— GoodbyeDPI и обычный VPN могут помочь открыть сайт Дискорда в браузере, но при подключении к чатам и голосовым каналам отображается сообщение Проверка маршрута Дискорд, а затем не установлен маршрут, т.е. идет бесконечная загрузка чатов
1. Скачиваем и устанавливаем вот такую программу по ссылке:
https://github.com/amnezia-vpn/amneziawg-windows-client/releases/download/1.0.0/amneziawg-amd64-1.0.0.msi
2. Переходим по ссылке и ждем загрузку консоли:
https://shell.cloud.google.com/?pli=1
3. Вставляем в консоль команду и нажимаем Enter:
curl -sSL https://raw.githubusercontent.com/ImMALWARE/bash-warp-generator/main/warp_generator.sh | bash
4. Скачиваем файл конфига по ссылке из консоли
5. В Amnezia нажимаем Импорт туннелей из файла и выбираем файл, который скачали на прошлом шаге, нажимаем подключить и запускаем Дискорд
#Discord #Info #Lifehack #Blocking |
Please open Telegram to view this post
VIEW IN TELEGRAM
👏32👍15😁9❤4🔥4🤔3🤯1
— В статье автор поделиться своим опытом веб-хакера, но описанные в ней принципы в целом применимы ко всем дисциплинам хакинга
Автор – Киаран (или Monke), занимается баг-баунти уже примерно четыре года, участвовал в четырех мероприятиях Live Hacking Event на разных платформах
Методология состоит из нескольких основных компонентов:
1. Инструменты: чем пользуется хакер, чтобы атаковать цель?
2. Образ мышления: насколько настойчив хакер? Как хакер преодолевает ментальные барьеры?
3. Подход к работе: некоторые хакеры используют чек-листы. Другие руководствуются собственной интуицией. Как хакеры применяют свои знания на практике?
4. Опыт: конкретный порядок реализации методологии зависит от предыдущего опыта хакера. Опытные хакеры обычно очень в этом эффективны. Эффективность — это результат накопленного опыта
#BugBounty #Info |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17🔥9👏1
Internet Archive — это некоммерческая организация, основанная в 1996 году в Сан-Франциско. Она занимается сохранением цифрового контента, создавая масштабную библиотеку интернета
— В среду, 9 октября, на основном домене веб-архива появился всплывающий баннер с сообщением о «катастрофическом нарушении безопасности»
В всплывающем сообщении говорилось: «Чувствуете, что Internet Archive всегда был на грани катастрофического взлома? Что ж, это случилось. Ищите себя на HIBP!»
Эксперт по кибербезопасности Трой Хант, основатель HIBP, подтвердил факт взлома. Хакеры самы отправили ему базу данных объёмом 6.4 ГБ, содержащую информацию о 31 миллионе учётных записей
#News #InternetArchive #DDoS #HIBP |
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯20👍6🔥3😁1
Media is too big
VIEW IN TELEGRAM
Прежде чем писать эксплойт, нам нужен баг. А если багов нет, то приходится быть изобретательными — тут нам на помощь приходит внесение неисправностей
— Автор продемонстрирует, как с помощью щелчков обычной пьезоэлектрической зажигалки (без индукционных катушек) рядом с проводом антенны создать ошибки памяти, которые видны в memtest
#Networks #Root #Injection |
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯25❤20👍13🔥3
Хотя приложение «Терминал» пока находится на стадии разработки, недавние обновления в коде AOSP намекают на то, что Google планирует интегрировать его прямо в настройки Android
😁 Будет доступна опция «Терминал Linux», с помощью которой пользователи смогут загружать, настраивать и запускать Debian виртуальную машину
— Также ожидается добавление новых функций, таких как изменение размера диска, пересылка портов и восстановление разделов
#Linux #Android #Debian #Google |
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥60👍29❤11🤔10
— Роскомнадзор подготовил проект приказа, который позволит ему по запросу генерального прокурора или его заместителей «управлять сетями связи» с использованием технических средств противостояния угрозам (ТСПУ) или путем «передачи обязательных к выполнению указаний»
«В широком смысле «обязательные к выполнению указания» операторам связи — это установка СОРМ (системы технических средств для обеспечения функций оперативно-разыскных мероприятий) и ТСПУ и блокировка сайтов по реестру» — поясняет президент Ассоциации операторов связи «Макател» Алексей Амелькин
Эксперты полагают, что изменения, связанные с ТСПУ, запоздали по меньшей мере на три года, к осени 2024 года принципы работы ТСПУ и их уязвимости уже достаточно изучены киберактивистами, что делает технологию менее эффективной для достижения поставленных целей
#РКН #ТСПУ #News #Network |
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯55👍14😁6🕊3
По своей природе “Кибериспытание” – это универсальный стандарт, который позволяет компании и ее руководству объективно оценивать уровень защищенности и своевременно устранять риски. Он безопасен для бизнеса и развивается сам по себе за счет экспертного совета, в который привлекают всех заинтересованных профессионалов.
