Этичный Хакер
400K subscribers
1.92K photos
306 videos
19 files
2.1K links
Про кибербезопасность и современные технологии.

Сотрудничество, реклама: @workhouse_price

Канал в реестре РКН: https://clck.ru/3FzjLS

Сотрудничаем с @Spiral_Yuri, @swaymedia, https://telega.in/c/hack_less
Download Telegram
😈 Последствия самых крупных хакерских атак и новое решение для защиты от взломов

❗️С киберпреступниками продолжают бороться белые хакеры. Они разработали новый инструмент оценки защищенности – “Кибериспытание”.

По своей природе “Кибериспытание” – это универсальный стандарт, который позволяет компании и ее руководству объективно оценивать уровень защищенности и своевременно устранять риски. Он безопасен для бизнеса и развивается сам по себе за счет экспертного совета, в который привлекают всех заинтересованных профессионалов.

11 октября – совсем недавно – хакеры взломали сайт Internet Archive и похитили данные 31 миллиона пользователей. Это только один пример из множества атак последних лет. Все ведь еще помнят, как почти день не открывались интернет-ресурсы одного телерадиовещателя? Подобные ситуации опасны не только для пользователей, но и для бизнеса. Ведь именно топ-менеджеры отвечают за стабильное развитие компании, а остановка работы может повлечь за собой многомиллионные убытки.

Автор статьи рассказал, как “Кибериспытание” помогает бизнесу не только усилить защищенность своих ресурсов, но и повысить эффективность инвестиций в кибербезопасность.


🗣 Ссылка на чтиво
Please open Telegram to view this post
VIEW IN TELEGRAM
👍19🔥65
😈 Атаки на веб-кэширование. Отравление кэша: теория и практика

Кэширование — это эффективное архитектурное решение, которое сегодня используется на всех уровнях вычислительных систем, начиная от кэша процессора и жесткого диска до кэша веб-сервера и обратных прокси-серверов


В этой статье мы рассмотрим атаки обмана и отравления кэша, сконцентрировавшись на последнем: проследим историю возникновения и развития уязвимости, поговорим про кэш-движки и связанные с ними последние CVE

Также попробуем разобраться, как следует искать отравление кэша на реальных целях

— Распишем методологию пентеста
— Оценим риски и последствия эксплуатации
— Обозначим общие подходы к защите

🗣 Ссылка на чтиво

#BugHunters #Caching #Web | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍162
😈 Тайный агент в WhatsApp: кто следит за вашими устройствами?

Мессенджер WhatsApp столкнулся с серьёзными проблемами в области конфиденциальности. Приложение, известное благодаря своей системе сквозного шифрования (E2EE), оказалось уязвимым из-за особенностей работы в режиме Multi Device

В режиме Multi Device каждое устройство пользователя должно устанавливать отдельную сессию шифрования с устройствами собеседника


❗️ Согласно новому исследованию Zengo, злоумышленники могут получить доступ к информации об используемых устройствах и даже определить их операционную систему, что значительно упрощает подготовку атак

Злоумышленники получают доступ к следующим данным:
— Количество устройств: WhatsApp поддерживает одно основное мобильное устройство и до четырёх дополнительных (настольные приложения или веб-версия);
— Долговременные идентификаторы устройств: Каждое устройство получает уникальный идентификатор, что позволяет отслеживать его активность;
— Тип устройства: Можно определить, является ли устройство основным мобильным или дополнительным настольным

🗣 Ссылка на чтиво

#News #WhatsApp #MultiDevice #E2EE #Encryption | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯18👍104🤔3
😈 Хакеры заявляют, что взломали Cisco и похитили данные

❗️ На одном из хакерских форумов появились сообщения о продаже украденных у компании Cisco данных. Издание Bleeping Computer сообщает, что 14 октября 2024 года, хакер под ником IntelBroker заявил о взломе компании Cisco и похищении большого количества данных о разработчиках

