Эксклюзивное интервью с владельцем KILLNET и основателем Deanon Club
https://www.youtube.com/watch?v=Neq4ncA5LhY
https://www.youtube.com/watch?v=Neq4ncA5LhY
YouTube
ХАКЕРСКАЯ ГРУППИРОВКА, ВОШЕДШАЯ В ИСТОРИЮ. KILLNET
Эксклюзивное интервью с владельцем KILLNET и по совместительству основателем Deanon Club – хакером BTC. Атаки на различные системы госорганов и компаний стран США, Украины, Молдавии, Польши, Литвы и Латвии — дело рук KILLNET.
В этом видео BTC приоткроет…
В этом видео BTC приоткроет…
😁80👍46❤23🤯11🔥9👏6🤔3
Microsoft опубликовала бесплатный курс Security-101 для изучения основ кибербезопасности.
— Курс состоит из семи уроков, включающих небольшое видео, статью и ссылки для более глубокого изучения темы. В некоторых уроках есть вопросы для самопроверки усвоенного материала. Большие темы разделили на несколько частей, чтобы их было удобнее изучать.
#Microsoft #Cybersecurity #Course |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍38🔥9👏3🕊2
Trust Wallet призвала пользователей Apple отключить iMessage из-за информации о критической уязвимости нулевого дня, которая позволяет хакерам захватить контроль над смартфонами.
С их слов, уязвимость позволяет злоумышленнику проникнуть в систему и управлять устройством. При этом даже не требуется, чтобы пользователь кликнул по ссылке (Zero Click). Уязвимость особенно опасна для владельцев аккаунтов со значительным количеством средств на счету.
— Директор Trust Wallet Эовин Чен поделилась скриншотом, который, по её словам, демонстрирует эксплойт, который продается в даркнете за $2 млн.
#News #CVE #Apple #0day |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍43🤯13🔥9😁6❤4🕊2🤔1
🔥 Вебинар | Правила хорошего пентеста: методология и стандарты
📆 23 апреля, 11:00 (МСК)
✏️ Зарегистрироваться: https://link.credos.ru/OSbuB8
Тестирование на проникновение (пентест) — отличный способ найти дыры в безопасности инфраструктуры и залатать их до того, как хакеры получат доступ к вашим данным, а последствия атаки станут необратимыми.
Но как провести пентест правильного с первого раза? Какую стратегию тестирования выбрать (и подойдет ли она)? Что делать с результатами?
В организации пентеста много нюансов, и лучше знать их до того, как работа сделана.
Вы узнаете:
👉Какие виды пентестов бывают и как выбрать оптимальный?
👉По каким стандартам должен проходить правильный пентест?
👉На какие индикаторы смотреть, чтобы понять, что пентест проведен качественно?
👉Практическая часть: с какими уязвимостями пентестеры сталкиваются чаще всего, и как им противостоять?
Вебинар проведут практикующие эксперты в сфере кибербезопасности. Организатор мероприятия — системный интегратор «КРЕДО-С» с 30-летним опытом в ИТ.
Регистрируйтесь, если хотите предотвращать киберугрозы, а не разбираться с их последствиями.
✏️ Зарегистрироваться: https://link.credos.ru/OSbuB8
Реклама. ООО "КРЕДО-С" ИНН: 7106014366, erid: 2Vtzqwwy6AB
📆 23 апреля, 11:00 (МСК)
✏️ Зарегистрироваться: https://link.credos.ru/OSbuB8
Тестирование на проникновение (пентест) — отличный способ найти дыры в безопасности инфраструктуры и залатать их до того, как хакеры получат доступ к вашим данным, а последствия атаки станут необратимыми.
Но как провести пентест правильного с первого раза? Какую стратегию тестирования выбрать (и подойдет ли она)? Что делать с результатами?
В организации пентеста много нюансов, и лучше знать их до того, как работа сделана.
Вы узнаете:
👉Какие виды пентестов бывают и как выбрать оптимальный?
👉По каким стандартам должен проходить правильный пентест?
👉На какие индикаторы смотреть, чтобы понять, что пентест проведен качественно?
👉Практическая часть: с какими уязвимостями пентестеры сталкиваются чаще всего, и как им противостоять?
Вебинар проведут практикующие эксперты в сфере кибербезопасности. Организатор мероприятия — системный интегратор «КРЕДО-С» с 30-летним опытом в ИТ.
