Этичный Хакер
398K subscribers
1.92K photos
307 videos
19 files
2.11K links
Про кибербезопасность и современные технологии.

Сотрудничество, реклама: @workhouse_price

Канал в реестре РКН: https://clck.ru/3FzjLS

Сотрудничаем с @Spiral_Yuri, @swaymedia, https://telega.in/c/hack_less
Download Telegram
😈 ФАС vs Роскомнадзор: чья возьмет в деле о YouTube?

❗️ Ассоциация «Ростелесеть», объединяющая более 200 региональных операторов связи, обратилась в Федеральную антимонопольную службу (ФАС) с просьбой возбудить производство по признакам нарушения закона «О защите конкуренции»

— Ассоциация утверждает, что операторы связи столкнулись с «дискриминационными условиями» и наблюдали «сильное и неравномерное» замедление работы YouTube, Google и других сервисов компании, что вызвало резкий рост жалоб пользователей к провайдерам

Кроме того,
ассоциация требует признать виновными лиц, нарушивших антимонопольное законодательство, и принять меры для устранения нарушений


🗣 Ссылка на чтиво

#News #РКН #ФАС #YouTube | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍76🤯22😁12🔥83🕊3🤔1
😈 Операция Kraken: полиция срывает маски с пользователей преступной сети Ghost

— Австралийская полиция нанесла мощный удар по криминальному подполью, раскрыв масштабную сеть зашифрованных коммуникаций под названием Ghost

❗️ Ghost позиционировалась как сеть, “не подлежащая взлому”, чтобы получить к ней доступ, пользователи приобретали модифицированные iPhone за 2350 долларов вместе с полугодовой подпиской

Однако в марте этого года полиции удалось найти "технологическое решение" для взлома сети и расшифровки устройств. Специалисты перепрограммировали обновления ПО, что позволило им получить доступ к содержимому смартфонов

"
По сути, мы заразили устройства вирусом, который позволил нам перехватывать контент на австралийских гаджетах
", — пояснил Маккартни


🗣 Ссылка на чтиво

#News #Crime #Ghost #Kraken | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
23🤯16👍11😁3🔥2🕊1
😈 Прощай конфиденциальность: Павел Дуров готов сотрудничать с правоохранителями

Павел Дуров в своем телеграмм-канале заявил, что было принято решение обновить "Условия предоставления услуг" и "Политику конфиденциальности" Telegram

«Мы обновили наши Условия обслуживания и Политику конфиденциальности, обеспечив их единообразие по всему миру.

Мы дали ясно понять, что IP-адреса и номера телефонов тех, кто нарушает наши правила, могут быть раскрыты соответствующим органам в ответ на обоснованные юридические запросы
» — Павел Дуров


❗️ Заместитель председателя Совета безопасности РФ Дмитрий Медведев уже выразил опасения, что Дуров может передать ключи шифрования французским спецслужбам

#Durov #Confidentiality #Telegram | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍43😁27🤯19🕊21
😈 BlackLotus UEFI bootkit: часть 1

В данной статье автор поделится своим опытом изучения буткита BlackLotus UEFI

Буткит BlackLotus – это вредоносное ПО, которое способно заражать UEFI-прошивку и обходить механизм безопасной загрузки Secure Boot. Другими словами, буткит может запускаться до запуска операционной системы и скрываться от антивирусных программ

UEFI (Unified Extensible Firmware Interface) – это интерфейс между операционной системой и микропрограммами, управляющими низкоуровневыми функциями оборудования компьютера

В данном исследовании автор рассматривает следующие темы:
1. Подготовка тестового стенда.
2. Запуск CVE-2022–21 894 (baton drop).
3. Компиляция payload и компонентов для его выполнения.
4. Добавление сертификата в базу данных MOK.
5. Чтение и запись файлов в операционной системе Windows 10 из файловой системы NTFS через grub.elf.

