Российская неделя кибербезопасности станет ежегодным событием — уже можно планировать партнерский проект или придумывать тему для доклада на SOC Forum 2️⃣0️⃣2️⃣5️⃣.
Почему? Во первых, это красиво. Юбилейный десятый форум собрал весь цвет отрасли и преобразил ЦМТ — интерактивные футуристичные стенды, марсианский Кибербар, настоящая телестудия Кибербез ТВ и много стильных и умных людей. ИБ в тренде, и профессиональная конференция стала ярким светским мероприятием, не утратив сути и пользы.
Каким был SOC Forum 2024, можно увидеть тут — и убедиться, что SOC Forum 2025 пропустить нельзя.
Реклама. ООО «Эр Ай
Коммуникейшн», ИНН: 7707083893 erid: 2VtzqvCxki3
Почему? Во первых, это красиво. Юбилейный десятый форум собрал весь цвет отрасли и преобразил ЦМТ — интерактивные футуристичные стенды, марсианский Кибербар, настоящая телестудия Кибербез ТВ и много стильных и умных людей. ИБ в тренде, и профессиональная конференция стала ярким светским мероприятием, не утратив сути и пользы.
Каким был SOC Forum 2024, можно увидеть тут — и убедиться, что SOC Forum 2025 пропустить нельзя.
Реклама. ООО «Эр Ай
Коммуникейшн», ИНН: 7707083893 erid: 2VtzqvCxki3
🔥4😁3👍1
PyCript — это расширение Burp Suite, которое позволяет обходить шифрование на стороне клиента
С его помощью можно легко шифровать и дешифровать запросы, что позволяет обходить меры безопасности
Возможности PyCript:
1. Шифрование и дешифрование выбранных строк из запросов и ответов.
2. Просмотр и изменение зашифрованных запросов.
3. Дешифровка нескольких запросов.
4. Проведение сканирования Burp Scanner, SQL Map, брутфорс с помощью Intruder и других автоматизированных операций.
5. Автоматическое шифрование запросов на лету.
6. Полная свобода в создании логики шифрования и дешифрования.
7. Поддержка шифрования и дешифрования с использованием ключа и вектора инициализации (IV) из заголовков или тела запроса.
#Tools #BurpSuite #Encryption |
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13👍6❤3🤔2
Обнаружив, что при оформлении покупок деньги не списываются со счета, а товары поступают в пункт выдачи, покупательница продолжила делать заказы — за два дня женщина оформила более 700 позиций
— Однако служба безопасности маркетплейса обнаружила сбой в системе, заблокировала аккаунт нарушительницы и обратилась в правоохранительные органы
#Cheating #Vulnerability |
Please open Telegram to view this post
VIEW IN TELEGRAM
😁29👍10👏4🔥3🤯2❤1
Нам нужно знать, что PNG внутри себя хранит информацию о каждом пикселе — в каждом пикселе в свою очередь 3 канала (R, G, B), которые описывают цвет и один альфа-канал, который описывает прозрачность
LSB (Least Significant Bit) — младшие биты, которые мы можем использовать для своих целей
Их изменение повлечет незначительное изменение цвета, которое человеческий глаз не способен распознать
— Нам лишь нужно привести «секретную информацию» к побитовому виду и пройтись по каждому каналу каждого пикселя, меняя LSB на нужный нам
Каждый пиксель может вмещать 3 бита информации, а значит, классическое
«Hello world»
на UTF-8 потребует 30 пикселей (изображение 6x6). Текст из 100 тыс слов поместится на 1000х1000
#PNG #Networks #Encryption #JavaScript |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍47😁6🤔6❤2
— Эти мосты необходимы для борьбы с растущей интернет-цензурой, особенно в странах с ограниченным доступом к сети
WebTunnel-мосты представляют собой новый тип технологии, представленной Tor в марте 2024 года — они позволяют замаскировать трафик Tor под обычный HTTPS, что затрудняет их обнаружение
