Этичный Хакер
404K subscribers
1.87K photos
296 videos
19 files
2.06K links
Про кибербезопасность и современные технологии.

Сотрудничество, реклама: @workhouse_price

Канал в реестре РКН: https://clck.ru/3FzjLS

Сотрудничаем с @Spiral_Yuri, @swaymedia, https://telega.in/c/hack_less
Download Telegram
👀 VPN – ловушка для Android: как под видом ПО скрывается вредонос

28 бесплатных VPN в Google Play использовали вредоносный SDK, превращая Android-устройства в резидентные прокси, используемые для киберпреступлений и работы ботов.

— Было обнаружено, что вредоносные приложения использовали SDK от LumiApps, который содержал библиотеку Proxylib для организации прокси. Всего было выявлено 28 приложений, которые тайно превращали устройства Android в прокси-серверы, среди которых 17 маскировались под бесплатные VPN-приложения.

А вы пользуетесь бесплатными VPN-приложениями? — ставь 🔥

#News #VPN #Proxy #Android | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥97🤔23👍15🤯54😁3🕊2👏1
😈 Эксплойтинг браузера Chrome, часть 1: введение в V8 и внутреннее устройство JavaScript

В этом посте вы впервые погрузитесь в мир эксплойтинга браузеров, рассмотрим несколько тем, которые были необходимы для освоения фундаментальных знаний.

— В основном, изучим внутреннюю работу JavaScript и V8, разберёмся, что такое объекты map и shape, базовые оптимизации памяти, также затронем тему конвейера компилятора, интерпретатора байт-кода и оптимизации кода.

🗣 Ссылка на чтиво

❗️ Понравилась тема поста и хотел бы продолжения?👍

#V8 #Chrome #Exploit #JavaScript #BugHunting | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍46🔥8🤔6👏32🕊1
This media is not supported in your browser
VIEW IN TELEGRAM
👀 В Китае стали внедрять ИИ для офисных сотрудников

А работает это так: в момент того, когда сотрудник покидает своё рабочее место ИИ-камеры начинают отсчёт времени. Этот отрезок либо вычитается из зарплаты, либо его нужно дополнительно отработать в сверхурочное время.

Офисные работяги в РФ, напряглись?

#News #AI #Cyberpunk | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯129😁38👍24🤔123👏1🕊1
😈 Эксплойтинг браузера Chrome, часть 2: знакомство с Ignition, Sparkplug и компиляцией JIT в TurboFan

В этом посте мы углубимся в исследование конвейера компилятора V8. Изучим предназначение Ignition, Sparkplug и TurboFan в конвейере и рассмотрели такие темы, как байт-код V8, компиляция и оптимизация кода.

— Если вы ещё не прочли предыдущий пост, то крайне рекомендуем это сделать. В противном случае вы можете запутаться, поскольку мы продолжаем изучение на основе знаний из первой части, расширяя их.

🗣 Ссылка на чтиво

Тебе понравилась тема поста и хотел бы увидеть заключительную часть?👍

#V8 #Chrome #Exploit #JavaScript #BugHunting | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍39🔥6👏31🤔1
😈 Microsoft построит суперкомпьютер за 100 млрд. $

Microsoft разрабатывает суперкомпьютер стоимостью 100 миллиардов долларов, который получил условное название "Stargate". Этот проект призван обеспечить работу следующего поколения систем искусственного интеллекта от OpenAI.

Считается, что "Stargate" станет пятой и заключительной стадией совместного плана Microsoft и OpenAI по строительству нескольких суперкомпьютеров на территории Соединенных Штатов.

— По слухам, этот компьютер станет одним из самых крупных и передовых центров обработки данных в мире 📖

#News #AI #Microsoft #OpenAI | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥56🤯27👍21😁7🤔4
😈 Эксплойтинг браузера Chrome, часть 3: анализ и эксплойт уязвимости CVE-2018-17463

В этой части сосредоточимся на анализе и эксплойтинге уязвимости JIT-компилятора в TurboFan CVE-2018-17463. Эта уязвимость возникла из-за ненадлежащего моделирования побочных эффектов операции JSCreateObject на этапе понижающей оптимизации.