«Скомпрометированные данные: проекты Github, проекты Gitlab, проекты SonarQube, исходный код, жестко закодированные учетные данные, сертификаты, SRC клиентов, конфиденциальные документы Cisco, тикеты Jira, API-токены, приватные бакеты AWS, технологические SRC Cisco, сборки Docker, бакеты Azure Storage, приватные и публичные ключи, SSL-сертификаты, премиум-продукты Cisco и многое другое», — гласит сообщение IntelBroker на хакерском форуме


Также в своем посте IntelBroker поделился образцами украденных данных, включая БД, информацию о клиентах, различную документацию для заказчиков и скриншоты порталов управления

Bleeping Computer отмечает, что ранее в этом году IntelBroker уже выставлял на продажу данные таких крупных технологических компаний, как T-Mobile, AMD и Apple. Источники сообщали, что информация была похищена через взлом неназванного стороннего MSP

#News #Cisco #IntelBroker | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍28🤯116🔥2
😈 Анализ Telegram: Защищенный мессенджер или опасное заблуждение?

— Мэтью Грин в своем посте ответил на главный волнующий вопрос, есть ли в Telegram шифрование

«Чтобы активировать шифрование в Telegram, нужно сделать несколько сложных шагов, которые неочевидны для большинства пользователей. Это делает использование сквозного шифрования маловероятным, что означает, что большинство чатов в Telegram остаются уязвимыми», — пишет Мэтью Грин


‼️ Как отмечает Мэтью сквозное шифрование не включено по умолчанию. Если пользователь хочет использовать шифрование в Telegram, ему нужно вручную активировать функцию «Секретные чаты» для каждого отдельного разговора

Также под катом читайте имеет ли значение шифрование по умолчанию

🗣 Ссылка на чтиво

#Telegram #Encryption #Confidentiality | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍26😁9👏51
😈 Один пост — тысячи долларов: взлом SEC и взлет биткойна

Полиция Афин, штат Алабама, задержала 25-летнего Эрика Каунсила за взлом официального аккаунта Комиссии по ценным бумагам США (SEC) в соцсети X*, ранее известной как Twitter

❗️ Каунсил вместе с сообщниками взломал аккаунт SEC и разместил фальшивое сообщение. В публикации от имени главы комиссии говорилось, что регулятор разрешил торговать биржевыми фондами (ETF) на биткоин на всех официальных биржах США. После появления сообщения курс биткоина мгновенно поднялся на 1000 долларов

— Хакеры воспользовались подменой SIM-карты для взлома

Каунсил напечатал поддельное удостоверение личности на специальном принтере, пришел в салон сотовой связи и получил новую SIM-карту с номером телефона жертвы

С помощью телефона и подмененной SIM-карты злоумышленник получил коды доступа к аккаунту SEC в X и поделился ими с сообщниками


🗣 Ссылка на чтиво

#SEC #BTC #SIM #ETF | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍28😁98🤔4🤯2
😈 Приручение черного дракона. Этичный хакинг с Kali Linux

— Сегодня рассмотрим сборник статей состоящий из 8 частей по этичному хакингу с Kali Linux

Данный цикл статей ориентирован в первую очередь на начинающих специалистов в сфере информационной безопасности, но так же может быть интересен и более опытным коллегам


Часть 1. Вводная часть. Подготовка рабочего стенда
Часть 2. Фазы атаки
Часть 3. Footprinting. Разведка и сбор информации
Часть 4. Сканирование и типы сканирования. Погружение в nmap
Часть 5. Методы получения доступа к системе
Часть 6. Пост-эксплуатация. Способы повышения привилегий
Часть 7. Пост-эксплуатация. Закрепление в системе
Часть 8. Методы и средства внешней разведки

Автор будет использовать подход максимально приближенный к сценариям атак проводимых злоумышленниками, а в качестве примеров будут использованы атаки на специально подготовленные уязвимые машины

