Этичный Хакер
404K subscribers
1.87K photos
296 videos
18 files
2.05K links
Про кибербезопасность и современные технологии.

Сотрудничество, реклама: @workhouse_price

Канал в реестре РКН: https://clck.ru/3FzjLS

Сотрудничаем с @Spiral_Yuri, @swaymedia, https://telega.in/c/hack_less
Download Telegram
Этичный Хакер
😈 Хакеры взломали Windows 11, Tesla и Ubuntu В рамках мероприятия Pwn2Own в Ванкувере участники продемонстрировали 19 уязвимостей нулевого дня. За своих находки спецы получили награды на общую сумму $732 500 и автомобиль Tesla Model 3. — После демонстрации…
😈 Обновите браузер: хакеры помогли Google исправить 0day в Chrome

Google устранил критическую уязвимость в браузере Chrome, которая была обнаружена в ходе соревнования Pwn2Own 2024 в Ванкувере. Уязвимость CVE-2024-3159 связана с ошибкой чтения за пределами границ памяти (Out-of-bounds) в движке JavaScript V8 и может привести к несанкционированному доступу к данным или сбоям в работе браузера.

— Исследователи из Palo Alto Networks Эдуард Бошин и Тао Ян продемонстрировали эксплуатацию уязвимости на конкурсе, успешно обойдя защиту движка V8 с помощью сложной атаки, что позволило им выполнить произвольный код в браузерах Google Chrome и Microsoft Edge.

Также прикрепляю другие полезные материалы по теме #V8:
-
Эксплойтинг браузера Chrome, часть 1: введение в V8 и внутреннее устройство JavaScript
- Эксплойтинг браузера Chrome, часть 2: знакомство с Ignition, Sparkplug и компиляцией JIT в TurboFan
- Эксплойтинг браузера Chrome, часть 3: анализ и эксплойт уязвимости CVE-2018-17463

#News #Chrome #CVE #0day #V8 | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍36🔥117
😈 Пентест корпоративной сети: о пользе своевременных патчей Microsoft AD

В этом посте поделюсь с вами историей из практики, которая наглядно покажет, к каким быстрым и катастрофическим последствиям может привести задержка с установкой патчей для серверного ПО.

— В работе нередко сталкиваются с уязвимостями, связанными с важнейшим компонентом корпоративных версий Microsoft Windows Server — средой Active Directory (AD). Из этого материала вам станет ясно, насколько быстро основной механизм, обеспечивающий разграничение прав пользователей в AD, может превратиться в главную дыру в обороне 😔

🗣 Ссылка на чтиво

Также прикрепляю другие полезные материалы по теме #AD:
- Kerberos: руководство для пентестеров
- Атаки на Active Directory: полное руководство

#AD #Win #CVE #mimikatz #DCSync | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍238🔥4
😈 Byakugan: хакеры-ниндзя атакуют португалоязычные страны

Новая волна атак на португалоязычные страны с использованием поддельных установщиков Adobe Reader для распространения мультифункционального вредоносного программного обеспечения под названием Byakugan.

Техника атаки включает использование методов, таких как DLL Hijacking и обход контроля учётных записей Windows (UAC), для загрузки вредоносного DLL-файла, который, в свою очередь, активирует основной вредоносный код. В процессе также задействуется легитимный установщик PDF-читалки Wondershare PDFelement.


#News #DLL #Hijacking #UAC | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍32🔥10👏32😁1
😈 Подборка бесплатных курсов для ИБ-спеца

В этом посте собрали список курсов на тематику кибербеза, которые помогут вам на пути становления белым хакером и подскажут какие перспективы вас ждут в этой области 🛡

1. Курс по Python для OSINT специалистов: Он бесплатный и позволит тебе автоматизировать различные рутинные задачи, связанные с исследованиями: сбор данных с веб-сайтов, сбор результатов поиска, работа с интернет-архивами, создание отчетов и визуализация данных.

2. Защищенные сетевые протоколы: Курс продолжает серию уроков по сетям Андрея Созыкина. В нем рассматриваются такие темы, как TLS/SSL, HTTPS. Курс полностью покрывает все аспекты защищенных сетевых протоколов.

3. Курс хакинга – Hacking: Очень полезный и простой курс для начинающих по этичному хакингу (134 урока).