Регистрируйтесь, если хотите предотвращать киберугрозы, а не разбираться с их последствиями.
✏️ Зарегистрироваться: https://link.credos.ru/OSbuB8
Реклама. ООО "КРЕДО-С" ИНН: 7106014366, erid: 2Vtzqwwy6AB
👍9😁2🔥1👏1
В Ижевске подполковник полиции Дина Боровикова вместе с батюшкой объяснили прихожанам, как вести себя, когда звонят мошенники.
#News #meme |
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍87😁61🤯9❤6🤔4🕊2
Этичный Хакер
В Польше с 2017 по 2022 г. шпионское ПО Pegasus было использовано для слежки за почти 578 гражданами, сообщил генпрокурор Адам Боднар. По его словам, пик инцидентов пришелся на 2021 год, когда было зарегистрировано 162 случая заражения.
Pegasus — это продвинутое шпионское программное обеспечение, которое израильская компания NSO Group продает правительствам мира. Программа предназначена для использования в уголовных преследованиях и разведке, но часто применяется против активистов, политиков и журналистов.
— Ранее сообщалось о гораздо меньшем числе жертв — всего 31 человек были вызваны в прокуратуру для дачи показаний.
#News #Pegasys #Spyware |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍31🤯8❤4🤔4🔥3
Некоторые правительственные сети Украины остаются заражёнными с далёкого 2015 года. Исследователи из Cisco Talos проанализировали более 100 заражённых документов, что и позволило им выявить продолжающуюся активность вируса на территории Украины.
— Вредонос OfflRouter уже несколько раз был замечен различными организациями безопасности. В 2018 году о нём впервые сообщила команда MalwareHunterTeam, а в 2021 эксперты CSIRT.SK направили информацию о заражённых файлах прямо на веб-сайт украинских киберспециалистов.
#Malware #Vulnerability #Ukraine |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍45😁19🤯16❤5🔥5👏3🤔2
Подготовили для вас самые стоящие подкасты, в формате взгляда со стороны атакующих, будет интересно для багхантеров и всех, кому интересны свежие уязвимости и методы их эксплуатации.
1. Day[0] — еженедельный подкаст для багхантеров, разработчиков эксплойтов и всех, кому интересны свежие уязвимости и методы их эксплуатации.
2. The Hacks — дуэт хакеров рассказывает про кибербезопасность, DevSecOps, SecOps, DevOps, автоматизацию инфраструктуры, сетевую автоматизацию и открытый исходный код.
3. Cyber Sector 7, OSINT, Hacking, & Privacy — советы по безопасности, цифровой конфиденциальности, OSINT, а также рассказы о хакерских методах, новостях и культуре.
4. The Hacker Factory — Филипп Уайли и его гости обсуждают и раскрывают «секреты» профессионального хакерства — таинственного, интригующего и часто неправильно понимаемого занятия.
5. Black Hills Information Security — каждую неделю команда пентестеров рассказывает о последних атаках, взломах, их причинах и следствиях.
- GitHub: Ресурсы по информационной безопасности
- Podcast: подборка ИБ-подкастов
#Podcast #ИБ #OSINT #DevSecOps #RedTeam |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍25❤7🔥5👏2🤔1
На хабре выложили подборку бесплатных курсов, которые освещают тему ИБ, OSINT, хакинга, администрирования сетей и др.
- Хотели бы подчеркнуть, что список не претендует на полноту и некоторые курсы уже публиковались в канале:
1. Курс по Python для OSINT специалистов
2. Компьютерные сети, учебный курс
3. Бесплатные курсы, книги и ресурсы Linux
4. Полный курс по этичному хакингу
5. Администрирование информационных систем
6. Профессиональная сертификация ‘Google Cybersecurity’
#Course #ИБ #OSINT #Network |
Please open Telegram to view this post
VIEW IN TELEGRAM
❤26👍9👏4🕊3🔥2
Этичный Хакер
Федеральная служба России провела масштабную операцию по борьбе с нелегальным распространением сим-карт в 40 регионах страны. В ходе рейдов было конфисковано более 600 сим-банков и около 300 тысяч сим-карт.
SIM-банк представляет собой компактное устройство, позволяющее установить десятки сим-карт для организации мобильного колл-центра. Это дает возможность совершать множество звонков одновременно и рассылать sms-сообщения в массовом порядке.