В отличие от стандартных мостов, использующих такие протоколы, как obfs4, WebTunnel работает через веб-сервер с действующим SSL/TLS-сертификатом, оставаясь незаметным для систем блокировки
#Tor #Web #Tunnel #Bridge |
Please open Telegram to view this post
VIEW IN TELEGRAM
👏56👍27❤5🤔5
Поиск поддоменов (субдоменов) является важной частью разведки. Наличие незащищенного субдомена может привести к большим проблемам в плане безопасности
1. DNSDumpster: это инструмент для получения информации о домене, такую как: IP-адрес, записи DNS, записи MX, записи NS, поиск поддоменов и многое другое
2. NMMapper: анализирует домен с помощью различных инструментов, таких как Sublist3r, Amass, Nmap и т. д. Используя бесплатный сервис NMMapper, вам не придется устанавливать перечисленные инструменты
3. Subdomainfinder: специально разработан для получения списка поддоменов корневого домена. После результата вы увидите субдомен, который можете посетить, просто кликнув по нему, IP-адрес, и другую полезную информацию, например, туннелируется ли он через CloudFlare или нет
4. BinaryEdge: это сервис, который позволяет искать поддомены для доменного имени. Он также умеет искать: email-адреса в утечках данных; изображения, связанные с доменом; текст в изображениях (
5. SecurityTrails: имеет большую базу доменов. История записей DNS 12-летней давности. Он также предлагает список всех поддоменов корневого домена вместе с хостингом и провайдером почты
#Recon #Tools #Domain |
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13👍7❤5
Суд в Московской области вынес приговор организаторам Hydra — крупнейшей даркнет-площадки для торговли наркотиками, сообщает областная прокуратура
— Остальные соучастники приговорены к лишению свободы на сроки от 8 до 23 лет с наложением штрафов, общая сумма которых составляет 16 млн рублей
Отбывать наказание осужденным предстоит в исправительных колониях особого и строгого режимов
#News #Hydra #DarkNet |
Please open Telegram to view this post
VIEW IN TELEGRAM
👏48🤯12👍8🤔5🕊5❤3
В сегодняшней статье автор расскажет о том, как работает BloodHound и за что его так любят хакеры, пентестеры и сисадмины
А также автор поделится парой практических советов, которые помогут вам максимизировать пользу от этого инструмента при проведении пентестов
#Tools #BloodHound #ActiveDirectory #Networks |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15🔥8❤4
За четыре дня кибербитвы атакующие (красные) команды реализовали 189 критических событий и обнаружили 319 уязвимостей
Со своей стороны команды защитников (синие) расследовали 172 атаки и обнаружили 824 инцидента
1 место заняла команда DD0ST4R из Казахстана с 79 989 баллами, получив 20 000 долларов
2 место у французской команды Baguette2Pain с 73 345 баллами и призом в 10 000 долларов
3 место у казахстанской команды mimicats с 69 391 баллами и призом в 5000 долларов
#News #Standoff #RedTeam #BlueTeam |
Please open Telegram to view this post
VIEW IN TELEGRAM
👏15👍5😁4🔥3❤2
Привет!
Как насчет пройти курс по кибербезопасности?
СТАРТ ПОТОКА: 3 марта 2025 г.
Онлайн-формат обучения
❗️Количество мест ОГРАНИЧЕНО❗️
Подойдет как новичкам, так и специалистам с опытом
После обучения выдаём диплом гос. образца и сертификат от Positive Technologies 📚🎓
Мы научим:
- администрировать Windows Server и ОС Linux
- понимать основные принципы компьютерных систем
- распознавать виды атак и предотвращать их
- защищать данные в Web
Записаться и ознакомиться с программой можно по ссылке
Дарим скидку на обучение 20% до 03.03.2025
ПРОМОКОД: ASCS25FEFU20
Как насчет пройти курс по кибербезопасности?
СТАРТ ПОТОКА: 3 марта 2025 г.