— Прежде чем мы приступим к эксплойтингу этого бага, нужно изучить фундаментальные примитивы эксплойтинга браузеров, такие как addrOf и fakeObj, а также узнать, как можно использовать этот баг для эксплойтинга type confusion.

🗣 Ссылка на чтиво

‼️ Это заключительная часть серии статьей про эксплойтинг браузера Chrome, если понравилось — ставь 👍

#V8 #Chrome #Exploit #JavaScript #BugHunting | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍47🔥86🤔1
😈 Podcast: подборка RedTeam-подкастов

Подготовили для вас самые стоящие подкасты, в формате взгляда со стороны атакующих, будет интересно для багхантеров и всех, кому интересны свежие уязвимости и методы эксплуатации.

— Подборка состоит по большей части из англоязычного контента, ибо спустя много лет неспешного развития русскоязычный подкастинг все еще остается нишевым сектором, которому не хватает внимания 😢

1. Day[0] — еженедельный подкаст для багхантеров, разработчиков эксплойтов и всех, кому интересны свежие уязвимости и методы их эксплуатации.
2. The Hacks — дуэт хакеров рассказывает про кибербезопасность, DevSecOps, SecOps, DevOps, автоматизацию инфраструктуры, сетевую автоматизацию и открытый исходный код.
3. Cyber Sector 7, OSINT, Hacking, & Privacyсоветы по безопасности, цифровой конфиденциальности, OSINT, а также рассказы о хакерских методах, новостях и культуре.
4. The Hacker FactoryФилипп Уайли и его гости обсуждают и раскрывают «секреты» профессионального хакерства — таинственного, интригующего и часто неправильно понимаемого занятия.
5. Black Hills Information Security — каждую неделю команда пентестеров рассказывает о последних атаках, взломах, их причинах и следствиях.

Также прикрепляю другие полезные материалы по теме:
-
GitHub: Ресурсы по информационной безопасности
- Podcast: подборка ИБ-подкастов

#Podcast #ИБ #OSINT #DevSecOps #RedTeam | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍338🔥6👏1
😈 Google удалит миллиарды записей данных: режим «инкогнито» стал причиной нового иска

Google взяла на себя обязательство удалить миллиарды записей данных, собранных в режиме инкогнито браузера 🖥 Chrome. Такое решение стало частью урегулирования коллективного иска о незаконном отслеживании действий пользователей в режиме инкогнито в браузере Chrome.

В 2020 году против Google был подан коллективный иск на $5 миллиардов за сбор данных пользователей. Google отстаивала свою позицию, утверждая, что в режиме «Инкогнито» на сайтах и так собираются данные, но это не было указано в самом описании режима 🎥

#News #Google #Spy | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍89🤯14🔥12👏6😁53
😈 Секретные данные разведки США в сети: IntelBroker снова наносит удар

Группировка утверждает, что взломала Acuity, она предоставляет услуги в области DevSecOps и кибербезопасности для федеральных заказчиков в сфере национальной безопасности.

Представитель Госдепа подтвердил, что ведомство знает о заявлениях киберпреступника и в настоящее время ведется расследование инцидента.


— IntelBroker утверждает, что украденные файлы содержат секретные данные разведывательного альянса Five Eyes. По утверждениям хакера, в утечке данных присутствуют: полные имена; электронные адреса; офисные и личные номера телефонов сотрудников правительства; военных и сотрудников Пентагона

❗️ Five Eyes — это разведывательный альянс англосаксонских стран, в который входят США, Соединенное Королевство, Австралия, Канада и Новая Зеландия.