В сборнике статей разберем такие темы как:
– разведка и сбор информации (footprinting)
– сканирование ресурсов с целью обнаружения известных уязвимостей
– применение эксплоитов из базы Metasploit framework для получения доступа к системе
– повышение привилегий до уровня root-пользователя за счет уязвимого ПО (privilege escalation)
– рассмотрим методы социальной инженерии
– сетевые атаки канального уровня (MAC-spoofing, ARP-spoofing, DHCP starvation)
– способы атак на веб-сервера
– перехват и анализ трафика с помощью сетевых снифферов и многое другое

#Linux #Recon #Nmap #Spoofing #Metasploit | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍25🔥107
😈 Подборка инструментов сканирования сети

Сканирование сети является одним из первых этапов разведки

1. Unicornscan: это асинхронный сканер портов TCP и UDP, разработанный покойным Джеком С. Луис

2. Netcat: это полноценный сетевой инструмент и инструмент безопасности, выпущенный под лицензией GNU. Эта штука работает как фреймворк в фоновом режиме и может работать вместе с другими сетевыми инструментами

3. Knocker: это простой, но мощный сканер портов Linux, написаный C. Имеет только функции базового сканирования портов

4. Vault: автоматизированный инструмент, который может использоваться на каждом этапе взлома, например, при разведке, сканировании, а также при эксплуатации

5. Sandmap: это инструмент для сканирования портов в Linux, основанный на движке Nmap. Имеет более 30 модулей и 400 профилей сканирования

#Linux #Tools #Network #Scanning #Recon | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14🔥61
😈 Как сделать и настроить собственный VPN

— В этой статье автор подробно расскажет как оформить сервер и поднять свой VPN на протоколе VLESS с XTLS-Reality, который выделяется на общем плане тем, что трафик шифруется и маскируется под подключение к популярным сайтам (доменам), тем самым станет тёмной лошадкой для технических средств противостояния угрозам ТСПУ (РКН)

Преимуществ XTLS-Reality два:
простота настройки, не надо никаких доменов, сертификатов, и т.д.
— из-за возможности маскировки под любой популярный сайт, с его помощью можно пролезать через белые списки цензоров

🗣 Ссылка на чтиво

#VPN #Networks #VLESS #XTLS | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍35🔥9👏42
😈 Часы встали: Casio парализована до декабря

❗️ 5 октября компания подверглась атаке программы-вымогателя, которая привела к серьёзным сбоям в работе систем и нарушению поставок

— В результате компания временно приостановила приём товаров на ремонт и предупредила, что возобновление обслуживания ожидается не раньше конца ноября

Вымогатели из группировки Underground взяли на себя ответственностьза атаку. Преступники заявили, что похитили 204,9 ГБ данных и опубликовали образцы данных в качестве доказательства

Среди украденной информации оказались данные временных и штатских сотрудников, а также работников компаний-партнеров и бизнес-партнёров


🗣 Ссылка на чтиво

#News #Casio #Underground | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18🤯15🤔4
Media is too big
VIEW IN TELEGRAM
😈 Операция ANOM: как ФБР запустило собственный «даркнет» и переиграло мафию

Журналист Джозеф Кокс рассказал о крупнейшей тайной операции ФБР, связанной с использованием зашифрованных телефонных сетей для отслеживания преступной деятельности


— В 2018 году на рынке появилась защищённая платформадля общения Anom, которая вскоре стала популярной среди преступных группировок

❗️ Однако у Anom был секрет: платформа находилась под управлением ФБР

☝️ История стала темой выступления на ежегодной хакерской конференции DEF CON, где автор рассказал обо всех аспектах работы Anom

🗣 Ссылка на чтиво

#News #Anom #FBR | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍36😁12🔥7🤔2👏1
😈 11 российских разработчиков Linux лишились статуса мейнтейнеров

