Этичный Хакер
398K subscribers
1.92K photos
308 videos
19 files
2.11K links
Про кибербезопасность и современные технологии.

Сотрудничество, реклама: @workhouse_price

Канал в реестре РКН: https://clck.ru/3FzjLS

Сотрудничаем с @Spiral_Yuri, @swaymedia, https://telega.in/c/hack_less
Download Telegram
😈 Алмазный фонд «Хакера» | Важные материалы по взлому за последние несколько лет

Сегодня представляем твоему вниманию статьи, посвященные преимущественно хакерскому ремеслу: всему, что связано со взломами ОС, СУБД, тестированием ИТ-шной инфраструктуры на проникновение, уязвимостями ОС и прикладного ПО

Также тебя ждут подзабытые или малоизвестные фичи и трюки, которые пригодятся на практике

Содержание статьи:

Криминалистический анализ памяти. Исследуем процессы в Windows 7
Ручная реанимация дампа памяти. Руководство по ручному восстановлению памяти
Лабораторный практикум по Metasploit Framework. Скрытые фишки MSF
Meterpreter в деле. Хитрые приемы через MSF
DNS. Обратная связь. Обходим преграды и организовываем доступ в Сеть
DNS: обратная связь. Продвинутый payload для организации туннеля
Атаки на DNS: вчера, сегодня, завтра. Ghost Domain Names и другие 0day-способы взлома системы доменных имен
Не верь своим глазам. Актуальные методы спуфинга в наши дни
Недостаточно прав? Достаточно: 8 приемов для обхода групповых политик в домене
Идем на повышение. Рецепты поднятия привилегий под Windows
Атаки на домен. Завладеваем корпоративной сетью
Верните права! Как обойти ограничения на рабочем компьютере
Изучаем и вскрываем BitLocker. Как устроена защита дисков Windows и что нужно для ее взлома
7 рецептов приготовления Windows-паролей. Как сдампить и использовать хеши паролей от учеток Windows-системы
Не сыпь мне соль на password. Реанимируем умерший MD5
Анонимный штурм Windows. Хитрые приемы бывалого хакера
Угнать за 60 секунд. Метод добычи удаленного дедика под управлением Windows
Сценарий для взлома. Разбираем типовые сценарии атак на корпоративные сети
Меряем уязвимости. Классификаторы и метрики компьютерных брешей
Развратно-ориентированное программирование. Трюки ROP, приводящие к победе
Эксплоит «на коленке». Пишем эксплоит подручными средствами
Ковыряем броню Windows. Выясняем, что такое ACL/DACL и как это можно заэксплоитить
Укрощение дикой киски, или сливаем пароли чемоданами. Взлом маршрутизаторов через изъяны SNMP
Трюки с Bluetooth. Маленькие хитрости использования «синего зуба»
Мастер-класс по реанимации никсов. Методы борьбы со сбоями Linux и FreeBSD
Как стать ssh’астливым. Full-guide по использованию Secure Shell
Порочное наследие Windows. Концептуальные методы взлома Linux через флешку и защита от них
*NIX-бэкдор быстрого приготовления. Внедряемся в систему аутентификации Linux, BSD и macOS
Атаки на Tomcat. Изучаем распространенные методы атак на Apache Tomcat и способы противодействия им
Играем мускулами. Методы и средства взлома баз данных MySQL
Атака на Оракула. Подробный гайд по векторам атак на Oracle DB
Инъекции вслепую. Экзотическое инжектирование грубым методом

🗣 Ссылка на чтиво

#Xакер #Hacking | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18🔥53
😈 13 000 обманутых инвесторов: ЦБ разоблачил биржевую аферу в Telegram

Банк России зафиксировал факты манипулирования рынком ценных бумаг в 2023–2024 годах: частный трейдер Борис Смирнов использовал торговый счет и вел Telegram-канал с аудиторией более 13 тысяч подписчиков

‼️ Смирнов использовал схему «pump and dump»: он искусственно завышал цены на низколиквидные активы через агрессивные заявки на покупку, а затем продавал их по завышенной стоимости

По итогам проверки Банк России привлек трейдера к административной ответственности за нарушение закона «О противодействии неправомерному использованию инсайдерской информации и манипулированию рынком», а также остановил операции по торговым счетам нарушителя

🗣 Ссылка на чтиво

#Telegram #ЦБ #News #PumpAndDump | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
😁18👍9🕊3🤔2
😈 Пробивной фишинг с помощью фейковой CAPTCHA

