — утилита для сбора информации и идентификации аккаунтов в социальных сетях.
- Инструменты поиска по Email:
Ghunt — поиск информации о владельце Google аккаунта;
Epieos - найдет Google ID, даст ссылки на профиль в Google карты, альбомы и календарь, найдет к каким сайтам привязана почта, профиль LinkedIn.
H8mail - инструмент для поиска взломанных адресов электронной почты и используемых на различных сайтах паролей в утекших базах данных.
- Инструменты для анализа и мониторинга соц. сетей:
Social Searcher — бесплатный инструмент для мониторинга социальных сетей. Фактически это поисковая система, которая ищет упоминания по запросу.
Google Alerts — уведомляет вас о появлении в интернете указанной информации. Этот инструмент вы можете применить как на себя (мониторить информацию о себе), так и на вашу цель.
#OSINT #Recon #Tools |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍110❤69🔥57😁45🤔42🤯40👏32
Forwarded from Mr. Robot
| Привет, друг. На связи Эллиот.
Группировка, связанная с Китаем и известная как UNC3886, тайно использовала критическую zero-day уязвимость в системе управления VMware vCenter Server с конца 2021 года.
— Уязвимость, получившая оценку 9.8 по шкале CVSS, представляет собой ошибку записи за пределами выделенного блока (Out-of-bounds Write), которая позволяет злоумышленнику с доступом к сети vCenter Server произвести #RCE.
В начале недели VMware обновила свои рекомендации по устранению последствий от этой уязвимости, где подтвердила, что CVE-2023-34048 эксплуатировалась в реальных условиях.
UNC3886 впервые привлекла внимание к своим действиям в сентябре 2022 года, когда было обнаружено, что группа использует неизвестные ранее уязвимости в VMware для внедрения бэкдоров в системы Windows и Linux.
#News #CVE #VMware
Please open Telegram to view this post
VIEW IN TELEGRAM
👍83😁57❤56🔥42👏41🤔41🤯34🕊9