🗣 Ссылка на чтиво

#Bootkit #CVE #UEFI #Windows #BlackLotus | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥18👍145
😈 ИИ пишет вирусы: Франция стала жертвой новой реальности кибератак

Хакеры используют ИИ для создания вредоносного кода, изменив парадигму кибербезопасности

В атаке применялся метод HTML Smuggling — техника, при которой через HTML-документы передавались архивы, защищённые паролем

❗️ Злоумышленники внедряли в архивы VBScript и JavaScript, которые выполняли вредоносные действия на заражённой системе. Эксперты взломали пароль и обнаружили код, структурированный так, как это обычно делает генеративный ИИ

#News #ИИ #Smuggling #HTML | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
😁29👍165🔥4👏1
😈 Извлечение NTLM hash пользователя из процесса lsass.exe с помощью уязвимого драйвера

— В статье автор расскажет о том, как с помощью уязвимого драйвера получить NTLM hash пользователя

NTLM hash — это хеш паролей, который используется в протоколе аутентификации NTLM

В NTLM используется более эффективный алгоритм аутентификации, который создаёт более надёжный хеш паролей. Пароль NTLM может содержать до 128 символов


NTLM hash находится в памяти процесса lsass.exe операционной системы Windows. Процесс lsass.exe отвечает за авторизацию локального пользователя компьютера

🗣 Ссылка на чтиво

#NTLM #Hash #Networks | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍165🔥2
😈 Telegram теряет аудиторию: хакеры в поисках нового убежища

— Новость о том, что теперь мессенджер будет делиться номерами телефонов и IP-адресами пользователей со спецслужбами, встревожила сообщество киберпреступников и заставила их думать над переходом на другие площадки

Например, группа
Ghosts
of Palestine планирует уйти с платформы и найти более безопасный мессенджер.
RipperSec
уже создали запасные каналы на Discord, а
Al Ahad
перешли в Signal.
GlorySec
тоже рассматривает другие платформы, включая Facebook* и Threads*


❗️ Некоторые хакеры предпочитают адаптироваться к новым условиям:
UserSec делятся инструкциями, как сохранить анонимность, предоставив советы по обходу новых правил передачи данных
— Участники чата BF Repo V3 Chat (связанный с сообществом BreachForums) даже обсуждали возможность создания собственной платформы обмена сообщениями на основе интерфейса Telegram, чтобы снизить риски разоблачения

🗣 Ссылка на чтиво

#News #Telegram #Anonimity #Confidentiality | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍42😁16🤯2
😈 Разработчики Tails и Tor Project решили объединить усилия

❗️ Некоммерческая организация Tor Project и разработчики Tails сообщили, что объединяют усилия

Tails (The Amnesic Incognito Live System)
— это специализированная операционная система на базе Linux, разработанная для обеспечения максимальной приватности и анонимности пользователей


— Организации стремятся объединить ресурсы, снизить накладные расходы и более тесно сотрудничать в вопросах развития свободного интернета, защищая пользователей от слежки и цензуры

«
После объединения усилий команда Tails сможет сосредоточиться на своей основной миссии — поддержке и улучшении Tails ОС, изучении новых и дополнительных вариантов ее использования, получая при этом преимущества от более крупной организационной структуры The Tor Project
», —
пишут
представители Tails


🗣Ссылка на чтиво

#Tails #Tor #Confidentiality #Anonimity #News | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
34👍30🔥8😁2
😈 История жизни и смерти хакера, взломавшего пентагон и NASA в 15 лет

Джонатан Джозеф Джеймс (12 декабря 1983 — 18 мая 2008) — американский хакер, который был первым несовершеннолетним, заключенным в тюрьму за киберпреступность в Соединенных Штатах

«Признаюсь, в тот день я стал очень популярным чуваком в колледже, когда ко мне в дом вломились эти парни в бронежилетах и с автоматами», — с улыбкой рассказывал потом журналистам Джонатан Джеймс