11 октября – совсем недавно – хакеры взломали сайт Internet Archive и похитили данные 31 миллиона пользователей. Это только один пример из множества атак последних лет. Все ведь еще помнят, как почти день не открывались интернет-ресурсы одного телерадиовещателя? Подобные ситуации опасны не только для пользователей, но и для бизнеса. Ведь именно топ-менеджеры отвечают за стабильное развитие компании, а остановка работы может повлечь за собой многомиллионные убытки.
Автор статьи рассказал, как “Кибериспытание” помогает бизнесу не только усилить защищенность своих ресурсов, но и повысить эффективность инвестиций в кибербезопасность.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍19🔥6❤5
Кэширование — это эффективное архитектурное решение, которое сегодня используется на всех уровнях вычислительных систем, начиная от кэша процессора и жесткого диска до кэша веб-сервера и обратных прокси-серверов
— В этой статье мы рассмотрим атаки обмана и отравления кэша, сконцентрировавшись на последнем: проследим историю возникновения и развития уязвимости, поговорим про кэш-движки и связанные с ними последние CVE
Также попробуем разобраться, как следует искать отравление кэша на реальных целях
— Распишем методологию пентеста
— Оценим риски и последствия эксплуатации
— Обозначим общие подходы к защите
#BugHunters #Caching #Web |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16❤2
— Мессенджер WhatsApp столкнулся с серьёзными проблемами в области конфиденциальности. Приложение, известное благодаря своей системе сквозного шифрования (E2EE), оказалось уязвимым из-за особенностей работы в режиме Multi Device
В режиме Multi Device каждое устройство пользователя должно устанавливать отдельную сессию шифрования с устройствами собеседника
Злоумышленники получают доступ к следующим данным:
— Количество устройств: WhatsApp поддерживает одно основное мобильное устройство и до четырёх дополнительных (настольные приложения или веб-версия);
— Долговременные идентификаторы устройств: Каждое устройство получает уникальный идентификатор, что позволяет отслеживать его активность;
— Тип устройства: Можно определить, является ли устройство основным мобильным или дополнительным настольным
#News #WhatsApp #MultiDevice #E2EE #Encryption |
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯18👍10❤4🤔3
«Скомпрометированные данные: проекты Github, проекты Gitlab, проекты SonarQube, исходный код, жестко закодированные учетные данные, сертификаты, SRC клиентов, конфиденциальные документы Cisco, тикеты Jira, API-токены, приватные бакеты AWS, технологические SRC Cisco, сборки Docker, бакеты Azure Storage, приватные и публичные ключи, SSL-сертификаты, премиум-продукты Cisco и многое другое», — гласит сообщение IntelBroker на хакерском форуме
— Также в своем посте IntelBroker поделился образцами украденных данных, включая БД, информацию о клиентах, различную документацию для заказчиков и скриншоты порталов управления
Bleeping Computer отмечает, что ранее в этом году IntelBroker уже выставлял на продажу данные таких крупных технологических компаний, как T-Mobile, AMD и Apple. Источники сообщали, что информация была похищена через взлом неназванного стороннего MSP
#News #Cisco #IntelBroker |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍28🤯11❤6🔥2
— Мэтью Грин в своем посте ответил на главный волнующий вопрос, есть ли в Telegram шифрование
«Чтобы активировать шифрование в Telegram, нужно сделать несколько сложных шагов, которые неочевидны для большинства пользователей. Это делает использование сквозного шифрования маловероятным, что означает, что большинство чатов в Telegram остаются уязвимыми», — пишет Мэтью Грин