Онлайн-формат обучения
❗️Количество мест ОГРАНИЧЕНО❗️
Подойдет как новичкам, так и специалистам с опытом
После обучения выдаём диплом гос. образца и сертификат от Positive Technologies 📚🎓
Мы научим:
- администрировать Windows Server и ОС Linux
- понимать основные принципы компьютерных систем
- распознавать виды атак и предотвращать их
- защищать данные в Web
Записаться и ознакомиться с программой можно по ссылке
Дарим скидку на обучение 20% до 03.03.2025
ПРОМОКОД: ASCS25FEFU20
👍10❤2😁2
Sniffing — это процесс перехвата и прослушивания трафика, проходящего через компьютерную сеть или определенный сегмент сети
Spoofing — это кибер-атака, в рамках которой мошенник выдает себя за какой-либо надежный источник, чтобы получить доступ к важным данным или информации
1. arpspoof: перенаправляет пакеты от целевого хоста (или всех хостов) локальной сети, предназначенные для другого хоста в локальной сети, путём подмены ARP ответов
2. bettercap: мультитул для сетевых атак, разведки и мониторинга
3. OWASP Zed Attack Proxy (ZAP): мощный инструмент для тестирования безопасности веб-приложений, предоставляющий разнообразные функции для выявления и устранения уязвимостей
1. Как происходит Sniffing Attack при взломе?
2. Обход Content-Security-Policy для выполнения XSS с использованием MIME Sniffing
3. Что такое Sniffing Attack при взломе системы?
4. Приручение черного дракона. Этичный хакинг с Kali Linux
5. Погружаемся в PEB. Подмена аргументов командной строки
6. Погружаемся в PEB. DLL Spoofing
#Tools #Sniffing #Spoofing #MITM #Recon |
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12👍5❤2
— Storm-0227 использует известные уязвимости в веб-приложениях и фишинговые письма с вредоносными вложениями или ссылками.
С сентября злоумышленники активно распространяют SparkRAT — инструмент удалённого администрирования с открытым исходным кодом, который открывает устойчивый доступ к системам жертв.
Примечательно, что группа не разрабатывает собственное вредоносное ПО, а использует доступные на рынке решения
#News #China #USA #Storm0227 |
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯21👏13🔥9👍7😁2❤1🤔1
В этом посте собраны ссылки на опасные вредоносные программы
Они не деактивированы и представляют реальную угрозу. Не скачивайте их, если не уверены в том, что делаете.
— Используйте для исследований только изолированные программные среды
1. theZoo: активно пополняемая коллекция вредоносных программ, собранная специально для исследователей и специалистов по кибербезопасности
2. Malware-Feed: коллекция вредоносных программ от virussamples.com
3. Malware samples: пополняемый github-репозиторий с вредоносами, к которым прилагаются упражнения по анализу вредоносного ПО
4. vx-underground: еще одна обширная и постоянно растущая коллекция бесплатных образцов вредоносных программ
5. Malshare: репозиторий, который помимо образцов малвари предлагает дополнительные данные для YARA
6. MalwareBazaar: проект, целью которого является обмен образцами вредоносного ПО с поставщиками антивирусных программ и сообществом экспертов по информационной безопасности. Поддерживает собственное API
7. VirusShare: большой репозиторий вредоносных программ с обязательной регистрацией
8. The Malware Museum: вирусы, распространявшиеся в 1980-х и 1990-х годах. Практически безобидны на фоне остальных ссылок из этого раздела и представляют скорее историческую ценность
Ссылки предоставляются исключительно в научных и образовательных целях
#Virus #Malware |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍24🔥10👏4❤3
— Авторы журнала «Хакер» решили прошерстить все выпуски и сделать для подборку самых крутых материалов
Содержание статьи:
1. Библиотека антиотладчика
2. Антиотладочные трюки. Активно противодействуем отладке нашего приложения
3. VEH в Windows x64. Усложняем анализ кода с помощью векторной обработки исключений
4. Отладка VS защита. Простые способы сложной отладки
5. Бурим ядро Windows. Kernel Pool Overflow — от теории к практике
6. Кряк без дизассемблера
7. Энциклопедия антиотладочных приемов
8. Дизассемблирование C# программ от A до Z
9. Виртуальная отладка
10. Убить DEP’а. Теория и практика обмана hardware-DEP
11. Руткитам — бой!
