Этичный Хакер
403K subscribers
1.88K photos
301 videos
19 files
2.07K links
Про кибербезопасность и современные технологии.

Сотрудничество, реклама: @workhouse_price

Канал в реестре РКН: https://clck.ru/3FzjLS

Сотрудничаем с @Spiral_Yuri, @swaymedia, https://telega.in/c/hack_less
Download Telegram
Media is too big
VIEW IN TELEGRAM
😈 Уязвимость в приложении Tesla позволяет угнать автомобиль с помощью Flipper Zero

Исследователи продемонстрировали, как они могут провести фишинговую атаку, чтобы скомпрометировать аккаунт владельца Tesla, разблокировать автомобиль и запустить двигатель. Отмечается, что атака актуальна для последней версии приложения Tesla 4.30.6 и прошивки автомобиля версии 11.1 2024.2.7. (см. видеоразбор)

— Авторы исследования сообщили компании Tesla о найденной уязвимости, указав на недостаточную безопасность процедуры привязки автомобиля к новому телефону. Однако производитель посчитал ошибку несущественной.

#News #FlipperZero | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥47👍15👏10🤯83😁3
😈 OSINT: подборка инструментов для автоматизации разведки

Фактически, весь OSINT сводится к тому, что вы просто анализируете всю доступную в интернете информацию о человеке.

— Ручным поиском у вас уйдёт по меньшей мере пара часов, а автоматизировав поиск, например, с помощью Snoop не более 5 минут(ведёт поиск сразу минимум по 500 источникам). Остаётся лишь проанализировать и структурировать её.

- Инструменты поиска по имени и по никнейму:

Maryam — в принципе, это один из самых многофункциональных инструментов поиска. Он неплохо подойдёт и для поиска по реальному имени и для поиска по никнейму.
Snoop — это один из самых быстрых и мощных инструментов для поиска по имени. Он использует около 500 источников для сбора информации.
Alfred — утилита для сбора информации и идентификации аккаунтов в социальных сетях.

- Инструменты поиска по Email:

Ghunt — поиск информации о владельце Google аккаунта;
Epieos - найдет Google ID, даст ссылки на профиль в Google карты, альбомы и календарь, найдет к каким сайтам привязана почта, профиль LinkedIn.
H8mail - инструмент для поиска взломанных адресов электронной почты и используемых на различных сайтах паролей в утекших базах данных.

- Инструменты для анализа и мониторинга соц. сетей:

Social Searcher — бесплатный инструмент для мониторинга социальных сетей. Фактически это поисковая система, которая ищет упоминания по запросу.
Google Alerts — уведомляет вас о появлении в интернете указанной информации. Этот инструмент вы можете применить как на себя (мониторить информацию о себе), так и на вашу цель.

#OSINT #Recon #Tools | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5711🔥8
Вариант для тех, кто ищет игровой сервер с хорошей веб-защитой — Aéza:

– Процессор до 6.0 ГГц Intel Core i9-14900k;
– Профессиональная фильтрация атак StormWall;
– Круглосуточная поддержка;
– Anycast фильтрация;
– Низкие цены;
– 15% кешбэка по ссылке.

Кроме того, сейчас Aéza раздает личные бесплатные сервера, забираем тут. Регистрация, подписка, платежи не потребуются.
😁19🔥5👍31
😈 Хакерский удар по Microsoft: руководители под слежкой, исходный код скомпрометирован

В результате кибератаки злоумышленникам удалось проникнуть в критически важные системы технологического гиганта, о чем впервые стало известно в январе. Однако согласно свежим данным, масштабы этого инцидента оказались гораздо более серьезными и широкомасштабными, чем предполагалось изначально.

— Хакерам удалось получить высокоуровневый доступ к ключевым компонентам внутренней инфраструктуры Microsoft, что представляет собой одну из самых разрушительных кибератак за всю историю компании.

❗️ Это происшествие ставит под угрозу огромное количество корпоративных и правительственных клиентов по всему миру.

#News #Microsoft | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👏73👍27🤯18🔥52😁1
😈 Курсы по компьютерным сетям

1. Курс по компьютерным сетям начального уровня. Созыкин.А. - 56 видуоуроков по компьютерным сетям.