❗️ Джонатану удалось проникнуть на серверы NASA, взломать Пентагон, похитить программное обеспечение, управляющее МКС, и установить бекдор на серверах одного из американских военных ведомств. И все это — в пятнадцатилетнем возрасте

— 18 мая 2008 года Джонатан Джеймс был найден мертвым в своем доме от огнестрельного ранения, нанесённого самому себе

Под катом читайте его историю становления хакером и полную биографию

🗣 Ссылка на чтиво

#History #Biography #Jonathan | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍38🕊19🤔10🔥6🤯43
😈 Как взломать самолет?

В марте пилот American Airlines Дэн Кэри столкнулся с неожиданным сигналом тревоги «поднимайтесь!», когда его Boeing 777 находился над Пакистаном на высоте более 9700 километров

❗️ Причиной стал GPS-спуфинг, который создал ложные сигналы для систем навигации

GPS-спуфинг — это метод кибератаки, при котором злоумышленники подменяют реальные сигналы GPS поддельными данными

Это позволяет обмануть навигационные системы и изменить их геолокацию, маршруты или время


— По данным компаний SkAI Data Services и Цюрихского университета прикладных наук, число рейсов, подвергшихся спуфингу, увеличилось с нескольких десятков в феврале до более чем 1100 в августе 2024 года

🗣 Ссылка на чтиво

#News #Attack #Spoofing | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍30🤯14🔥6👏2
Forwarded from Social Engineering
📚 Коллекция книг для ИБ специалистов.

• В нашем втором канале проходит небольшой розыгрыш, где победители смогут получить коллекцию актуальных и полезных книг для ИБ специалистов:

- Сети глазами хакера;
- Контролируемый взлом. Библия социальной инженерии;
- Хакерство. Секреты мастерства;
- Тестирование на проникновение с Kali Linux;
- Хакерство. Физические атаки с использованием хакерских устройств.

• Каждый победитель получит сразу весь пул книг в бумажном варианте, которые перечислены выше. Принять участие можно тут: https://t.iss.one/it_secur/2235

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍207😁3
😈 Самые опасные сетевые порты: как найти и закрыть все лазейки

— В этом материале разберем, какие порты наиболее интересны хактивистам и как быть в курсе актуальных уязвимостей

Открытый порт — это не только потенциальная уязвимость, но и маяк, который напоминает, что вашим сервисом могут интересоваться здесь и сейчас


А в конце поделюсь чек-листом с планом действий при обнаружении открытых портов в своей инфраструктуре

Используйте навигацию, чтобы удобнее читать:
Какие порты опасно открывать
Как быть в курсе актуальных уязвимостей
Чек-лист: что делать при обнаружении открытого порта

🗣 Ссылка на чтиво

#Port #CVE #Shodan | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2910
😈 Дуров снимает маску: Telegram уже 6 лет раскрывает данные преступников

— Павел Дуров в своем телеграм-канале пояснил детали политики мессенджера в отношении раскрытия данных пользователей властям

В сообщении он подчеркнул, что существенных изменений в работе Telegram не произошло, несмотря на недавние публикации, которые могли вызвать подобное впечатление

❗️ Согласно Политике конфиденциальности, действующей с 2018 года, Telegram имеет право передавать IP-адреса и номера телефонов преступников государственным органам

Такие меры применяются только при наличии правильно оформленного юридического запроса


🗣 Ссылка на чтиво

#News #Telegram #Durov #Confidentiality | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔43👍25😁207🕊3
😈 Атака с помощью нового Mythic-агента на PowerShell — «QwakMyAgent»

— В статье специалисты Центра Кибербезопасности компании F.A.C.C.T. подробно рассмотрят QwakMyAgent, который был выявлен в атаке на российскую компанию во второй половине сентября

QwakMyAgent — PowerShell-сценарий, являющийся ранее необнаруженным непубличным модульным агентом Mythic. В ходе своего исполнения данный сценарий отправляет информацию о зараженной системе, циклично получает и обрабатывает команды от сервера

