В этом посте собраны ссылки на опасные вредоносные программы
Они не деактивированы и представляют реальную угрозу. Не скачивайте их, если не уверены в том, что делаете.
— Используйте для исследований только изолированные программные среды
1. theZoo: активно пополняемая коллекция вредоносных программ, собранная специально для исследователей и специалистов по кибербезопасности
2. Malware-Feed: коллекция вредоносных программ от virussamples.com
3. Malware samples: пополняемый github-репозиторий с вредоносами, к которым прилагаются упражнения по анализу вредоносного ПО
4. vx-underground: еще одна обширная и постоянно растущая коллекция бесплатных образцов вредоносных программ
5. Malshare: репозиторий, который помимо образцов малвари предлагает дополнительные данные для YARA
6. MalwareBazaar: проект, целью которого является обмен образцами вредоносного ПО с поставщиками антивирусных программ и сообществом экспертов по информационной безопасности. Поддерживает собственное API
7. VirusShare: большой репозиторий вредоносных программ с обязательной регистрацией
8. The Malware Museum: вирусы, распространявшиеся в 1980-х и 1990-х годах. Практически безобидны на фоне остальных ссылок из этого раздела и представляют скорее историческую ценность
Ссылки предоставляются исключительно в научных и образовательных целях
#Virus #Malware |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍24🔥10👏4❤3
— Авторы журнала «Хакер» решили прошерстить все выпуски и сделать для подборку самых крутых материалов
Содержание статьи:
1. Библиотека антиотладчика
2. Антиотладочные трюки. Активно противодействуем отладке нашего приложения
3. VEH в Windows x64. Усложняем анализ кода с помощью векторной обработки исключений
4. Отладка VS защита. Простые способы сложной отладки
5. Бурим ядро Windows. Kernel Pool Overflow — от теории к практике
6. Кряк без дизассемблера
7. Энциклопедия антиотладочных приемов
8. Дизассемблирование C# программ от A до Z
9. Виртуальная отладка
10. Убить DEP’а. Теория и практика обмана hardware-DEP
11. Руткитам — бой!
12. Морфим, не отходя от кассы. Мутация кода во время компиляции
13. Многоразрядные шелл-коды. Пишем ring0-shellcode под Windows x64
14. Обуздать WinDbg. Простые приемы сложного отладчика
15. Драйверы антивирусов — источник зла. Уязвимости в драйверах проактивных защит
16. Ассемблером по эвристике. Накорячиваем AVG, Avast, ClamAV, Panda, Comodo: просто, эффективно и без извращений
17. Малварщики против PatchGuard. Лезем в недра таинственной технологии Microsoft — Kernel Patch Protection
18. Изучаем антивирус. Расковыриваем антивирусный сканер, эвристический анализатор и эмулятор в антивирусных программах
19. Бурим антивирус. Еще глубже! Рассматриваем способы мониторинга событий и проактивной защиты в разных антивирусных программах
20. Тибериумный реверсинг. Внедрение Х-кода и виртуальная машина: теория и практика
21. X-препарация: вскрываем хитрый Sality.aa. Учимся распознавать полиморфизм и обфускацию кода на примере известного вируса
22. Мобильная малварь под микроскопом. Рассматриваем «эротический» J2ME-зловред во всех интимных подробностях
23. На малварь без антивируса. Что делать, если его базы еще не успели обновиться?