2. Практики по компьютерным сетям. Созыкин.А. - практические занятия по материалам лекций курса "Курс по компьютерным сетям начального уровня". Исследуем работу сетевых протоколов с помощью анализатора сети Wireshark.

3. Практический курс для новичков в мире сетевых технологий. NetSkills - Посмотрев данный материал вы научитесь пользоваться Cisco Packet Tracer и познакомитесь с основными понятиями, технологиями и приемами, которые используются при построении корпоративных сетей.

4. Компьютерные сети. Продвинутые темы. Созыкин.А. - в этом курсе приведены продвинутые темы компьютерных сетей, которые рекомендуется изучать после освоения основного курса (выше по ссылкам). Смотреть лекции можно в любой последовательности.

#Network #Course #TLS #Wireshark | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5314🔥11👏3🤯1
😈 Forensics: подборка инструментов по криминалистике

Форензика отставала от пентестинга по числу удобных общедоступных инструментов, но этот разрыв сокращается. Расследование киберпреступлений становится доступнее для энтузиастов и начинающих специалистов.

— В этом посте собрали для вас инструменты для работы с памятью и образами системы:


1. Volatility 3 — один из самых популярных фреймворков для исследования дампов оперативной памяти. Поддерживает 18 операционных систем, умеет работать с дампами ядра Virtualbox и снэпшотами VMware.
2. AVML — сбор данных из энергонезависимой памяти Linux-систем. Его можно использовать для получения данных «вслепую», не зная версию дистрибутив целевой ОС.
3.
Sleuth Kit — библиотека для низкоуровневого исследования образов дисков, файловых систем и поиска улик.
4. nTimetools — инструментарий для работы с временными метками в Windows. Позволяет экспертам-криминалистам проверять метки в файловой системе NTFS с точностью до 100 наносекунд.
5. dof (Docker Forensics Toolkit) — извлекает и помогает интерпретировать криминалистические артефакты из Docker-контейнеров. Отображает историю сборки образа, монтирует файловую систему контейнера в заданном месте, распределяет артефакты по временной шкале и т.д.

‼️ Также прикрепляю другие полезные подборки по теме:
-
Forensics: подборка инструментов по сбору артефактов
- Forensics: подборка инструментов по работе с журналами
- Forensics: материалы по IT криминалистики

#Forensics #Recon #Tools | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍287🔥5👏2
😈 Burp Suite: полезные расширения для пентеста

Burp Suite – это платформа для проведения аудита безопасности веб-приложений. Содержит инструменты для составления карты веб-приложения, поиска файлов и папок, модификации запросов, фаззинга, подбора паролей и др.

— Кроме того, существует магазин дополнений BApp store, содержащий расширения, улучшающие функционал бурпа. В этом посте подобрали пять таких, повышающие эффективность Burp Suite при пентесте веб-приложений.

1. Software Vulnerability Scanner — Это расширение показывает публичные уязвимости для приложений, обнаруженные в трафике, который проксирует Burp. Представляет собой, по сути, прослойку между Burp и API этого отличного агрегатора уязвимостей.

2. Backslash Powered Scanner — Дополняет активный сканер Burp, используя новый подход, способный находить и подтверждать как известные, так и неизвестные классы уязвимостей для внедрения на стороне сервера.

3. SQLiPy — Инструмент, который интегрирует Burp Suite с SQLMap с помощью SQLMap API, для проверки на уязвимость к SQL-инъекции.

4. Active Scan++ — расширяет перечень проверок, которые выполняются при работе активного и пассивного сканера. Он находит такие уязвимости, как cache poisoning, DNS rebinding, различные инъекции, а также делает дополнительные проверки для обнаружения XXE-инъекций и др.

5. Turbo Intruder — более быстрый аналог Intruder, оснащенный скриптовым движком для отправки большого количества HTTP-запросов и анализа результатов. Полезен, если необходима скорость!

Очень эффективен при поиске уязвимостей, связанных с «состоянием гонки» (Race Condition)

#BurpSuite #Extensions | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2211👍10😁1🤯1
😈 Как найти и устранить IDOR — ликбез по уязвимости для пентестеров

В этом посте я расскажу про #IDOR — одну из самых распространенных и простых в использовании веб-уязвимостей. С ее помощью можно посмотреть чужие фотографии в социальной сети или получить скидку в интернет-магазине, а можно заработать тысячи долларов баг-баунти.

