Джонатан Джозеф Джеймс (12 декабря 1983 — 18 мая 2008) — американский хакер, который был первым несовершеннолетним, заключенным в тюрьму за киберпреступность в Соединенных Штатах
«Признаюсь, в тот день я стал очень популярным чуваком в колледже, когда ко мне в дом вломились эти парни в бронежилетах и с автоматами», — с улыбкой рассказывал потом журналистам Джонатан Джеймс
— 18 мая 2008 года Джонатан Джеймс был найден мертвым в своем доме от огнестрельного ранения, нанесённого самому себе
Под катом читайте его историю становления хакером и полную биографию
#History #Biography #Jonathan |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍38🕊19🤔10🔥6🤯4❤3
В марте пилот American Airlines Дэн Кэри столкнулся с неожиданным сигналом тревоги «поднимайтесь!», когда его Boeing 777 находился над Пакистаном на высоте более 9700 километров
GPS-спуфинг — это метод кибератаки, при котором злоумышленники подменяют реальные сигналы GPS поддельными данными
Это позволяет обмануть навигационные системы и изменить их геолокацию, маршруты или время
— По данным компаний SkAI Data Services и Цюрихского университета прикладных наук, число рейсов, подвергшихся спуфингу, увеличилось с нескольких десятков в феврале до более чем 1100 в августе 2024 года
#News #Attack #Spoofing |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍30🤯14🔥6👏2
Forwarded from Social Engineering
• В нашем втором канале проходит небольшой розыгрыш, где победители смогут получить коллекцию актуальных и полезных книг для ИБ специалистов:
- Сети глазами хакера;
- Контролируемый взлом. Библия социальной инженерии;
- Хакерство. Секреты мастерства;
- Тестирование на проникновение с Kali Linux;
- Хакерство. Физические атаки с использованием хакерских устройств.
• Каждый победитель получит сразу весь пул книг в бумажном варианте, которые перечислены выше. Принять участие можно тут: https://t.iss.one/it_secur/2235
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍20❤7😁3
— В этом материале разберем, какие порты наиболее интересны хактивистам и как быть в курсе актуальных уязвимостей
Открытый порт — это не только потенциальная уязвимость, но и маяк, который напоминает, что вашим сервисом могут интересоваться здесь и сейчас
А в конце поделюсь чек-листом с планом действий при обнаружении открытых портов в своей инфраструктуре
Используйте навигацию, чтобы удобнее читать:
— Какие порты опасно открывать
— Как быть в курсе актуальных уязвимостей
— Чек-лист: что делать при обнаружении открытого порта
#Port #CVE #Shodan |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍29❤10
— Павел Дуров в своем телеграм-канале пояснил детали политики мессенджера в отношении раскрытия данных пользователей властям
В сообщении он подчеркнул, что существенных изменений в работе Telegram не произошло, несмотря на недавние публикации, которые могли вызвать подобное впечатление
Такие меры применяются только при наличии правильно оформленного юридического запроса
#News #Telegram #Durov #Confidentiality |
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔43👍25😁20❤7🕊3
— В статье специалисты Центра Кибербезопасности компании F.A.C.C.T. подробно рассмотрят QwakMyAgent, который был выявлен в атаке на российскую компанию во второй половине сентября
QwakMyAgent — PowerShell-сценарий, являющийся ранее необнаруженным непубличным модульным агентом Mythic. В ходе своего исполнения данный сценарий отправляет информацию о зараженной системе, циклично получает и обрабатывает команды от сервера
Изначальный вектор заражения обнаружен не был. Известно, что после того, как были скомпрометированы хост-системы администраторов, злоумышленники выполняли подключения к хостам через системную службу WinRM и выполняли доступные по URL-ссылкам HTA-сценарии с помощью системной утилиты mshta.exe
Под катом читайте о цепочке заражения QwakMyAgent, что из себя представляет QwakMyAgent, checkin и get_tasking запросах, дополнительном PowerShell-модуле
#Networks #QwakMyAgent #Vulnerability #PowerShell #Study |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍24❤5
В этой статье подготовили для вас пошаговое руководство, которое описывает OSINT методы для получения информации об отправителе фишинговой рассылки.
— В статье описана методология, разбор реального кейса c раскрытием информации о веб-сайте, включая IP-адреса, URL-адреса, DNS и др., а также полезные ресурсы и инструменты для расследований.