Для активации сим-карты требуется ее регистрация с привязкой к паспортным данным физического лица. Но для злоумышленников это не проблема. На черном рынке, в том числе в даркнете, продаются уже активированные сим-карты по ценам от 400 рублей за штуку. Есть даже предложения от иностранных операторов, если номер нужен для доступа к западным сервисам.
#SIM #News |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍34🔥7🤯7❤2🤔1
По ссылке ниже можно найти бесплатную коллекцию заданий, которые научат Вас атаковать и защищать приложения, использующие GraphQL. Это подробные уроки, из которых Вы узнаете о различных уязвимостях и передовых методах обеспечения защиты.
Список уроков по GraphQL:
1. Prevent Mutation Brute-Force Attacks;
2. Implement Object-Level Authorization;
3. Disable Debug Mode for Production;
4. Combat SQL Injections;
5. Limit Query Complexity;
6. Implement Field-Level Authorization;
7. Configure HTTP Headers for User Protection;
8. Validate JSON Inputs;
9. Implement Resolver-Level Authorization.
#API #GraphQL #Recon |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍19❤6🔥5👏1
«Сервис пока находится в режиме раннего пилотирования, сейчас мы подключаем первых тестировщиков, в том числе тех, кто имеет опыт пранков или тех, кто ментально готов к возможному телефонному конфликту с мошенниками», - заявили в Тинькофф.
Решение о запуске и масштабировании "Фрод-рулетки" будет приниматься по факту испытаний, так как предстоит много технической работы: «Мы учимся управлять звонками мошенников и заводить их в "Фрод-рулетку". Это непростая задача»."
#News |
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥34👍10😁5🤔2👏1
Ранее наш коллега @elliot_cybersec выпускал материал, про методы подхода к разведке целей, а также ключевые этапы сканирования. Теперь необходимо разобраться в анализе парольных политик, ACL и DNS, найти способы бокового перемещения и провести обзор основных актуальных техник повышения привилегий.
В этой статье вас ждет база — те вещи, которые должен знать каждый начинающий пентестер, занимающийся аудитами внутренней инфраструктуры.
- Инфраструктурный пентест по шагам: инструменты, методологии и разведка
- Инфраструктурный пентест по шагам: сканирование и получение доступа
#Пентест #Infrastructure #Recon #ACL #DNS #AD |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍20🔥5🤔5❤4👏2
Минфин США объявило о введении санкций против четырех граждан Ирана и двух компаний за участие в кибератаках против американских правительственных учреждений, оборонных подрядчиков и частных компаний.
Санкции затронули две компании — Mehrsam Andisheh Saz Nik (MASN) и Dadeh Afzar Arman (DAA), которые действовали в интересах Киберкомандования Стражей Исламской Революции (IRGC-CEC).
- Госдепартамент США также объявил о награде в размере до $10 млн. за информацию о Каземифаре, Салмани, Харуни, а также о компаниях MASN и DAA.
#News #USA #Iran #Hackers |
Please open Telegram to view this post
VIEW IN TELEGRAM
😁41👍17🔥9🤔3👏2
Client Side-уязвимости — слабые места или ошибки в ПО, на стороне пользователя (обычно в контексте веб-браузера или мобильного приложения), которые можно использовать для атак или несанкционированного доступа к системе.
В данном материале будут рассматриваться:
· как в разных ситуациях манипулировать веб-сайтом так, чтобы передавал пользователям вредоносный JavaScript.
· как скомпрометировать администратора сайта, отправив ему личное сообщение;
· как атаковать разом всех пользователей при помощи комментария под статьей;
· как заставить пользователя отправить запрос на действия, которые он не собирается выполнять;
· как прослушивать WebSocket-соединения;
В общем, под катом вас ждет рассказ про распространенные уязвимости на стороне клиента и некоторые методы Client-Side защиты.
- Уязвимость XSS: определение и предотвращение
- Уязвимость CSRF: исследуем межсайтовую подделку запроса
- Руководство по пентесту WebSocket
- Поиск уязвимостей IDOR (BOLA)
#XSS #CSRF #IDOR #CSWH |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍24🔥7🕊4🤔2❤1😁1
На этот раз расскажу о инструментах, которые помогают научиться защищать кластеры Kubernetes. K8s LAN Party - это набор из пяти CTF-сценариев, в которых пользователю нужно найти уязвимости в кластере Kubernetes. Каждый сценарий посвящен проблемам сети Kubernetes.