— На примерах из практики вы увидете, как хакеры находят и эксплуатируют ошибки бизнес-логики в приложениях и дам практические советы по их устранению.

🗣 Ссылка на чтиво

#IDOR #BurpSuite | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
20👍12🔥3
Уникальный сервер для любых задач в Амстердаме за 2$ в месяц

1 Gb RAM / 1 core CPU / 10 Gb NVMe - 2$ в месяц

https://www.vdsina.com/ru/pricing/standard/?partner=e955dm22n7
- Уникальная фиксированная цена в долларах США, которая не будет меняться
- Компания зарегистрирована в Дубае
- Оплата с рублёвой карты, криптой, иностранной картой через Stripe
- Готовые шаблоны с Outline, WireGuard, IPsec
- Подключение к сети интернет — 10 Гбит/сек
- Доступны все популярные сайты, включая ChatGPT, Netflix, Dell, Intel

Почему я должен верить компании? VDSina работает с 2014 года и сейчас обслуживает более 40 000 серверов. Сомневаетесь? Вот чат в телеграме — задавайте вопросы другим пользователям: https://t.iss.one/vdsina
👍30🔥6😁6🤔1
😈 OSINT: сборник докладов

В этом посте собрали для вас подборку докладов с разных форумов, митапов и конференций. В приведённом ниже списке мы рассмотрим основные методы и инструменты OSINT, которые могут помочь вам получить нужную информацию для различных целей - от исследования рынка до проверки подлинности фотографий и расследования преступлений.

— Мы также обсудим, как правильно проводить поиск в интернете, как анализировать информацию и как сохранять ее для дальнейшего использования, а также узнаете, как определить надежность источника информации, а также как избегать ложной информации.

1. OSINT: Введение в специальность
2.
Общедоступная и неочевидная практика OSINT, методы и кейсы
3.
OSINT в расследовании киберинцидентов
4.
Shadow OSINT: information leaks usage
5.
Боевой OSINT: когда открытых источников не хватает.

#OSINT #Recon | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
28👍9🔥8👏2
😈 Подробный MindMap по пентесту на русском языке

Нам часто приходят сообщения в бота обратной связи подобного характера: с чего начать путь, какие ресурсы посоветуете, на какие аспекты стоит обратить внимание и др.

— По этому поводу нашли для вас MindMap который ответит на все вышеперечисленные вопросы и не только, он включает в себя много полезного материала: дистрибутивы, инструменты, курсы и видеоматериалы.

🗣 Ссылка на MindMap

#MindMap #Pentest | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18🔥146👏1😁1
😈 Microsoft и Amazon отключают облачные сервисы для России

Российские компании теряют доступ к Power BI, Dynamics CRM и другим облачным решениям.

С 20 марта 2024 года гиганты Microsoft и Amazon прекратят предоставление доступа к своим облачным продуктам для российских компаний.

— Причиной такого решения являются новые санкции Европейского союза, введенные 19 декабря 2023 года. Двенадцатый пакет санкций включает ограничения на поставки в Россию различного программного обеспечения.

#News #Microsoft #Amazon | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👏76👍41🤯19😁143
Media is too big
VIEW IN TELEGRAM
😈 В Петербурге задержан 16-летний хакер, работавший на мошеннические колл-центры

Задержанный осуществлял техническую поддержку мошеннических колл-центров. Его задачей была проверка оборудования, позволяющего манипулировать и подменять номера телефонов. Для своих услуг подросток получал оплату в криптовалюте.

— Операция выявила, что молодой человек работал из арендованной квартиры, которую оборудовали четырьмя GSM-шлюзами, двумя тысячами сим-карт и ноутбуком, доставленными курьерами. Для обеспечения конспирации юноша регулярно менял место жительства и ежедневно заменял сим-карты.

#News | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍146😁44🤯40🤔85🔥5
😈 BEC-атака века. Как корпорации поделились миллионами с киберпреступником

В этом посте поделимся рассказом из подкаста Darknet Diaries – историей про Эвалдаса Римасаускаса, которому удалось украсть миллионы у Facebook и Google. Мы говорим о поддельных электронных письмах, целевом фишинге, атаках вредоносных программ — и все это с целью заставить компанию отправлять платежи не тому человеку.