4.
Этичный хакинг: Во время прохождения курса вы познакомитесь с практическими приемами пентеста, взломы веб-серверов и систем, познакомитесь с LogParser и OWASP, также узнаете как проводить SQL-инъекции и даже взломаете почтовый сервер.

5. Компьютерные сети. Продвинутые темы: Курс продолжает серию уроков по сетям Андрея Созыкина. В нем рассматриваются более сложные для понимания темы сетей, поэтому сначала необходимо посмотреть первые 2 части.

— По мере прохождения данной серии продвинутых лекций вы узнаете о таких темах, как: IPv6, NDP, RIP, OSPF, протоколы маршрутизации, BGP, Web-сокеты.

Также прикрепляю другие полезные материалы по теме:
- Курс: Администрирование Linux
- Курсы по компьютерным сетям
- Подробный MindMap по пентесту на русском языке

#Course #ИБ | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍399🔥6🤯2👏1
😈 Kubeshark — мониторинг и анализ Kubernetes

— А вы когда-нибудь задумывались, куда идет трафик API в Kubernetes?

В этой статье вы узнаете, как можно использовать Kubeshark, как средство просмотра трафика API для Kubernetes, обеспечивающее видимость внутренней сети Kubernetes на уровне протокола в режиме реального времени, захватывая, анализируя и отслеживая весь входящий и исходящий трафик и полезную нагрузку между контейнерами, модулями, узлами и кластерами.

Ссылка на чтиво

Также прикрепляю другие полезные материалы по теме #WireShark:
-
Wireshark: руководство для начинающих
-
Wireshark - учимся сканировать сеть
- Анализ TCP с использованием Wireshark

#Wireshark #API #Kubernetes #Recon | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍32🔥7👏62🤔1🤯1
😈 Опасная сеть SVO_Free: мошенники в Шереметьево воруют Telegram-аккаунты

Новый вид мошенничества, связанный с использованием публичных Wi-Fi сетей, которая может привести к угону аккаунтов в телеге.

— Подобный случай был обнаружен с Wi-Fi в аэропорту Шереметьево, однако, такая угроза может поджидать пользователей в любом месте, где доступен бесплатный открытый Wi-Fi.

Мошенники используют схему, при которой пользователь, подключаясь к такой сети (в нашем случае это была сеть под названием SVO_Free), получает сообщение о необходимости регистрации через аккаунт в Телеграме. После отправки кода доступа мошенники получают полный контроль над аккаунтом, а пользователь теряет к нему доступ.

#News #WiFi #Telegram | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍53😁30🤔15🔥95🤯4
😈 Раскрыта секретная система глобального мониторинга АНБ

В следствии утечки секретных документов был пролит свет на сложную систему АНБ по глобальному мониторингу интернет-трафика, способной перехватывать трафик пользователей по всему миру и внедрять вредоносное ПО с помощью уязвимостей на уровне браузера.

❗️ Система включает в себя два ключевых компонента: Turmoil и Turbine.

Turmoil – система пассивного сбора данных, которая функционирует через датчики, распределенные по ключевым точкам глобальной сети. Система анализирует проходящий через неё трафик, выделяя из него ценную информацию, в том числе зашифрованные данные VPN и VoIP.

— Предположительно, главным звеном в системе отслеживания является одна из крупнейших шпионских баз АНБ США Menwith Hill в Великобритании, где сотни аналитиков АНБ работают бок о бок с сотрудниками Центра правительственной связи Великобритании.

Операторы Turmoil используют специальные фильтры для отбора интересующих их потоков данных, например, активности в сервисах Google, Yahoo, Meta и Skype. Система отфильтровывает ценные пакеты сетевых данных и пересылает их в программу слежения XKEYSCORE для хранения и дальнейшего анализа.

При обнаружении значимых целей система активирует Turbine для дальнейших действий.

‼️ Если вам была интересна данная тема, дайте фидбека — расскажем на примере, как работает Turmoil и Turbine в дуэте.