Также под катом читайте имеет ли значение шифрование по умолчанию
#Telegram #Encryption #Confidentiality |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍26😁9👏5❤1
Полиция Афин, штат Алабама, задержала 25-летнего Эрика Каунсила за взлом официального аккаунта Комиссии по ценным бумагам США (SEC) в соцсети X*, ранее известной как Twitter
— Хакеры воспользовались подменой SIM-карты для взлома
Каунсил напечатал поддельное удостоверение личности на специальном принтере, пришел в салон сотовой связи и получил новую SIM-карту с номером телефона жертвы
С помощью телефона и подмененной SIM-карты злоумышленник получил коды доступа к аккаунту SEC в X и поделился ими с сообщниками
#SEC #BTC #SIM #ETF |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍28😁9❤8🤔4🤯2
— Сегодня рассмотрим сборник статей состоящий из 8 частей по этичному хакингу с Kali Linux
Данный цикл статей ориентирован в первую очередь на начинающих специалистов в сфере информационной безопасности, но так же может быть интересен и более опытным коллегам
Часть 1. Вводная часть. Подготовка рабочего стенда
Часть 2. Фазы атаки
Часть 3. Footprinting. Разведка и сбор информации
Часть 4. Сканирование и типы сканирования. Погружение в nmap
Часть 5. Методы получения доступа к системе
Часть 6. Пост-эксплуатация. Способы повышения привилегий
Часть 7. Пост-эксплуатация. Закрепление в системе
Часть 8. Методы и средства внешней разведки
Автор будет использовать подход максимально приближенный к сценариям атак проводимых злоумышленниками, а в качестве примеров будут использованы атаки на специально подготовленные уязвимые машины
В сборнике статей разберем такие темы как:
– разведка и сбор информации (footprinting)
– сканирование ресурсов с целью обнаружения известных уязвимостей
– применение эксплоитов из базы Metasploit framework для получения доступа к системе
– повышение привилегий до уровня root-пользователя за счет уязвимого ПО (privilege escalation)
– рассмотрим методы социальной инженерии
– сетевые атаки канального уровня (MAC-spoofing, ARP-spoofing, DHCP starvation)
– способы атак на веб-сервера
– перехват и анализ трафика с помощью сетевых снифферов и многое другое
#Linux #Recon #Nmap #Spoofing #Metasploit |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍25🔥10❤7
Сканирование сети является одним из первых этапов разведки
1. Unicornscan: это асинхронный сканер портов TCP и UDP, разработанный покойным Джеком С. Луис
2. Netcat: это полноценный сетевой инструмент и инструмент безопасности, выпущенный под лицензией GNU. Эта штука работает как фреймворк в фоновом режиме и может работать вместе с другими сетевыми инструментами
3. Knocker: это простой, но мощный сканер портов Linux, написаный C. Имеет только функции базового сканирования портов
4. Vault: автоматизированный инструмент, который может использоваться на каждом этапе взлома, например, при разведке, сканировании, а также при эксплуатации
5. Sandmap: это инструмент для сканирования портов в Linux, основанный на движке Nmap. Имеет более 30 модулей и 400 профилей сканирования
#Linux #Tools #Network #Scanning #Recon |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14🔥6❤1
— В этой статье автор подробно расскажет как оформить сервер и поднять свой VPN на протоколе VLESS с XTLS-Reality, который выделяется на общем плане тем, что трафик шифруется и маскируется под подключение к популярным сайтам (доменам), тем самым станет тёмной лошадкой для технических средств противостояния угрозам ТСПУ (РКН)
Преимуществ XTLS-Reality два:
— простота настройки, не надо никаких доменов, сертификатов, и т.д.