— В данной статье рассмотрим процесс создания и развертывания фишинговой атаки с использованием фейковой страницы с капчей и реверс-шелла PowerShell

❗️ Такой метод был использован в фишинговых кампаниях различных хакерских группировок и получил название ClickFix или Emmenthal


Мы подробно пройдем все этапы: от подготовки файлов до реверс-шелла с использованием виртуальных машин на Linux и Windows

🗣 Ссылка на чтиво

#CAPTCHA #Phishing #Tools | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12👍54
😈 Bluetooth-атаки: как хакеры угоняют автомобили Skoda без физического взлома

‼️ В медиасистемах автомобилей Skoda обнаружены уязвимости, которые позволяют удаленно управлять функциями автомобилейоб этом сообщила компания PCAutomotive на конференции Black Hat Europe

Уязвимости, затрагивающие систему MIB3, позволяют выполнять произвольный код при каждом запуске устройства — это открывает возможность для получения данных о местоположении автомобиля через GPS, скорости движения, записи разговоров через встроенный микрофон, снятия скриншотов с экрана мультимедийной системы, а также воспроизведения любых звуков в салоне


— Специалисты PCAutomotive пояснили, что уязвимости могут быть использованы в комбинации для внедрения вредоносных программ в систему автомобиля

Для эксплуатации проблем аутентификация не требуется, а атакующий может находиться на расстоянии до 10 метров от автомобиля

🗣 Ссылка на чтиво

#Vulnerability #Bluetooth #PCAutomotive #BlackHat | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍138👏4😁3
😈 The Mask: хакеры превратили Google в оружие против мировой дипломатии

— На международной конференции Virus Bulletin специалисты Лаборатории Касперского поделились исследованиями группировки The Mask (Careto), известной высокотехнологичными атаками с 2007 года

Хакеры начали свои операции в 2007 году и исчезли в 2013 году, за это время поразив 380 уникальных целей в 31 стране, включая США, Великобританию, Францию, Германию, Китай и Бразилию

❗️ На сегодняшний день The Mask остаётся одной из самых сложных угроз в мире кибербезопасности, методы внедрения через драйверы и использование облачных хранилищ демонстрируют не только техническую подкованность, но и гибкость в адаптации к новым условиям

Последний раз Careto заявила о себе в мае 2024 года, возобновив свою активность после более чем 10-летнего перерыва

🗣 Ссылка на чтиво

#TheMask #Bluetooth #PCAutomotive #BlackHat | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍22🔥7👏3
Этичный Хакер
😈 Forensics: подборка утилит по анализу файлов и данных (ч.2) Форензика — прикладная наука о раскрытии преступлений, связанных с компьютерной информацией, об исследовании цифровых доказательств, методах поиска, получения и закрепления таких доказательств.…
😈 Forensics: подборка утилит по анализу файлов и данных (ч.3)

Форензика — прикладная наука о раскрытии преступлений, связанных с компьютерной информацией, об исследовании цифровых доказательств, методах поиска, получения и закрепления таких доказательств


В этом посте рассмотрим популярные инструменты для проведения криминалистического анализа файлов и данных.

1. CapAnalysis: утилита просморта PCAP

2. Crowd Response: консольное приложение Windows для помощи в сборе системной информации для реагирования на инциденты и обеспечения безопасности (посещение сайта с VPN)

3. ExifTool: утилита для чтения и редактирования данных Exif в большом количестве типов файлов

4. File Identifier: онлайн анализ типа файлов (более 2000)

5. Forensic Image Viewer: утилита для извлечения данных из изображений

#Forensics #Encryption #Tools #Analysis | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14🔥53👏1
😈 Поэтапный харденинг инфраструктурных сервисов на практике

Харденинг — это процесс усиления безопасности компьютерных систем и сетей

Основная цель харденинга — минимизация площади атаки, то есть количества потенциальных точек входа для злоумышленников


Сегодня в статье автор расскажет о теме, волнующей многих ИТ-администраторов и инженеров — о харденинге информационных систем и сервисов

Он поделится своим опытом проектирования и разработки архитектуры решения и дизайна ландшафта на примере сервиса электронной почты в периметре заказчика с применением подходов харденинга и концепции построения надежной и устойчивой ИТ-инфраструктуры

🗣 Ссылка на чтиво

#Email #Hardening | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
😁18👍111
😈 Роскомнадзор начнёт получать данные о попытках обхода блокировок