Мейнтейнер – это специалист или группа специалистов по сопровождению или пакетированию свободного программного обеспечения и программного обеспечения, использующего практики, применяемые в свободном ПО


— Greg Kroah-Hartman, курирующий поддержку стабильной ветки ядра Linux, внёс значительное изменение в список мэйнтейнеров подсистем Linux, в результате которого были удалены 11 разработчиков

А также Линус Торвальдс прокомментировал ситуацию с исключением российских разработчиков из списка мейнтейнеров Linux

«
Окей, кучка российских троллей и всех прочих. Совершенно ясно, почему было сделано изменение, оно не будет отменено, и использование нескольких случайных анонимных аккаунтов для попытки "протащить" его через русские фабрики троллей не изменит ничего. И в качестве информации для действительно невиновных сочувствующих, которые не являются аккаунтами фабрики троллей, — эти "различные требования комплаенса" относятся не только к США
», —
уточнил Торвальдс


Официальная причина удаления была обозначена как «выполнение различных требований комплаенса» (various compliance requirements)

🗣 Ссылка на чтиво

#News #Linux #Maintiners | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔43👍35🤯19😁86
😈 Защищаем сайт от парсеров и поведенческих ботов с помощью DNS-прокси

В статье автор расскажет:
1. Как настроить промежуточный прокси-сервер, для проверки пользователя на бота еще до попадания на сайт
2. Как выявить простых http ботов и высокоуровневых JS

Антибот должен выявлять два типа ботов: простые HTTP-боты и продвинутые боты с поддержкой JavaScript.

Для их обнаружения существует как минимум три технических подхода:
1. Установка JS скрипта на сайт, который анализирует JS для выявления бота: не защищает от парсинга простыми HTTP-ботами
2. Использование PHP-предобработчика для анализа HTTP-трафика перед загрузкой сайта: помогает защититься от HTTP-ботов, однако не выявляет ботов, поддерживающих JavaScript
3. Скрытие сайта за прокси-сервером по аналогии с Cloudflare: способен защитить от ботов любого типа, поскольку трафик сначала проходит через промежуточный сервер, а затем попадает на сайт. А также предотвращает сканирование на уязвимости, так как первое взаимодействие происходит с сервером-прокладкой, а не с самим сайтом

🗣 Ссылка на чтиво

#Proxy #DNS #Networks #Web | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍241
😈 114 уязвимостей за 3 дня: кто станет победителем Pwn2Own 2024?

Pwn2Own — международное соревнование, где ведущие специалисты по кибербезопасности пытаются найти уязвимости в различном ПО и аппаратных устройствах, стремясь завоевать звание «Master of Pwn» и получить приз до $1 миллиона


В Ирландии продолжается третий день хакерского конкурса Pwn2Own 2024, где белые хакеры выявили 114 новых уязвимостей ZeroDay за три дня

Наиболее интересные достижения команд:
Участники команды ANHTUD использовали уязвимость переполнения стека для взлома принтера Canon imageCLASS MF656Cdw
— Специалист NCC Group Кен Гэннон сумел использовать пять багов, чтобы взломать смартфон Samsung Galaxy S24
— Команда Viettel Cyber Security продемонстрировала уязвимость типа Use-After-Free для взлома колонки Sonos Era 300
— Viettel Cyber Security с помощью команды инъекции смогли взломать NAS QNAP TS-464
— DEVCORE комбинировали инъекцию CRLF, обход аутентификации и SQL-инъекцию для захвата контроля над Synology BeeStation
— PHP Hooligans/Midnight Blue, используя уязвимости типа «запись за пределами границ» и ошибки в управлении памятью, провела атаку «SOHO Smashup», которая позволила перейти с маршрутизатора QNAP QHora-322 на принтер Lexmark и напечатать произвольные банкноты
— Viettel Cyber Security вновь добились успеха, эксплуатировав уязвимость Type Confusion в принтере Lexmark CX331adwe