#News #Leaks | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍57👏14🔥12🤯53🤔2😁1
Этичный Хакер
😈 Хакеры взломали Windows 11, Tesla и Ubuntu В рамках мероприятия Pwn2Own в Ванкувере участники продемонстрировали 19 уязвимостей нулевого дня. За своих находки спецы получили награды на общую сумму $732 500 и автомобиль Tesla Model 3. — После демонстрации…
😈 Обновите браузер: хакеры помогли Google исправить 0day в Chrome

Google устранил критическую уязвимость в браузере Chrome, которая была обнаружена в ходе соревнования Pwn2Own 2024 в Ванкувере. Уязвимость CVE-2024-3159 связана с ошибкой чтения за пределами границ памяти (Out-of-bounds) в движке JavaScript V8 и может привести к несанкционированному доступу к данным или сбоям в работе браузера.

— Исследователи из Palo Alto Networks Эдуард Бошин и Тао Ян продемонстрировали эксплуатацию уязвимости на конкурсе, успешно обойдя защиту движка V8 с помощью сложной атаки, что позволило им выполнить произвольный код в браузерах Google Chrome и Microsoft Edge.

Также прикрепляю другие полезные материалы по теме #V8:
-
Эксплойтинг браузера Chrome, часть 1: введение в V8 и внутреннее устройство JavaScript
- Эксплойтинг браузера Chrome, часть 2: знакомство с Ignition, Sparkplug и компиляцией JIT в TurboFan
- Эксплойтинг браузера Chrome, часть 3: анализ и эксплойт уязвимости CVE-2018-17463

#News #Chrome #CVE #0day #V8 | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍36🔥117
😈 Пентест корпоративной сети: о пользе своевременных патчей Microsoft AD

В этом посте поделюсь с вами историей из практики, которая наглядно покажет, к каким быстрым и катастрофическим последствиям может привести задержка с установкой патчей для серверного ПО.

— В работе нередко сталкиваются с уязвимостями, связанными с важнейшим компонентом корпоративных версий Microsoft Windows Server — средой Active Directory (AD). Из этого материала вам станет ясно, насколько быстро основной механизм, обеспечивающий разграничение прав пользователей в AD, может превратиться в главную дыру в обороне 😔

🗣 Ссылка на чтиво

Также прикрепляю другие полезные материалы по теме #AD:
- Kerberos: руководство для пентестеров
- Атаки на Active Directory: полное руководство

#AD #Win #CVE #mimikatz #DCSync | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍238🔥4
😈 Byakugan: хакеры-ниндзя атакуют португалоязычные страны

Новая волна атак на португалоязычные страны с использованием поддельных установщиков Adobe Reader для распространения мультифункционального вредоносного программного обеспечения под названием Byakugan.

Техника атаки включает использование методов, таких как DLL Hijacking и обход контроля учётных записей Windows (UAC), для загрузки вредоносного DLL-файла, который, в свою очередь, активирует основной вредоносный код. В процессе также задействуется легитимный установщик PDF-читалки Wondershare PDFelement.


#News #DLL #Hijacking #UAC | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍32🔥10👏32😁1
😈 Подборка бесплатных курсов для ИБ-спеца

В этом посте собрали список курсов на тематику кибербеза, которые помогут вам на пути становления белым хакером и подскажут какие перспективы вас ждут в этой области 🛡

1. Курс по Python для OSINT специалистов: Он бесплатный и позволит тебе автоматизировать различные рутинные задачи, связанные с исследованиями: сбор данных с веб-сайтов, сбор результатов поиска, работа с интернет-архивами, создание отчетов и визуализация данных.

2. Защищенные сетевые протоколы: Курс продолжает серию уроков по сетям Андрея Созыкина. В нем рассматриваются такие темы, как TLS/SSL, HTTPS. Курс полностью покрывает все аспекты защищенных сетевых протоколов.

3. Курс хакинга – Hacking: Очень полезный и простой курс для начинающих по этичному хакингу (134 урока).

4.
Этичный хакинг: Во время прохождения курса вы познакомитесь с практическими приемами пентеста, взломы веб-серверов и систем, познакомитесь с LogParser и OWASP, также узнаете как проводить SQL-инъекции и даже взломаете почтовый сервер.