#NSA #Spy #News #Recon | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥225👍54🤯127👏4😁3🕊3
Этичный Хакер
😈 Раскрыта секретная система глобального мониторинга АНБ В следствии утечки секретных документов был пролит свет на сложную систему АНБ по глобальному мониторингу интернет-трафика, способной перехватывать трафик пользователей по всему миру и внедрять вредоносное…
😈 Принцип работы секретной системы глобального мониторинга АНБ

В первом посте мы упомянули, что в случае обнаружения цели, в действие приводят Turbine, не рассказав о том, что:

❗️ Turbine — это система активного вмешательства, задача которой — внедрение вредоносных программ в устройства целей. Система способна в течение секунды перенаправлять трафик на платформу шпионажа FoxAcid, используя уязвимости для доставки имплантатов на компьютеры цели.

— Принцип работы систем Turmoil и Turbine проиллюстрируем на примере пользователя, пытающегося зайти на Facebook:
если Turmoil определяет, что пользователь представляет интерес, то Turbine перенаправляет его запрос через вредоносный сервер, который, используя уязвимости браузера, устанавливает на устройстве пользователя вредоносное ПО.

❗️ Таким образом, АНБ получает возможность собирать информацию с заражённого устройства.

Исследование подчеркивает, что системы Turmoil и Turbine лишь часть большого и сложного механизма глобального мониторинга АНБ. Ожидаются дальнейшие публикации, раскрывающие другие компоненты этой системы. Информация о действиях АНБ вызывает озабоченность по поводу масштабов слежки в интернете и ставит под вопрос безопасность глобальной сети.

‼️ Если вам была интересна тема слежки, дайте фидбека — сделаем разбор нашумевшего XKEYSCORE 🙂

#NSA #Spy #Recon | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍125🔥33🤯10👏2
😈 Президент США заявил, что рассматривает возможность амнистии Джулиана Ассанжа

10 апреля 2024 года президент США Джо Байден заявил, что рассматривает просьбу властей Австралии закрыть дело против гражданина этой страны Джулиана Ассанжа.

Примечательно, что 11 апреля исполнится 5 лет, как австралийский журналист Ассанж находится в тюрьме Белмарш в Великобритании. Фактически он находился под стражей в Великобритании в той или иной форме почти 14 лет за публикации разоблачительных для спецслужб США материалов от сторонних источников.

«Мы рассматриваем этот вопрос», — приводит слова Байдена пресс-пул Белого дома США в ответ на вопрос о просьбе Австралии завершить преследование основателя WikiLeaks Джулиана Ассанжа.

— Ранее представители прокуратуры США отказались заверить британских судей, что Ассанжа не осудят на 175 лет тюремного заключения или даже не казнят после экстрадиции.

#News #WikiLeaks | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍42🔥97👏3🕊1
😈 История о том, как был раскрыт 24-летний баг в ядре Linux

Захватывающий детективный рассказ о поиске и исправлении трудноуловимого и при этом весьма странного бага, который неведомым образом ускользал от обнаружения на протяжении долгих лет взросления системы Linux.

— В начале описывается предыстория и технологическая база компании, в которой этот баг постигло разоблачение, после чего автор подробно демонстрирует все предпринятые для его раскрытия шаги.

🗣 Ссылка на чтиво

Также прикрепляю другие полезные материалы по теме #Linux:
-
Курс: Администрирование Linux
-
Linux: подборка ОС для атак и защиты
-
Linux: подборка ОС для личной кибербезопасности

#Linux #Kernel #Bug | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍33🔥134👏2🤯1🕊1
😈 Основы кибербезопасности — появился бесплатный курс для изучения от Microsoft

Microsoft опубликовала бесплатный курс Security-101 для изучения основ кибербезопасности.

— Курс состоит из семи уроков, включающих небольшое видео, статью и ссылки для более глубокого изучения темы. В некоторых уроках есть вопросы для самопроверки усвоенного материала. Большие темы разделили на несколько частей, чтобы их было удобнее изучать.

🗣 Ссылка на чтиво

#Microsoft #Cybersecurity #Course | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍38🔥9👏3🕊2
😈 Отключите iMessage: эксплойт за $2 млн дает контроль над iPhone без единого клика

Trust Wallet призвала пользователей Apple отключить iMessage из-за информации о критической уязвимости нулевого дня, которая позволяет хакерам захватить контроль над смартфонами.

С их слов, уязвимость позволяет злоумышленнику проникнуть в систему и управлять устройством. При этом даже не требуется, чтобы пользователь кликнул по ссылке (Zero Click). Уязвимость особенно опасна для владельцев аккаунтов со значительным количеством средств на счету.