🗣 Ссылка на чтиво

#BEC #Phishing #SE | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍42🔥8👏6
😈 Важность анализа истории Burp Suite для обхода ошибки 403

Что можно попробовать, когда обычные способы обхода 403 не работают?

Возможно, некоторые из вас знают, что определенные конечные точки не будут принимать запросы без заголовка Referer. И если Referer не соответствует поддомену или, по крайней мере, базовому домену, это приведет к коду ответа 403 или 404, или перенаправлению.

Но каким образом мы можем получить доступ к закрытым данным в таком случае? Об этом и пойдёт речь в данной статье.

https://telegra.ph/Vazhnost-analiza-istorii-Burp-Suite-dlya-obhoda-oshibki-403-02-09

#BurpSuite #leak | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍32🔥10👏63
This media is not supported in your browser
VIEW IN TELEGRAM
😈 Flipper Zero ответила на запрет продажи устройства в Канаде, показав, как перехватить радиосигнал с помощью куска кабеля

Flipper Zero ответила на запрет правительства Канады на продажу устройств в стране из-за роста угона автомобилей.

— В статье команда проекта подробно рассказала о том, как на самом деле угоняют автомобили, почему для этого не подходит Flipper Zero и как можно перехватить радиосигнал с помощью куска кабеля от наушников.

А также материалы по теме #FlipperZero:
-
Уязвимость в приложении Tesla позволяет угнать автомобиль с помощью Flipper Zero

#News #FlipperZero | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍81😁24🔥118👏6
😈 Китайская группировка Volt Typhoon посягнула на нацбезопасность США

Новое предупреждение, выпущенное CISA, АНБ, ФБР и 8 другими международными партнерами, ориентировано на предоставление инструкций по взаимодействию с критической инфраструктурой в случае потециальных кибератак.

❗️ Данное предупреждение – не первое, которое посвящено группе Volt Typhoon. В феврале власти США заявили, что Volt Typhoon находится в некоторых сетях критической инфраструктуры страны не менее 5 лет.

#News #Alert | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍55🔥16🤯145🤔4👏1
This media is not supported in your browser
VIEW IN TELEGRAM
😈 Первый пациент с имплантом Neuralink показал, как с помощью силы мысли играет в шахматы

29-летний пациент с имплантом компании Neuralink показал, как он играет в компьютерные шахматы силой мысли. Вживлённый прибор позволяет управлять курсором и перемещать с его помощью фигуры на поле.

— Первым делом, счастливчик залип аж на 8 часов, в любимой им Civilization.


киберпанк стучится в дверь


#News | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
80👍21🔥16🤔10🤯4👏2
😈 AwesomeGPT: подборка GPT для ИБ-спецов

Хотелось бы начать с того, что мы со скорбью относимся к произошедшему событию в Крокус Сити, словами не передать то горе, что испытывает каждый сопереживающий гражданин. Сбербанк устроил сбор средств для семей пострадавших, без ссылок, кто ищет — тот найдёт.

— Оттойдя от оффтопа, рассмотрим репозиторий с объемным списком GPT, которые ориентированы на ИБ.

1. Smart Contract Audit Assistant Инструмент аудита смарт-контрактов.
2. ATT&CK Mate База знаний ATT&CK.
3. OSISTent Помощь в решении различных OSINT задач и исследований.
4. Bug Bounty Assistant Руководство по безопасности веб-приложений.
5. zkGPT GPT для тех, кто желает освоить криптографию.

🗣 Ссылка на полный репозиторий

❗️ Также прикрепляю другие материалы по теме #ChatGPT
- Сингапурский студент автоматизировал процесс взлома с помощью ChatGPT

#GPT #ChatGPT | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
39👍15🔥7👏1😁1
203🕊163😁64👏10🔥9🤔6🤯4👍3
😈 Хакеры взломали Windows 11, Tesla и Ubuntu

В рамках мероприятия Pwn2Own в Ванкувере участники продемонстрировали 19 уязвимостей нулевого дня. За своих находки спецы получили награды на общую сумму $732 500 и автомобиль Tesla Model 3.

— После демонстрации уязвимостей на Pwn2Own производителям даётся 90 дней на создание и выпуск исправлений безопасности для всех обнаруженных недостатков, прежде чем они будут опубликованы.

#News #Conference #0day | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍121🤯24👏12🔥84😁4