#Xакер |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍21🔥8❤5😁2
— Казанский программист Аслан Шигапов обнаружил техническую уязвимость в системе заказа на сайте компании и до марта 2022 года оформлял заказы на цветы с заниженной стоимостью
Таким образом, он оформил более 50 заказов на сумму от 900 рублей до 102 тысяч рублей. Самый крупный заказ включал букеты из 202 роз и тюльпаны, общая стоимость которых составляла 102 тысячи рублей, но оплачено было всего 5 рублей
Общий ущерб составил более 1 млн рублей, который был полностью возмещен обвиняемым до судебного разбирательства
#News #Vulnerability |
Please open Telegram to view this post
VIEW IN TELEGRAM
👏33😁18👍7🔥5❤4🤯1
Расследование показало, что атака началась 11 сентября: один из разработчиков Radiant получил сообщение в Telegram от лица, выдававшего себя за бывшего подрядчика
— С помощью вредоносного ПО атакующие внедрили свои транзакции, которые в интерфейсе платформы отображались как легитимные. Даже при проверке транзакций вручную и через симуляцию не обнаруживалось признаков подозрительной активности, что подчёркивает высокий уровень подготовки атаки
#News #Vulnerability #CitrineSleet #UNC4736 |
Please open Telegram to view this post
VIEW IN TELEGRAM
👏16👍6😁4🔥2
— Сегодня представляем твоему вниманию статьи, посвященные преимущественно хакерскому ремеслу: всему, что связано со взломами ОС, СУБД, тестированием ИТ-шной инфраструктуры на проникновение, уязвимостями ОС и прикладного ПО
Также тебя ждут подзабытые или малоизвестные фичи и трюки, которые пригодятся на практике
Содержание статьи:
— Криминалистический анализ памяти. Исследуем процессы в Windows 7
— Ручная реанимация дампа памяти. Руководство по ручному восстановлению памяти
— Лабораторный практикум по Metasploit Framework. Скрытые фишки MSF
— Meterpreter в деле. Хитрые приемы через MSF
— DNS. Обратная связь. Обходим преграды и организовываем доступ в Сеть
— DNS: обратная связь. Продвинутый payload для организации туннеля
— Атаки на DNS: вчера, сегодня, завтра. Ghost Domain Names и другие 0day-способы взлома системы доменных имен
— Не верь своим глазам. Актуальные методы спуфинга в наши дни
— Недостаточно прав? Достаточно: 8 приемов для обхода групповых политик в домене
— Идем на повышение. Рецепты поднятия привилегий под Windows
— Атаки на домен. Завладеваем корпоративной сетью
— Верните права! Как обойти ограничения на рабочем компьютере
— Изучаем и вскрываем BitLocker. Как устроена защита дисков Windows и что нужно для ее взлома
— 7 рецептов приготовления Windows-паролей. Как сдампить и использовать хеши паролей от учеток Windows-системы
— Не сыпь мне соль на password. Реанимируем умерший MD5
— Анонимный штурм Windows. Хитрые приемы бывалого хакера
— Угнать за 60 секунд. Метод добычи удаленного дедика под управлением Windows
— Сценарий для взлома. Разбираем типовые сценарии атак на корпоративные сети
— Меряем уязвимости. Классификаторы и метрики компьютерных брешей
— Развратно-ориентированное программирование. Трюки ROP, приводящие к победе
— Эксплоит «на коленке». Пишем эксплоит подручными средствами
— Ковыряем броню Windows. Выясняем, что такое ACL/DACL и как это можно заэксплоитить
— Укрощение дикой киски, или сливаем пароли чемоданами. Взлом маршрутизаторов через изъяны SNMP
— Трюки с Bluetooth. Маленькие хитрости использования «синего зуба»
— Мастер-класс по реанимации никсов. Методы борьбы со сбоями Linux и FreeBSD
— Как стать ssh’астливым. Full-guide по использованию Secure Shell
— Порочное наследие Windows. Концептуальные методы взлома Linux через флешку и защита от них
— *NIX-бэкдор быстрого приготовления. Внедряемся в систему аутентификации Linux, BSD и macOS
— Атаки на Tomcat. Изучаем распространенные методы атак на Apache Tomcat и способы противодействия им
— Играем мускулами. Методы и средства взлома баз данных MySQL
— Атака на Оракула. Подробный гайд по векторам атак на Oracle DB
— Инъекции вслепую. Экзотическое инжектирование грубым методом
#Xакер #Hacking |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18🔥5❤3
— Банк России зафиксировал факты манипулирования рынком ценных бумаг в 2023–2024 годах: частный трейдер Борис Смирнов использовал торговый счет и вел Telegram-канал с аудиторией более 13 тысяч подписчиков
По итогам проверки Банк России привлек трейдера к административной ответственности за нарушение закона «О противодействии неправомерному использованию инсайдерской информации и манипулированию рынком», а также остановил операции по торговым счетам нарушителя