❗️ Операторы, имеющие лицензию на оказание услуг связи, будут обязаны предоставлять Роскомнадзору (РКН) данные, позволяющие идентифицировать средства связи и пользовательское оборудование в интернете

Мера направлена на предотвращение доступа к информации, распространение которой ограничено на территории России, а также на защиту граждан от возможного вреда, пишут «Ведомости», ссылаясь на документы, опубликованные ведомством

— РКН сможет получать данные об интернет-пользователях, которые посещают заблокированные на территории России сайты, уточняет издание

🗣 Ссылка на чтиво

#Blocking #News #РКН | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯51😁25👏6👍5🕊4🤔31🔥1
😈 ФСТЭК: иностранные хакеры атакуют российские системы

‼️ ФСТЭК России зафиксировала фишинговые атаки, направленные на органы государственной власти и субъекты критической информационной инфраструктуры Российской Федерации

— Зарубежные хакерские группировки рассылают электронные письма от имени государственных органов, физических и юридических лиц

Вложения в таких письмах содержат вредоносные файлы, которые маскируются под документы с типичными названиями

🗣 Ссылка на чтиво

#ФСТЭК #News #Phishing | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
17👍11😁4🤯2👏1🤔1🕊1
😈 Подборка платформ для улучшения практических навыков

1. Hacker101: бесплатный курс по веб-безопасности. Много видеоуроков, руководств и других материалов по взлому

2. WebSecurityAcademy: бесплатный онлайн-курс по веб-безопасности от создателей Burp Suite

3. PEN-200: официальный сертификационный курс OSCP, знакомит с инструментами и методами тестирования на проникновение на практике

4. Hack The Box: масштабная онлайн-обучающая платформа по кибербезопасности, позволяющая улучшить навыки взлома. На ней практикуются специалисты со всего мира, компании и университеты

5. Root Me: быстрая, доступная и реалистичная платформа для проверки навыков взлома, много заданий различной степени сложности

#Tools #Practice | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍26🔥75😁1
😈 Cloud.ru и «Самокат» объединились и выпустили набор для перекуса айтишников

❗️ Провайдер облачных и ИИ-технологий Cloud.ru и сервис доставки «Самокат» создали лимитированную коллекцию боксов для перекуса

Внутри боксов — батончики с орехами и фруктовые чипсы, которые заряжают энергией и утоляют голод до полноценного приёма пищи, а также эксклюзивные стикеры от компаний, которыми можно украсить рабочий ноутбук

— Боксы приходят в подарок вместе с заказом IT-специалистам, кому придёт бокс, выбирает алгоритм приложения. Количество наборов ограничено
👍5🕊21
😈 Небезопасная загрузка файлов: полное руководство по поиску продвинутых уязвимостей при загрузке файлов

Уязвимости в загрузки файлов интересны для поиска, они по своей природе имеют большое влияние и в некоторых случаях могут даже привести к удаленному выполнению кода

В рамках сегодняшней статьи рассмотрим:
— Что такое уязвимости загрузки файлов?
— Выявление уязвимостей при загрузке файлов
— Эксплуатация простых уязвимостей загрузки файлов
— Продвинутая эксплуатация уязвимостей при загрузке файлов

🗄 Рассмотрим как простые, так и продвинутые уязвимости загрузки файлов. Кроме того, мы уделим внимание особым случаям, которые могут быть использованы в специфических условиях

🗣 Ссылка на чтиво

#Vulnerability #File | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11🔥5🤯1
😈 Раскрыта схема проникновения США в технологические компании Китая

❗️ CERT Китая сообщило о двух крупных кибератаках, целью которых стали ведущие китайские предприятия в сфере высоких технологий

Предполагается, что атаки исходили от разведки США, а также сопровождались утечкой коммерческой тайны и кражей интеллектуальной собственности

🗄 Первый случай произошел в августе 2024 года, объектом нападения стал научно-исследовательский институт, разрабатывающий передовые материалы:
злоумышленники использовали уязвимость в системе управления безопасностью электронных документов, что позволило получить доступ к серверу управления обновлениями ПО. Через данную систему вредоносное ПО было доставлено на более чем 270 устройств, что привело к масштабной утечке данных, включая уникальные разработки и информацию коммерческого характера