5. Компьютерные сети. Продвинутые темы: Курс продолжает серию уроков по сетям Андрея Созыкина. В нем рассматриваются более сложные для понимания темы сетей, поэтому сначала необходимо посмотреть первые 2 части.

— По мере прохождения данной серии продвинутых лекций вы узнаете о таких темах, как: IPv6, NDP, RIP, OSPF, протоколы маршрутизации, BGP, Web-сокеты.

Также прикрепляю другие полезные материалы по теме:
- Курс: Администрирование Linux
- Курсы по компьютерным сетям
- Подробный MindMap по пентесту на русском языке

#Course #ИБ | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍399🔥6🤯2👏1
😈 Kubeshark — мониторинг и анализ Kubernetes

— А вы когда-нибудь задумывались, куда идет трафик API в Kubernetes?

В этой статье вы узнаете, как можно использовать Kubeshark, как средство просмотра трафика API для Kubernetes, обеспечивающее видимость внутренней сети Kubernetes на уровне протокола в режиме реального времени, захватывая, анализируя и отслеживая весь входящий и исходящий трафик и полезную нагрузку между контейнерами, модулями, узлами и кластерами.

Ссылка на чтиво

Также прикрепляю другие полезные материалы по теме #WireShark:
-
Wireshark: руководство для начинающих
-
Wireshark - учимся сканировать сеть
- Анализ TCP с использованием Wireshark

#Wireshark #API #Kubernetes #Recon | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍32🔥7👏62🤔1🤯1
😈 Опасная сеть SVO_Free: мошенники в Шереметьево воруют Telegram-аккаунты

Новый вид мошенничества, связанный с использованием публичных Wi-Fi сетей, которая может привести к угону аккаунтов в телеге.

— Подобный случай был обнаружен с Wi-Fi в аэропорту Шереметьево, однако, такая угроза может поджидать пользователей в любом месте, где доступен бесплатный открытый Wi-Fi.

Мошенники используют схему, при которой пользователь, подключаясь к такой сети (в нашем случае это была сеть под названием SVO_Free), получает сообщение о необходимости регистрации через аккаунт в Телеграме. После отправки кода доступа мошенники получают полный контроль над аккаунтом, а пользователь теряет к нему доступ.

#News #WiFi #Telegram | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍53😁30🤔15🔥95🤯4
😈 Раскрыта секретная система глобального мониторинга АНБ

В следствии утечки секретных документов был пролит свет на сложную систему АНБ по глобальному мониторингу интернет-трафика, способной перехватывать трафик пользователей по всему миру и внедрять вредоносное ПО с помощью уязвимостей на уровне браузера.

❗️ Система включает в себя два ключевых компонента: Turmoil и Turbine.

Turmoil – система пассивного сбора данных, которая функционирует через датчики, распределенные по ключевым точкам глобальной сети. Система анализирует проходящий через неё трафик, выделяя из него ценную информацию, в том числе зашифрованные данные VPN и VoIP.

— Предположительно, главным звеном в системе отслеживания является одна из крупнейших шпионских баз АНБ США Menwith Hill в Великобритании, где сотни аналитиков АНБ работают бок о бок с сотрудниками Центра правительственной связи Великобритании.

Операторы Turmoil используют специальные фильтры для отбора интересующих их потоков данных, например, активности в сервисах Google, Yahoo, Meta и Skype. Система отфильтровывает ценные пакеты сетевых данных и пересылает их в программу слежения XKEYSCORE для хранения и дальнейшего анализа.

При обнаружении значимых целей система активирует Turbine для дальнейших действий.

‼️ Если вам была интересна данная тема, дайте фидбека — расскажем на примере, как работает Turmoil и Turbine в дуэте.