#OSINT #Recon #Phishing |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍25❤7
— В начале октября 2024 года состоялся первый значительный релиз открытого проекта USB Army Knife версии 1.0, который предназначен для тестировщиков и специалистов по пентесту
Проект, разработанный на JavaScript и C++, уже доступен на GitHub под лицензией MIT, что позволяет свободно его использовать и модифицировать
USB Army Knife — это универсальное программное обеспечение, предназначенное для работы на компактных устройствах, таких как платы ESP32-S3. Оно поддерживает широкий спектр инструментов для проведения тестирования безопасности
Среди основных функций проекта — поддержка BadUSB, эмуляция запоминающих устройств, имитация сетевых устройств, а также эксплуатация уязвимостей для WiFi и Bluetooth с помощью библиотеки ESP32 Marauder
#News #Tools #USB #WiFi #Bluetooth #Testing |
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥19👍9😁4🤔4❤2
Атака была направлена на неназванного клиента неназванного хостинг-провайдера, который пользуется услугами Cloudflare
— Для сравнения напомним, что предыдущий рекорд в этой области был установлен еще в конце 2021 года, мощностью 3,47 Тбит/с и 340 млн PPS
#News #DDoS #Cloudflare |
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯59👍13🤔4❤1
Атака Brute-force – это одна из самых опасных кибератак, с которой сложно справиться
Ее целями становятся веб-сайты, безопасность устройств, пароли для входа или ключи шифрования
1. Gobuster: один из самых мощных и быстрых инструментов для проведения атак Brute-force. Программа использует сканер каталогов, написанный на языке Go: он быстрее и гибче, чем интерпретируемый скрипт
2. BruteX: это отличный инструмент с открытым исходным кодом для проведения атак Brute-force. Его целью становятся: открытые порты, имена пользователей и пароли
3. Dirsearch: это продвинутый инструмент для атак Brute-forcе. Это сканер веб-путей AKA, который способен перебирать каталоги и файлы на веб-серверах
4. Callow: это удобный и легко настраиваемый инструмент для атак Brute-forcе и получения входа в систему, написанный на Python 3
5. Secure Shell Bruteforcer (SSB): это один из самых быстрых и простых инструментов для проведения атак Brute-forcе SSH-серверов
#Tools #Bruteforce |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍24🔥6❤1
Ботнет Mirai — это вредоносное ПО, которое превращает рядовые сетевые устройства в удалённо управляемые «зомби»
— GorillaBot использует 19 различных методов DDoS-атак, включая UDP-флуды и TCP Syn/ACK-флуды, что усложняет процесс защиты для организаций
Для управления ботнетом использовалось сразу пять C2-серверов, которые на пике атак генерировали до 20 тысяч команд в сутки
#News #DDoS #GorillaBot #Flood #BotNet |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍26🤯14🤔4🔥2❤1😁1
😈 Яндекс увеличивает втрое максимальную награду для охотников за ошибками в мобильных приложениях
Яндекс выделил поиск ошибок в мобильных приложениях в отдельное направление. Оно охватывает все приложения, а за найденную уязвимость можно получить до 1 миллиона рублей.
Чем глубже спрятана ошибка и чем популярнее приложение – тем выше награда. Охота идет на уязвимости, позволяющие получить доступ к чувствительным данным. Например, URL-фишинг, изменение логики работы приложения и исполнение произвольного кода.
Подробнее — здесь.
#News #ИБ | 🧑💻 Этичный хакер
Яндекс выделил поиск ошибок в мобильных приложениях в отдельное направление. Оно охватывает все приложения, а за найденную уязвимость можно получить до 1 миллиона рублей.
Чем глубже спрятана ошибка и чем популярнее приложение – тем выше награда. Охота идет на уязвимости, позволяющие получить доступ к чувствительным данным. Например, URL-фишинг, изменение логики работы приложения и исполнение произвольного кода.
Подробнее — здесь.