❗️ Все криптокошельки на iPhone с активированным iMessage находятся под угрозой.

— Директор Trust Wallet Эовин Чен поделилась скриншотом, который, по её словам, демонстрирует эксплойт, который продается в даркнете за $2 млн.

#News #CVE #Apple #0day | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍43🤯13🔥9😁64🕊2🤔1
🔥 Вебинар | Правила хорошего пентеста: методология и стандарты

📆 23 апреля, 11:00 (МСК)

✏️ Зарегистрироваться: https://link.credos.ru/OSbuB8

Тестирование на проникновение (пентест) — отличный способ найти дыры в безопасности инфраструктуры и залатать их до того, как хакеры получат доступ к вашим данным, а последствия атаки станут необратимыми.

Но как провести пентест правильного с первого раза? Какую стратегию тестирования выбрать (и подойдет ли она)? Что делать с результатами?

В организации пентеста много нюансов, и лучше знать их до того, как работа сделана.

Вы узнаете:
👉Какие виды пентестов бывают и как выбрать оптимальный?
👉По каким стандартам должен проходить правильный пентест?
👉На какие индикаторы смотреть, чтобы понять, что пентест проведен качественно?
👉Практическая часть: с какими уязвимостями пентестеры сталкиваются чаще всего, и как им противостоять?

Вебинар проведут практикующие эксперты в сфере кибербезопасности. Организатор мероприятия — системный интегратор «КРЕДО-С» с 30-летним опытом в ИТ.

Регистрируйтесь, если хотите предотвращать киберугрозы, а не разбираться с их последствиями.

✏️ Зарегистрироваться: https://link.credos.ru/OSbuB8

Реклама. ООО "КРЕДО-С" ИНН: 7106014366, erid: 2Vtzqwwy6AB
👍9😁2🔥1👏1
😂 Проповедь о кибербезопасности прочитали в Ижевске

В Ижевске подполковник полиции Дина Боровикова вместе с батюшкой объяснили прихожанам, как вести себя, когда звонят мошенники.

#News #meme | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍87😁61🤯96🤔4🕊2
Этичный Хакер
😈 Отключите iMessage: эксплойт за $2 млн дает контроль над iPhone без единого клика Trust Wallet призвала пользователей Apple отключить iMessage из-за информации о критической уязвимости нулевого дня, которая позволяет хакерам захватить контроль над смартфонами.…
😈 Pegasus на службе у Польши: более 500 граждан под прицелом шпионского ПО

В Польше с 2017 по 2022 г. шпионское ПО Pegasus было использовано для слежки за почти 578 гражданами, сообщил генпрокурор Адам Боднар. По его словам, пик инцидентов пришелся на 2021 год, когда было зарегистрировано 162 случая заражения.

Pegasus — это продвинутое шпионское программное обеспечение, которое израильская компания NSO Group продает правительствам мира. Программа предназначена для использования в уголовных преследованиях и разведке, но часто применяется против активистов, политиков и журналистов.


❗️ На прошлой неделе прокуроры Польши объявили о начале расследования против действующих и бывших государственных чиновников, которые, как предполагается, использовали Pegasus против членов оппозиционных партий и их союзников, в том числе оппозиционного политика Кшиштофа Брейзы.

— Ранее сообщалось о гораздо меньшем числе жертв — всего 31 человек были вызваны в прокуратуру для дачи показаний.

#News #Pegasys #Spyware | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍31🤯84🤔4🔥3
😈 Вирус OfflRouter уже почти 10 лет остаётся незамеченным в правительственных сетях Украины

Некоторые правительственные сети Украины остаются заражёнными с далёкого 2015 года. Исследователи из Cisco Talos проанализировали более 100 заражённых документов, что и позволило им выявить продолжающуюся активность вируса на территории Украины.

‼️ Принцип действия OfflRouter: VBA-макросы, вложенные в документы Microsoft Word, при запуске заражённого документа сбрасывают исполняемый .NET-файл с именем «ctrlpanel.exe», который затем заражает все файлы с расширением «.doc», найденные на компьютере и подключенных съёмных носителях, не трогая при этом документы «.docx» и любые другие файлы прочих форматов.

— Вредонос OfflRouter уже несколько раз был замечен различными организациями безопасности. В 2018 году о нём впервые сообщила команда MalwareHunterTeam, а в 2021 эксперты CSIRT.SK направили информацию о заражённых файлах прямо на веб-сайт украинских киберспециалистов.