#NSA #Spy #News #Recon | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥225👍54🤯127👏4😁3🕊3
Этичный Хакер
😈 Раскрыта секретная система глобального мониторинга АНБ В следствии утечки секретных документов был пролит свет на сложную систему АНБ по глобальному мониторингу интернет-трафика, способной перехватывать трафик пользователей по всему миру и внедрять вредоносное…
😈 Принцип работы секретной системы глобального мониторинга АНБ

В первом посте мы упомянули, что в случае обнаружения цели, в действие приводят Turbine, не рассказав о том, что:

❗️ Turbine — это система активного вмешательства, задача которой — внедрение вредоносных программ в устройства целей. Система способна в течение секунды перенаправлять трафик на платформу шпионажа FoxAcid, используя уязвимости для доставки имплантатов на компьютеры цели.

— Принцип работы систем Turmoil и Turbine проиллюстрируем на примере пользователя, пытающегося зайти на Facebook:
если Turmoil определяет, что пользователь представляет интерес, то Turbine перенаправляет его запрос через вредоносный сервер, который, используя уязвимости браузера, устанавливает на устройстве пользователя вредоносное ПО.

❗️ Таким образом, АНБ получает возможность собирать информацию с заражённого устройства.

Исследование подчеркивает, что системы Turmoil и Turbine лишь часть большого и сложного механизма глобального мониторинга АНБ. Ожидаются дальнейшие публикации, раскрывающие другие компоненты этой системы. Информация о действиях АНБ вызывает озабоченность по поводу масштабов слежки в интернете и ставит под вопрос безопасность глобальной сети.

‼️ Если вам была интересна тема слежки, дайте фидбека — сделаем разбор нашумевшего XKEYSCORE 🙂

#NSA #Spy #Recon | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍125🔥33🤯10👏2
😈 Президент США заявил, что рассматривает возможность амнистии Джулиана Ассанжа

10 апреля 2024 года президент США Джо Байден заявил, что рассматривает просьбу властей Австралии закрыть дело против гражданина этой страны Джулиана Ассанжа.

Примечательно, что 11 апреля исполнится 5 лет, как австралийский журналист Ассанж находится в тюрьме Белмарш в Великобритании. Фактически он находился под стражей в Великобритании в той или иной форме почти 14 лет за публикации разоблачительных для спецслужб США материалов от сторонних источников.

«Мы рассматриваем этот вопрос», — приводит слова Байдена пресс-пул Белого дома США в ответ на вопрос о просьбе Австралии завершить преследование основателя WikiLeaks Джулиана Ассанжа.

— Ранее представители прокуратуры США отказались заверить британских судей, что Ассанжа не осудят на 175 лет тюремного заключения или даже не казнят после экстрадиции.

#News #WikiLeaks | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍42🔥97👏3🕊1
😈 История о том, как был раскрыт 24-летний баг в ядре Linux

Захватывающий детективный рассказ о поиске и исправлении трудноуловимого и при этом весьма странного бага, который неведомым образом ускользал от обнаружения на протяжении долгих лет взросления системы Linux.

— В начале описывается предыстория и технологическая база компании, в которой этот баг постигло разоблачение, после чего автор подробно демонстрирует все предпринятые для его раскрытия шаги.

🗣 Ссылка на чтиво

Также прикрепляю другие полезные материалы по теме #Linux:
-
Курс: Администрирование Linux
-
Linux: подборка ОС для атак и защиты
-
Linux: подборка ОС для личной кибербезопасности

#Linux #Kernel #Bug | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍33🔥135👏2🤯1🕊1
😈 Основы кибербезопасности — появился бесплатный курс для изучения от Microsoft

Microsoft опубликовала бесплатный курс Security-101 для изучения основ кибербезопасности.

— Курс состоит из семи уроков, включающих небольшое видео, статью и ссылки для более глубокого изучения темы. В некоторых уроках есть вопросы для самопроверки усвоенного материала. Большие темы разделили на несколько частей, чтобы их было удобнее изучать.

🗣 Ссылка на чтиво

#Microsoft #Cybersecurity #Course | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍38🔥9👏3🕊2