Подробнее о достижениях команд читайте под катом

🗣 Ссылка на чтиво

#Pwn2Own #CyberSecurity #News #CVE #ZeroDay | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👏17👍3🤔2🤯2🔥1
😈 Взлом Change Healthcare: крупнейшая в истории утечка данных

— Компания Change Healthcare официально подтвердила, что в результате кибератаки, произошедшей 21 февраля 2024 года, был скомпрометирован медицинский персонал более 100 миллионов человек

❗️ Это событие стало крупнейшей утечкой защищённой медицинской информации (PHI) среди организаций, регулируемых HIPAA

Атака превзошла рекордное нарушение данных Anthem Inc. в 2015 году, затронувшее 78,8 миллиона человек

🗣 Ссылка на чтиво

#News #UnitedHealth #HIPAA #PHI #CISA | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11🤯6🔥54
😈 Как сделать контейнеры еще более изолированными: обзор контейнерных sandbox-технологий

Сегодня рассмотрим несколько решений, цель которых — помочь с проблемой слабой изоляции современных контейнерных технологий

1. IBM Nabla — это решение на основе unikernel, которое упаковывает приложения в специализированную виртуальную машину.

2. Google gVisor — это объединение специализированного ядра гипервизора и гостевой ОС, которое сильный уровень изоляции между запущенными приложениями и операционной системой хоста.

3. Amazon Firecracker — это технология виртуализации с открытым исходным кодом, специально разработанная для создания и управления безопасными, многопользовательскими контейнерами и функциональными службами, которые обеспечивают бессерверные операционные модели и предоставляют каждой гостевой ОС минимальный набор аппаратных и ядерных ресурсов

4. OpenStack Kata — это высокооптимизированная виртуальная машина со встроенным контейнерным движком, которая может работать на различных гипервизорах

☝️Таблица сверху проводит параллельное сравнение некоторых важных функций всех четырех проектов:
— Nabla будет лучшим выбором, если у вас есть приложения, работающие в unikernel-системах, таких как MirageOS или IncludeOS
— gVisor сейчас лучше всего интегрируется с Docker и Kubernetes, но из-за неполного покрытия системных вызовов некоторые приложения с ним несовместимы
— Firecracker поддерживает настраиваемые образы гостевой ОС и это хороший выбор, если ваши приложения должны запускаться в настроенной виртуальной машине
— Контейнеры Kata полностью соответствуют стандарту OCI и могут работать как на KVM, так и на гипервизоре Xen. Это может упростить развертывание микросервисов на гибридных платформах

🗣 Ссылка на чтиво

#Docker #Tools #DevOps #Containers | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11👍93🤔2
😈 Майнинг по закону: с 1 ноября криптовалюта выходит из тени

❗️ Владимир Путин подписал закон, регулирующий оборот цифровой валюты. Документ размещен на официальном порталеправовой информации

Новый закон передает ведение реестра майнеров под контроль Федеральной налоговой службы (ФНС), ранее эта обязанность возлагалась на Минцифры


Майнеры, соблюдающие установленные лимиты по потреблению электроэнергии, смогут добывать цифровую валюту без включения в реестр ФНС

— Однако лица, зарабатывающие на криптовалюте, обязаны будут отчитываться перед ФНС о доходах в цифровой валюте и предоставлять данные об адресах-идентификаторах, используемых для операций

ФНС будет передавать собранные сведения в Росфинмониторинг и Центробанк

🗣 Ссылка на чтиво

#News #Mining #Cryptocurrency | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔28😁20👍15🕊53🔥1🤯1
😈 1 миллион долларов и более 70 уязвимостей 0-day

Хакерское соревнование Pwn2Own Ireland 2024 подошло к концу


❗️ В этом году участники сумарно заработали 1 066 625 долларов США, продемонстрировав работающие эксплоиты для камер, принтеров, NAS, «умных» колонок и смартфонов