#Malware #Vulnerability #Ukraine | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍45😁19🤯165🔥5👏3🤔2
😈 Podcast: подборка RedTeam-подкастов

Подготовили для вас самые стоящие подкасты, в формате взгляда со стороны атакующих, будет интересно для багхантеров и всех, кому интересны свежие уязвимости и методы их эксплуатации.

1. Day[0] — еженедельный подкаст для багхантеров, разработчиков эксплойтов и всех, кому интересны свежие уязвимости и методы их эксплуатации.
2. The Hacks — дуэт хакеров рассказывает про кибербезопасность, DevSecOps, SecOps, DevOps, автоматизацию инфраструктуры, сетевую автоматизацию и открытый исходный код.
3. Cyber Sector 7, OSINT, Hacking, & Privacyсоветы по безопасности, цифровой конфиденциальности, OSINT, а также рассказы о хакерских методах, новостях и культуре.
4. The Hacker FactoryФилипп Уайли и его гости обсуждают и раскрывают «секреты» профессионального хакерства — таинственного, интригующего и часто неправильно понимаемого занятия.
5. Black Hills Information Security — каждую неделю команда пентестеров рассказывает о последних атаках, взломах, их причинах и следствиях.

Также прикрепляю другие полезные материалы по теме:
-
GitHub: Ресурсы по информационной безопасности
- Podcast: подборка ИБ-подкастов

#Podcast #ИБ #OSINT #DevSecOps #RedTeam | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍257🔥5👏2🤔1
😈 ИБ: подборка бесплатных курсов по разным направлениям

На хабре выложили подборку бесплатных курсов, которые освещают тему ИБ, OSINT, хакинга, администрирования сетей и др.

- Хотели бы подчеркнуть, что список не претендует на полноту и некоторые курсы уже публиковались в канале:

1. Курс по Python для OSINT специалистов
2. Компьютерные сети, учебный курс
3. Бесплатные курсы, книги и ресурсы Linux
4. Полный курс по этичному хакингу
5. Администрирование информационных систем
6. Профессиональная сертификация ‘Google Cybersecurity’

#Course #ИБ #OSINT #Network | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
26👍9👏4🕊3🔥2
Этичный Хакер
😈 Более 600 тыс. владельцев «‌‎серых» сим-карт лишились связи За 2023 году Роскомнадзор обнаружил, что из 351 миллиона мобильных номеров российских операторов связи, примерно 43 миллиона оформлены с нарушениями. С сентября по декабрь 2023 года связь была…
😈 Черный рынок сим-карт: как злоумышленники обходят закон

Федеральная служба России провела масштабную операцию по борьбе с нелегальным распространением сим-карт в 40 регионах страны. В ходе рейдов было конфисковано более 600 сим-банков и около 300 тысяч сим-карт.

SIM-банк представляет собой компактное устройство, позволяющее установить десятки сим-карт для организации мобильного колл-центра. Это дает возможность совершать множество звонков одновременно и рассылать sms-сообщения в массовом порядке.

Для активации сим-карты требуется ее регистрация с привязкой к паспортным данным физического лица. Но для злоумышленников это не проблема. На черном рынке, в том числе в даркнете, продаются уже активированные сим-карты по ценам от 400 рублей за штуку. Есть даже предложения от иностранных операторов, если номер нужен для доступа к западным сервисам.

#SIM #News | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍34🔥7🤯72🤔1
😈 API Security Academy: сборник заданий GraphQL

По ссылке ниже можно найти бесплатную коллекцию заданий, которые научат Вас атаковать и защищать приложения, использующие GraphQL. Это подробные уроки, из которых Вы узнаете о различных уязвимостях и передовых методах обеспечения защиты.

Список уроков по GraphQL:
1. Prevent Mutation Brute-Force Attacks;
2.
Implement Object-Level Authorization;
3.
Disable Debug Mode for Production;
4.
Combat SQL Injections;
5.
Limit Query Complexity;
6.
Implement Field-Level Authorization;
7.
Configure HTTP Headers for User Protection;
8.
Validate JSON Inputs;
9.
Implement Resolver-Level Authorization.

#API #GraphQL #Recon | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍196🔥5👏1