#News #ИБ | 🧑💻 Этичный хакер
🔥22😁7👍5❤2
— GoodbyeDPI и обычный VPN могут помочь открыть сайт Дискорда в браузере, но при подключении к чатам и голосовым каналам отображается сообщение Проверка маршрута Дискорд, а затем не установлен маршрут, т.е. идет бесконечная загрузка чатов
1. Скачиваем и устанавливаем вот такую программу по ссылке:
https://github.com/amnezia-vpn/amneziawg-windows-client/releases/download/1.0.0/amneziawg-amd64-1.0.0.msi
2. Переходим по ссылке и ждем загрузку консоли:
https://shell.cloud.google.com/?pli=1
3. Вставляем в консоль команду и нажимаем Enter:
curl -sSL https://raw.githubusercontent.com/ImMALWARE/bash-warp-generator/main/warp_generator.sh | bash
4. Скачиваем файл конфига по ссылке из консоли
5. В Amnezia нажимаем Импорт туннелей из файла и выбираем файл, который скачали на прошлом шаге, нажимаем подключить и запускаем Дискорд
#Discord #Info #Lifehack #Blocking |
Please open Telegram to view this post
VIEW IN TELEGRAM
👏32👍15😁9❤4🔥4🤔3🤯1
— В статье автор поделиться своим опытом веб-хакера, но описанные в ней принципы в целом применимы ко всем дисциплинам хакинга
Автор – Киаран (или Monke), занимается баг-баунти уже примерно четыре года, участвовал в четырех мероприятиях Live Hacking Event на разных платформах
Методология состоит из нескольких основных компонентов:
1. Инструменты: чем пользуется хакер, чтобы атаковать цель?
2. Образ мышления: насколько настойчив хакер? Как хакер преодолевает ментальные барьеры?
3. Подход к работе: некоторые хакеры используют чек-листы. Другие руководствуются собственной интуицией. Как хакеры применяют свои знания на практике?
4. Опыт: конкретный порядок реализации методологии зависит от предыдущего опыта хакера. Опытные хакеры обычно очень в этом эффективны. Эффективность — это результат накопленного опыта
#BugBounty #Info |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17🔥9👏1
Internet Archive — это некоммерческая организация, основанная в 1996 году в Сан-Франциско. Она занимается сохранением цифрового контента, создавая масштабную библиотеку интернета
— В среду, 9 октября, на основном домене веб-архива появился всплывающий баннер с сообщением о «катастрофическом нарушении безопасности»
В всплывающем сообщении говорилось: «Чувствуете, что Internet Archive всегда был на грани катастрофического взлома? Что ж, это случилось. Ищите себя на HIBP!»
Эксперт по кибербезопасности Трой Хант, основатель HIBP, подтвердил факт взлома. Хакеры самы отправили ему базу данных объёмом 6.4 ГБ, содержащую информацию о 31 миллионе учётных записей
#News #InternetArchive #DDoS #HIBP |
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯20👍6🔥3😁1
Media is too big
VIEW IN TELEGRAM
Прежде чем писать эксплойт, нам нужен баг. А если багов нет, то приходится быть изобретательными — тут нам на помощь приходит внесение неисправностей
— Автор продемонстрирует, как с помощью щелчков обычной пьезоэлектрической зажигалки (без индукционных катушек) рядом с проводом антенны создать ошибки памяти, которые видны в memtest
#Networks #Root #Injection |
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯25❤20👍13🔥3
Хотя приложение «Терминал» пока находится на стадии разработки, недавние обновления в коде AOSP намекают на то, что Google планирует интегрировать его прямо в настройки Android
😁 Будет доступна опция «Терминал Linux», с помощью которой пользователи смогут загружать, настраивать и запускать Debian виртуальную машину
— Также ожидается добавление новых функций, таких как изменение размера диска, пересылка портов и восстановление разделов
#Linux #Android #Debian #Google |
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥60👍29❤11🤔10
— Роскомнадзор подготовил проект приказа, который позволит ему по запросу генерального прокурора или его заместителей «управлять сетями связи» с использованием технических средств противостояния угрозам (ТСПУ) или путем «передачи обязательных к выполнению указаний»
«В широком смысле «обязательные к выполнению указания» операторам связи — это установка СОРМ (системы технических средств для обеспечения функций оперативно-разыскных мероприятий) и ТСПУ и блокировка сайтов по реестру» — поясняет президент Ассоциации операторов связи «Макател» Алексей Амелькин
Эксперты полагают, что изменения, связанные с ТСПУ, запоздали по меньшей мере на три года, к осени 2024 года принципы работы ТСПУ и их уязвимости уже достаточно изучены киберактивистами, что делает технологию менее эффективной для достижения поставленных целей
#РКН #ТСПУ #News #Network |
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯55👍14😁6🕊3