#Telegram #ЦБ #News #PumpAndDump |
Please open Telegram to view this post
VIEW IN TELEGRAM
😁18👍9🕊3🤔2
— В данной статье рассмотрим процесс создания и развертывания фишинговой атаки с использованием фейковой страницы с капчей и реверс-шелла PowerShell
❗️ Такой метод был использован в фишинговых кампаниях различных хакерских группировок и получил название ClickFix или Emmenthal
Мы подробно пройдем все этапы: от подготовки файлов до реверс-шелла с использованием виртуальных машин на Linux и Windows
#CAPTCHA #Phishing #Tools |
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12👍5❤4
Уязвимости, затрагивающие систему MIB3, позволяют выполнять произвольный код при каждом запуске устройства — это открывает возможность для получения данных о местоположении автомобиля через GPS, скорости движения, записи разговоров через встроенный микрофон, снятия скриншотов с экрана мультимедийной системы, а также воспроизведения любых звуков в салоне
— Специалисты PCAutomotive пояснили, что уязвимости могут быть использованы в комбинации для внедрения вредоносных программ в систему автомобиля
Для эксплуатации проблем аутентификация не требуется, а атакующий может находиться на расстоянии до 10 метров от автомобиля
#Vulnerability #Bluetooth #PCAutomotive #BlackHat |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13❤8👏4😁3
— На международной конференции Virus Bulletin специалисты Лаборатории Касперского поделились исследованиями группировки The Mask (Careto), известной высокотехнологичными атаками с 2007 года
Хакеры начали свои операции в 2007 году и исчезли в 2013 году, за это время поразив 380 уникальных целей в 31 стране, включая США, Великобританию, Францию, Германию, Китай и Бразилию
Последний раз Careto заявила о себе в мае 2024 года, возобновив свою активность после более чем 10-летнего перерыва
#TheMask #Bluetooth #PCAutomotive #BlackHat |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍22🔥7👏3
Этичный Хакер
Форензика — прикладная наука о раскрытии преступлений, связанных с компьютерной информацией, об исследовании цифровых доказательств, методах поиска, получения и закрепления таких доказательств
— В этом посте рассмотрим популярные инструменты для проведения криминалистического анализа файлов и данных.
1. CapAnalysis: утилита просморта PCAP
2. Crowd Response: консольное приложение Windows для помощи в сборе системной информации для реагирования на инциденты и обеспечения безопасности
3. ExifTool: утилита для чтения и редактирования данных Exif в большом количестве типов файлов
4. File Identifier: онлайн анализ типа файлов (более 2000)
5. Forensic Image Viewer: утилита для извлечения данных из изображений
#Forensics #Encryption #Tools #Analysis |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14🔥5❤3👏1
Харденинг — это процесс усиления безопасности компьютерных систем и сетей
Основная цель харденинга — минимизация площади атаки, то есть количества потенциальных точек входа для злоумышленников
Сегодня в статье автор расскажет о теме, волнующей многих ИТ-администраторов и инженеров — о харденинге информационных систем и сервисов
— Он поделится своим опытом проектирования и разработки архитектуры решения и дизайна ландшафта на примере сервиса электронной почты в периметре заказчика с применением подходов харденинга и концепции построения надежной и устойчивой ИТ-инфраструктуры
#Email #Hardening |
Please open Telegram to view this post
VIEW IN TELEGRAM
😁18👍11❤1
Мера направлена на предотвращение доступа к информации, распространение которой ограничено на территории России, а также на защиту граждан от возможного вреда, пишут «Ведомости», ссылаясь на документы, опубликованные ведомством
— РКН сможет получать данные об интернет-пользователях, которые посещают заблокированные на территории России сайты, уточняет издание
#Blocking #News #РКН |
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯51😁25👏6👍5🕊4🤔3❤1🔥1
— Зарубежные хакерские группировки рассылают электронные письма от имени государственных органов, физических и юридических лиц
Вложения в таких письмах содержат вредоносные файлы, которые маскируются под документы с типичными названиями
#ФСТЭК #News #Phishing |
Please open Telegram to view this post
VIEW IN TELEGRAM
❤17👍11😁4🤯2👏1🤔1🕊1
1. Hacker101: бесплатный курс по веб-безопасности. Много видеоуроков, руководств и других материалов по взлому
2. WebSecurityAcademy: бесплатный онлайн-курс по веб-безопасности от создателей Burp Suite