12. Морфим, не отходя от кассы. Мутация кода во время компиляции
13. Многоразрядные шелл-коды. Пишем ring0-shellcode под Windows x64
14. Обуздать WinDbg. Простые приемы сложного отладчика
15. Драйверы антивирусов — источник зла. Уязвимости в драйверах проактивных защит
16. Ассемблером по эвристике. Накорячиваем AVG, Avast, ClamAV, Panda, Comodo: просто, эффективно и без извращений
17. Малварщики против PatchGuard. Лезем в недра таинственной технологии Microsoft — Kernel Patch Protection
18. Изучаем антивирус. Расковыриваем антивирусный сканер, эвристический анализатор и эмулятор в антивирусных программах
19. Бурим антивирус. Еще глубже! Рассматриваем способы мониторинга событий и проактивной защиты в разных антивирусных программах
20. Тибериумный реверсинг. Внедрение Х-кода и виртуальная машина: теория и практика
21. X-препарация: вскрываем хитрый Sality.aa. Учимся распознавать полиморфизм и обфускацию кода на примере известного вируса
22. Мобильная малварь под микроскопом. Рассматриваем «эротический» J2ME-зловред во всех интимных подробностях
23. На малварь без антивируса. Что делать, если его базы еще не успели обновиться?
#Xакер |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍21🔥8❤5😁2
— Казанский программист Аслан Шигапов обнаружил техническую уязвимость в системе заказа на сайте компании и до марта 2022 года оформлял заказы на цветы с заниженной стоимостью
Таким образом, он оформил более 50 заказов на сумму от 900 рублей до 102 тысяч рублей. Самый крупный заказ включал букеты из 202 роз и тюльпаны, общая стоимость которых составляла 102 тысячи рублей, но оплачено было всего 5 рублей
Общий ущерб составил более 1 млн рублей, который был полностью возмещен обвиняемым до судебного разбирательства
#News #Vulnerability |
Please open Telegram to view this post
VIEW IN TELEGRAM
👏33😁18👍7🔥5❤4🤯1
Расследование показало, что атака началась 11 сентября: один из разработчиков Radiant получил сообщение в Telegram от лица, выдававшего себя за бывшего подрядчика
— С помощью вредоносного ПО атакующие внедрили свои транзакции, которые в интерфейсе платформы отображались как легитимные. Даже при проверке транзакций вручную и через симуляцию не обнаруживалось признаков подозрительной активности, что подчёркивает высокий уровень подготовки атаки
#News #Vulnerability #CitrineSleet #UNC4736 |
Please open Telegram to view this post
VIEW IN TELEGRAM
👏16👍6😁4🔥2
— Сегодня представляем твоему вниманию статьи, посвященные преимущественно хакерскому ремеслу: всему, что связано со взломами ОС, СУБД, тестированием ИТ-шной инфраструктуры на проникновение, уязвимостями ОС и прикладного ПО
Также тебя ждут подзабытые или малоизвестные фичи и трюки, которые пригодятся на практике
Содержание статьи:
— Криминалистический анализ памяти. Исследуем процессы в Windows 7
— Ручная реанимация дампа памяти. Руководство по ручному восстановлению памяти
— Лабораторный практикум по Metasploit Framework. Скрытые фишки MSF
— Meterpreter в деле. Хитрые приемы через MSF
— DNS. Обратная связь. Обходим преграды и организовываем доступ в Сеть
— DNS: обратная связь. Продвинутый payload для организации туннеля
— Атаки на DNS: вчера, сегодня, завтра. Ghost Domain Names и другие 0day-способы взлома системы доменных имен
— Не верь своим глазам. Актуальные методы спуфинга в наши дни
— Недостаточно прав? Достаточно: 8 приемов для обхода групповых политик в домене
— Идем на повышение. Рецепты поднятия привилегий под Windows
— Атаки на домен. Завладеваем корпоративной сетью