— Организаторы мероприятия, Trend Micro Zero Day Initiative (ZDI), сообщили, что за четыре дня участники в общей сложности показали и успешно атаковали более 70 новых уязвимостей

Представители ZDI уже анонсировали, что следующее мероприятие Pwn2Own запланировано на 22 января 2025 года и пройдет в Токио

Этот этап будет посвящен автомобильной промышленности и включает четыре категории:
Tesla, автомобильные информационно-развлекательные системы, зарядные устройства для электромобилей и операционные системы


🗣 Ссылка на чтиво

#News #ZeroDay #Pwn2Own | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👏16👍9🔥42
😈 МТС Web Services за 9 месяцев отразила почти 20 тысяч кибератак на свою инфраструктуру

❗️ МТС Web Services (MWS) за первые три квартала 2024 года успешно отразила почти 20 тысяч кибератак на свою инфраструктуру, из них почти тысяча были критичными — об этом рассказал в ходе ключевой сессии форума «РБК Tech 2024» вице-президент по развитию инфраструктуры МТС, CEO МТС Web Services Игорь Зарубинский

«Наравне с технологичностью нашим главным приоритетом остается обеспечение безопасности облачных технологий.

Облачные провайдеры обладают колоссальным опытом в сфере ИБ, так как уже на протяжении многих лет успешно отражают атаки на свою инфраструктуру.

Мы не останавливаемся на достигнутом и непрерывно продолжаем усиливать свою информационную безопасность, укрепляя наши системы и развивая меры по предотвращению угроз.

Только с начала года наша команда ИБ увеличилась более чем в пять раз. Тысячи компаний доверяют нам свои данные и ИТ-системы
», — отметил вице-президент по развитию инфраструктуры МТС, CEO МТС Web Services Игорь Зарубинский


— Из отраженных атак в первые девять месяцев 2024 года более 9 тысяч составляли DDoS. Еще 10 тысяч были сложными атаками на инфраструктуру провайдера, из них 940 отраженных атак были критичными с точки зрения возможных последствий для бизнеса
 
#News #MTS #DDoS #MWS | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔11👍7🔥21
😈 Тестирование на проникновение в веб-приложении VAmPI

VAmPI – это уязвимый API, созданный с помощью Flask (Python) для демонстрации 10 лучших уязвимостей в API, описанных в OWASP Top 10 vulnerabilities

Он позволяет тестировать и оценивать эффективность инструментов безопасности, а также может использоваться для обучения, проверки навыков и в учебных целях

В рамках данной статьи мы узнаем:
— Какие API уязвимости есть в VAmPI?
— Из-за чего эти уязвимости существуют и эксплуатируются?
— Какие есть способы защитить веб-приложение?
— Какой есть дополнительный материал для самостоятельного изучения?

🗣 Ссылка на чтиво

#Tools #Web #VAmPI #SQL | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥19👍8🤔2
😈 Как взломать умный дом с помощью лампочки

— Индийская CERT-In опубликовала два предупреждения о критических уязвимостях в популярных смарт-устройствах — продуктах Philips Smart Lighting и системе контроля доступа Matrix Door Controller

1. Первая уязвимость CIVN-2024-0329 (CVE-2024-9991) с оценкой CVSS 7.0: позволяет злоумышленнику, получившему физический доступ к устройству, извлечь прошивку и проанализировать данные для получения доступа к сети Wi-Fi

При этом в зоне риска оказываются все подключенные к ней устройства, а также личные данные пользователей


2. Вторая уязвимость CIVN-2024-0328 (CVE-2024-10381) с оценкой 9.3: позволяет удалённому атакующему отправлять специальные HTTP-запросы, которые могут дать несанкционированный доступ к системе и полный контроль над устройством

🗣 Ссылка на чтиво

#News #CVE #Vulnerability | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1912🤯2🔥1😁1