- В статье речь пойдёт о том, зачем нужен этот инструмент, а также пройдём все сценарии, которые предлагает K8s LAN Party, и поделюсь мнением о том, насколько это классный инструмент и кому он будет полезен.
- Kubeshark — мониторинг и анализ Kubernetes
- Kubernetes Pentest All‑in‑One: The Ultimate Toolkit
#Kubernetes #CTF #DevOps |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18🔥5👏4❤3😁1
Внесённые изменения значительно расширят возможности слежки, предусмотренные Законом о следственных полномочиях от 2016 года, которым до этого момента и пользовались разведывательные службы, полиция и некоторые чрезвычайные службы страны.
Среди ключевых нововведений: возможность слежения за интернет-соединениями подозреваемых, что позволит определить, к каким сервисам, приложениям или веб-сайтам было выполнено подключение, а также куда звонил пользователь, где он находился и когда это происходило.
- Особое беспокойство вызывает поправка, обязывающая технологические компании консультироваться с правительством Великобритании перед внедрением обновлений безопасности в ПО.
- Раскрыта секретная система глобального мониторинга АНБ
- Принцип работы секретной системы глобального мониторинга АНБ
- Каким образом спецслужбы отслеживают пользователей мессенджеров
#News #Spy #UK |
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔31🤯11👍7🔥6❤2😁2🕊2
Microsoft объявила о публикации исходного кода MS-DOS версии 4.0. Раскрытие кода стало возможным благодаря сотрудничеству с IBM и проводится под лицензией MIT. Этот шаг является частью инициативы по поддержке открытой инновации.
— Версия 4.0 вызывает особый интерес у энтузиастов, так как данный релиз был разработан совместно с IBM.
Исторические материалы MS-DOS 4.0, включая исходный код, бинарные файлы и документацию, теперь также доступны на GitHub. Скотт Хансельман и интернет-архивист Джефф Спонаугл восстановили данные с оригинальных дискет, полученных от Оззи. Эти материалы, известные как «Ozzie Drop», включают редкие версии программного обеспечения и исходный код «ibmbio.com».
#Microsoft #GitHub #DOS |
Please open Telegram to view this post
VIEW IN TELEGRAM
❤29👍26😁11🔥4🤔2👏1
Media is too big
VIEW IN TELEGRAM
Исследователь безопасности, продемонстрировал способ взлома некоторых электронных сейфов SentrySafe с использованием устройства Flipper Zero и эксплуатации уязвимости в протоколе управления контроллера(UART).
— В подробном видео показан процесс реверс-инжиниринга принципа работы сейфа, использующего соленоид для блокировки/разблокировки механизма запирания двери. Осуществляется перехват данных, передаваемых по протоколу UART от панели ввода ПИН-кода к основному контроллеру сейфа.
#FlipperZero #ReverseEngineering #Vulnerability |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍70🔥19❤11👏7🤔1
This media is not supported in your browser
VIEW IN TELEGRAM
Данные нейросети бесплатно пишут, фиксят и объясняют весь код, а если вдруг результат не удовлетворил ваших потребностей — можно тут же выбрать другую нейронку.
1. Создаем аккаунт в NVIDIA AI здесь.
2. Жмём на любую модель и кликаем «Get API key».
3. Скачиваем расширение CodeGPT в VSCode.
4. В нём выбираем провайдера NVIDIA и вставляем скопированный API-ключ.
5. Всё готово — Llama-3, Mixtral, Gemma, Phi-3 и другие доступны в среде разработки.
#News #VSCode #Dev #ИИ |
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥63👍22❤9🤔7
В языке программирования R обнаружена критическая уязвимость, получившая обозначение CVE-2024-27322, оценена в 8.8 балла из 10 по шкале CVSS. Проблема связана с процессом десериализации данных в R, то есть с преобразованием объектов, закодированных в форматах, таких как JSON, XML и binary, обратно в их исходную форму для использования в приложении или программе.
— Язык R особенно он популярен среди разработчиков в сферах финансовых услуг, здравоохранения, научных исследований, государственного управления и в средах, связанных Big Data, такими как ИИ и машинное обучение.
#News #R #CVE |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍27🤯10🔥8❤5😁3