— Верните права! Как обойти ограничения на рабочем компьютере
— Изучаем и вскрываем BitLocker. Как устроена защита дисков Windows и что нужно для ее взлома
— 7 рецептов приготовления Windows-паролей. Как сдампить и использовать хеши паролей от учеток Windows-системы
— Не сыпь мне соль на password. Реанимируем умерший MD5
— Анонимный штурм Windows. Хитрые приемы бывалого хакера
— Угнать за 60 секунд. Метод добычи удаленного дедика под управлением Windows
— Сценарий для взлома. Разбираем типовые сценарии атак на корпоративные сети
— Меряем уязвимости. Классификаторы и метрики компьютерных брешей
— Развратно-ориентированное программирование. Трюки ROP, приводящие к победе
— Эксплоит «на коленке». Пишем эксплоит подручными средствами
— Ковыряем броню Windows. Выясняем, что такое ACL/DACL и как это можно заэксплоитить
— Укрощение дикой киски, или сливаем пароли чемоданами. Взлом маршрутизаторов через изъяны SNMP
— Трюки с Bluetooth. Маленькие хитрости использования «синего зуба»
— Мастер-класс по реанимации никсов. Методы борьбы со сбоями Linux и FreeBSD
— Как стать ssh’астливым. Full-guide по использованию Secure Shell
— Порочное наследие Windows. Концептуальные методы взлома Linux через флешку и защита от них
— *NIX-бэкдор быстрого приготовления. Внедряемся в систему аутентификации Linux, BSD и macOS
— Атаки на Tomcat. Изучаем распространенные методы атак на Apache Tomcat и способы противодействия им
— Играем мускулами. Методы и средства взлома баз данных MySQL
— Атака на Оракула. Подробный гайд по векторам атак на Oracle DB
— Инъекции вслепую. Экзотическое инжектирование грубым методом
#Xакер #Hacking |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18🔥5❤3
— Банк России зафиксировал факты манипулирования рынком ценных бумаг в 2023–2024 годах: частный трейдер Борис Смирнов использовал торговый счет и вел Telegram-канал с аудиторией более 13 тысяч подписчиков
По итогам проверки Банк России привлек трейдера к административной ответственности за нарушение закона «О противодействии неправомерному использованию инсайдерской информации и манипулированию рынком», а также остановил операции по торговым счетам нарушителя
#Telegram #ЦБ #News #PumpAndDump |
Please open Telegram to view this post
VIEW IN TELEGRAM
😁18👍9🕊3🤔2
— В данной статье рассмотрим процесс создания и развертывания фишинговой атаки с использованием фейковой страницы с капчей и реверс-шелла PowerShell
❗️ Такой метод был использован в фишинговых кампаниях различных хакерских группировок и получил название ClickFix или Emmenthal
Мы подробно пройдем все этапы: от подготовки файлов до реверс-шелла с использованием виртуальных машин на Linux и Windows
#CAPTCHA #Phishing #Tools |
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12👍5❤4
Уязвимости, затрагивающие систему MIB3, позволяют выполнять произвольный код при каждом запуске устройства — это открывает возможность для получения данных о местоположении автомобиля через GPS, скорости движения, записи разговоров через встроенный микрофон, снятия скриншотов с экрана мультимедийной системы, а также воспроизведения любых звуков в салоне
— Специалисты PCAutomotive пояснили, что уязвимости могут быть использованы в комбинации для внедрения вредоносных программ в систему автомобиля
Для эксплуатации проблем аутентификация не требуется, а атакующий может находиться на расстоянии до 10 метров от автомобиля
#Vulnerability #Bluetooth #PCAutomotive #BlackHat |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13❤8👏4😁3