— из-за возможности маскировки под любой популярный сайт, с его помощью можно пролезать через белые списки цензоров
#VPN #Networks #VLESS #XTLS |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍35🔥9👏4❤2
— В результате компания временно приостановила приём товаров на ремонт и предупредила, что возобновление обслуживания ожидается не раньше конца ноября
Вымогатели из группировки Underground взяли на себя ответственностьза атаку. Преступники заявили, что похитили 204,9 ГБ данных и опубликовали образцы данных в качестве доказательства
Среди украденной информации оказались данные временных и штатских сотрудников, а также работников компаний-партнеров и бизнес-партнёров
#News #Casio #Underground |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18🤯15🤔4
Media is too big
VIEW IN TELEGRAM
Журналист Джозеф Кокс рассказал о крупнейшей тайной операции ФБР, связанной с использованием зашифрованных телефонных сетей для отслеживания преступной деятельности
— В 2018 году на рынке появилась защищённая платформадля общения Anom, которая вскоре стала популярной среди преступных группировок
#News #Anom #FBR |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍36😁12🔥7🤔2👏1
Мейнтейнер – это специалист или группа специалистов по сопровождению или пакетированию свободного программного обеспечения и программного обеспечения, использующего практики, применяемые в свободном ПО
— Greg Kroah-Hartman, курирующий поддержку стабильной ветки ядра Linux, внёс значительное изменение в список мэйнтейнеров подсистем Linux, в результате которого были удалены 11 разработчиков
А также Линус Торвальдс прокомментировал ситуацию с исключением российских разработчиков из списка мейнтейнеров Linux
«
Окей, кучка российских троллей и всех прочих. Совершенно ясно, почему было сделано изменение, оно не будет отменено, и использование нескольких случайных анонимных аккаунтов для попытки "протащить" его через русские фабрики троллей не изменит ничего. И в качестве информации для действительно невиновных сочувствующих, которые не являются аккаунтами фабрики троллей, — эти "различные требования комплаенса" относятся не только к США
», —
уточнил Торвальдс
Официальная причина удаления была обозначена как «выполнение различных требований комплаенса» (various compliance requirements)
#News #Linux #Maintiners |
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔43👍35🤯19😁8❤6
— В статье автор расскажет:
1. Как настроить промежуточный прокси-сервер, для проверки пользователя на бота еще до попадания на сайт
2. Как выявить простых http ботов и высокоуровневых JS
Антибот должен выявлять два типа ботов: простые HTTP-боты и продвинутые боты с поддержкой JavaScript.
Для их обнаружения существует как минимум три технических подхода:
1. Установка JS скрипта на сайт, который анализирует JS для выявления бота: не защищает от парсинга простыми HTTP-ботами
2. Использование PHP-предобработчика для анализа HTTP-трафика перед загрузкой сайта: помогает защититься от HTTP-ботов, однако не выявляет ботов, поддерживающих JavaScript
3. Скрытие сайта за прокси-сервером по аналогии с Cloudflare: способен защитить от ботов любого типа, поскольку трафик сначала проходит через промежуточный сервер, а затем попадает на сайт. А также предотвращает сканирование на уязвимости, так как первое взаимодействие происходит с сервером-прокладкой, а не с самим сайтом
#Proxy #DNS #Networks #Web |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍24❤1
Pwn2Own — международное соревнование, где ведущие специалисты по кибербезопасности пытаются найти уязвимости в различном ПО и аппаратных устройствах, стремясь завоевать звание «Master of Pwn» и получить приз до $1 миллиона
В Ирландии продолжается третий день хакерского конкурса Pwn2Own 2024, где белые хакеры выявили 114 новых уязвимостей ZeroDay за три дня
Наиболее интересные достижения команд:
— Участники команды ANHTUD использовали уязвимость переполнения стека для взлома принтера Canon imageCLASS MF656Cdw
— Специалист NCC Group Кен Гэннон сумел использовать пять багов, чтобы взломать смартфон Samsung Galaxy S24
— Команда Viettel Cyber Security продемонстрировала уязвимость типа Use-After-Free для взлома колонки Sonos Era 300
— Viettel Cyber Security с помощью команды инъекции смогли взломать NAS QNAP TS-464
— DEVCORE комбинировали инъекцию CRLF, обход аутентификации и SQL-инъекцию для захвата контроля над Synology BeeStation
— PHP Hooligans/Midnight Blue, используя уязвимости типа «запись за пределами границ» и ошибки в управлении памятью, провела атаку «SOHO Smashup», которая позволила перейти с маршрутизатора QNAP QHora-322 на принтер Lexmark и напечатать произвольные банкноты
— Viettel Cyber Security вновь добились успеха, эксплуатировав уязвимость Type Confusion в принтере Lexmark CX331adwe
Подробнее о достижениях команд читайте под катом
#Pwn2Own #CyberSecurity #News #CVE #ZeroDay |
Please open Telegram to view this post
VIEW IN TELEGRAM
👏17👍3🤔2🤯2🔥1