3. PEN-200: официальный сертификационный курс OSCP, знакомит с инструментами и методами тестирования на проникновение на практике
4. Hack The Box: масштабная онлайн-обучающая платформа по кибербезопасности, позволяющая улучшить навыки взлома. На ней практикуются специалисты со всего мира, компании и университеты
5. Root Me: быстрая, доступная и реалистичная платформа для проверки навыков взлома, много заданий различной степени сложности
#Tools #Practice |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍26🔥7❤5😁1
😈 Cloud.ru и «Самокат» объединились и выпустили набор для перекуса айтишников
❗️ Провайдер облачных и ИИ-технологий Cloud.ru и сервис доставки «Самокат» создали лимитированную коллекцию боксов для перекуса
Внутри боксов — батончики с орехами и фруктовые чипсы, которые заряжают энергией и утоляют голод до полноценного приёма пищи, а также эксклюзивные стикеры от компаний, которыми можно украсить рабочий ноутбук
— Боксы приходят в подарок вместе с заказом IT-специалистам, кому придёт бокс, выбирает алгоритм приложения. Количество наборов ограничено
❗️ Провайдер облачных и ИИ-технологий Cloud.ru и сервис доставки «Самокат» создали лимитированную коллекцию боксов для перекуса
Внутри боксов — батончики с орехами и фруктовые чипсы, которые заряжают энергией и утоляют голод до полноценного приёма пищи, а также эксклюзивные стикеры от компаний, которыми можно украсить рабочий ноутбук
— Боксы приходят в подарок вместе с заказом IT-специалистам, кому придёт бокс, выбирает алгоритм приложения. Количество наборов ограничено
👍5🕊2❤1
Уязвимости в загрузки файлов интересны для поиска, они по своей природе имеют большое влияние и в некоторых случаях могут даже привести к удаленному выполнению кода
В рамках сегодняшней статьи рассмотрим:
— Что такое уязвимости загрузки файлов?
— Выявление уязвимостей при загрузке файлов
— Эксплуатация простых уязвимостей загрузки файлов
— Продвинутая эксплуатация уязвимостей при загрузке файлов
#Vulnerability #File |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11🔥5🤯1
Предполагается, что атаки исходили от разведки США, а также сопровождались утечкой коммерческой тайны и кражей интеллектуальной собственности
злоумышленники использовали уязвимость в системе управления безопасностью электронных документов, что позволило получить доступ к серверу управления обновлениями ПО. Через данную систему вредоносное ПО было доставлено на более чем 270 устройств, что привело к масштабной утечке данных, включая уникальные разработки и информацию коммерческого характера
хакеры воспользовались уязвимостью в Microsoft Exchange, используя промежуточные серверы за пределами Китая, атакующие проникли в почтовый сервер компании и установили вредоносное ПО, что позволило организовать непрерывный доступ к корпоративной переписке
#USA #CERT #MicrosoftExchange #China |
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔18👍8🔥4👏1
Разработчики связывают инцидент с усилением блокировок YouTube и увеличением числа атак на платформу в последние дни
— Команда ЮБуст подчеркнула, что расширение никогда не собирало и не хранило пользовательские данные, и они могли гарантировать это до момента кражи
Что касается пользователей с платной подпиской или ТВ-версией, разработчики пообещали решить финансовые вопросы в течение трёх-четырёх дней. Данные об оплатах остались надёжно защищёнными, и мошенникам не удалось получить к ним доступ
#ЮБуст #YouTube #Attack |
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯18😁10👍9❤1
Portable Secret — это инструмент с открытым исходным кодом, предназначенный для шифрования сообщений, изображений или файлов и сохранения их в виде файлов HTML
Есть веб-демо для шифрования в браузере (в офлайне)
При этом никаких дополнительных приложений устанавливать не нужно — достаточно только браузера
#Tools #Encryption #HTML |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17🔥5❤2
— После обнародованного ряда разоблачений у себя на Родине технический специалист получил статус врага, а также ему предъявили обвинение в шпионаже, за которое теперь грозит 30 лет
— С того момента экс-американец проживает в Москве и по соображениям безопасности не раскрывает публике место работы, проживания, лица и имена детей. Лишь рассказывал, что живет на окраине Москвы в съемной квартире, как самый простой россиянин ходит в магазин за продуктами, добирается на работу на метро, а в выходные дни с семьей посещает московские достопримечательности
#USA #PRISM #Snowden #BigBrother |
Please open Telegram to view this post
VIEW IN TELEGRAM
👏35❤17👍13🤔7