Изначальный вектор заражения обнаружен не был. Известно, что после того, как были скомпрометированы хост-системы администраторов, злоумышленники выполняли подключения к хостам через системную службу WinRM и выполняли доступные по URL-ссылкам HTA-сценарии с помощью системной утилиты mshta.exe

Под катом читайте о цепочке заражения QwakMyAgent, что из себя представляет QwakMyAgent, checkin и get_tasking запросах, дополнительном PowerShell-модуле

🗣 Ссылка на чтиво

#Networks #QwakMyAgent #Vulnerability #PowerShell #Study | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍245
😈 Глубокое погружение в расследование фишинга с помощью OSINT

В этой статье подготовили для вас пошаговое руководство, которое описывает OSINT методы для получения информации об отправителе фишинговой рассылки.

— В статье описана методология, разбор реального кейса c раскрытием информации о веб-сайте, включая IP-адреса, URL-адреса, DNS и др., а также полезные ресурсы и инструменты для расследований.

🗣 Ссылка на чтиво

#OSINT #Recon #Phishing | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍257
😈 USB Army Knife: компактный инструмент для взлома сетей

— В начале октября 2024 года состоялся первый значительный релиз открытого проекта USB Army Knife версии 1.0, который предназначен для тестировщиков и специалистов по пентесту

Проект, разработанный на JavaScript и C++, уже доступен на GitHub под лицензией MIT, что позволяет свободно его использовать и модифицировать


USB Army Knife — это универсальное программное обеспечение, предназначенное для работы на компактных устройствах, таких как платы ESP32-S3. Оно поддерживает широкий спектр инструментов для проведения тестирования безопасности

Среди основных функций проекта — поддержка BadUSB, эмуляция запоминающих устройств, имитация сетевых устройств, а также эксплуатация уязвимостей для WiFi и Bluetooth с помощью библиотеки ESP32 Marauder

🗣 Ссылка на чтиво

#News #Tools #USB #WiFi #Bluetooth #Testing | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥19👍9😁4🤔42
😈 Cloudflare отразила рекордную DDoS-атаку мощностью 3,8 Тбит/сек

❗️ Специалисты Cloudflare сообщили, что недавно отразили DDoS-атаку, мощность которой достигла 3,8 Тбит/с и 2,14 млрд пакетов в секунду (PPS)

Атака была направлена на неназванного клиента неназванного хостинг-провайдера, который пользуется услугами Cloudflare


— Для сравнения напомним, что предыдущий рекорд в этой области был установлен еще в конце 2021 года, мощностью 3,47 Тбит/с и 340 млн PPS

🗣 Ссылка на чтиво

#News #DDoS #Cloudflare | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯59👍13🤔41
😈 Инструменты для проведения Brute-force атак

Атака
Brute-force – это одна из самых опасных кибератак, с которой сложно справиться

Ее целями становятся веб-сайты, безопасность устройств, пароли для входа или ключи шифрования

1. Gobuster: один из самых мощных и быстрых инструментов для проведения атак Brute-force. Программа использует сканер каталогов, написанный на языке Go: он быстрее и гибче, чем интерпретируемый скрипт

2. BruteX: это отличный инструмент с открытым исходным кодом для проведения атак Brute-force. Его целью становятся: открытые порты, имена пользователей и пароли

3. Dirsearch: это продвинутый инструмент для атак Brute-forcе. Это сканер веб-путей AKA, который способен перебирать каталоги и файлы на веб-серверах

4. Callow: это удобный и легко настраиваемый инструмент для атак Brute-forcе и получения входа в систему, написанный на Python 3

5. Secure Shell Bruteforcer (SSB): это один из самых быстрых и простых инструментов для проведения атак Brute-forcе SSH-серверов

#Tools #Bruteforce | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍24🔥61