🗄 Другой случай произошёл в мае 2023 года, атака была направлена на крупную корпорацию в сфере интеллектуальной энергетики и цифровых технологий:
хакеры воспользовались уязвимостью в Microsoft Exchange, используя промежуточные серверы за пределами Китая, атакующие проникли в почтовый сервер компании и установили вредоносное ПО, что позволило организовать непрерывный доступ к корпоративной переписке


🗣 Ссылка на чтиво

#USA #CERT #MicrosoftExchange #China | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔18👍8🔥4👏1
😈 Атака на ЮБуст: сервис потерял контроль над расширением

‼️ Расширение ЮБуст, разработанное для ускорения работы YouTube в браузере Chrome и на ТВ, полностью украдено — об этом сообщила команда сервиса в официальном Telegram-канале

Разработчики связывают инцидент с усилением блокировок YouTube и увеличением числа атак на платформу в последние дни

— Команда ЮБуст подчеркнула, что расширение никогда не собирало и не хранило пользовательские данные, и они могли гарантировать это до момента кражи

Что касается пользователей с платной подпиской или ТВ-версией, разработчики пообещали решить финансовые вопросы в течение трёх-четырёх дней. Данные об оплатах остались надёжно защищёнными, и мошенникам не удалось получить к ним доступ

🗣 Ссылка на чтиво

#ЮБуст #YouTube #Attack | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯18😁10👍91
😈 Лучшая конфиденциальность без специального программного обеспечения

Portable Secret — это инструмент с открытым исходным кодом, предназначенный для шифрования сообщений, изображений или файлов и сохранения их в виде файлов HTML

Есть веб-демо для шифрования в браузере (в офлайне)


📝 Зашифрованные файлы могут быть переданы, открыты в любом браузере и расшифрованы путём предоставления адресату пароля

При этом никаких дополнительных приложений устанавливать не нужно — достаточно только браузера


🗣 Репозиторий на GitHub

#Tools #Encryption #HTML | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17🔥52
😈 Как сейчас живет экс-сотрудник ЦРУ Эдвард Сноуден

❗️ 11 лет назад имя американца Эдварда Сноудена стало известно всему миру, после того как он разоблачил спецслужбы США в массовой слежке своих граждан: от простых до лидеров страны

— После обнародованного ряда разоблачений у себя на Родине технический специалист получил статус врага, а также ему предъявили обвинение в шпионаже, за которое теперь грозит 30 лет

🇷🇺 В поисках безопасности и временного убежища Эдвард попал в Россию. Обещая прекратить всю деятельность против Штатов, его оставили в нашей стране, предоставив временное убежище, затем ВНЖ, а два года назад Сноуден официально стал гражданином Российской Федерации

— С того момента экс-американец проживает в Москве и по соображениям безопасности не раскрывает публике место работы, проживания, лица и имена детей. Лишь рассказывал, что живет на окраине Москвы в съемной квартире, как самый простой россиянин ходит в магазин за продуктами, добирается на работу на метро, а в выходные дни с семьей посещает московские достопримечательности

🗣 Ссылка на чтиво

#USA #PRISM #Snowden #BigBrother | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👏3517👍13🤔7
Этичный Хакер
😈 Операция ANOM: как ФБР запустило собственный «даркнет» и переиграло мафию Журналист Джозеф Кокс рассказал о крупнейшей тайной операции ФБР, связанной с использованием зашифрованных телефонных сетей для отслеживания преступной деятельности — В 2018 году…
😈 Власти США назовут имя главного свидетеля по делу Anom — история крупнейшей спецоперации против мафии

ANOM — это зашифрованный мессенджер, который был разработан с целью предоставить пользователям высокий уровень безопасности и конфиденциальности

‼️ Интересная особенность ANOM заключается в том, что мессенджер был разработан ФБР США с целью внедрения в банды организованной преступности


— В федеральном суде США защита предполагаемого распространителя зашифрованных телефонов Anom требует раскрыть личность тайного информатора ФБР, который изначально создал Anom и передал её бюро

Именно этот человек стоял у истоков крупнейшей спецоперации в истории бюро, когда устройства с встроенным бэкдором позволили перехватить миллионы сообщений преступных группировок

📲 История началась в 2018 году, когда человек под псевдонимом Afgoo, ранее продававший телефоны криминальным структурам через компании Phantom Secure и Sky, обратился в ФБР с необычным предложением

Он предложил спецслужбе взять под контроль свою новую компанию Anom, разрабатывающую защищённые телефоны

За сотрудничество информатор получил 120 тысяч долларов и около 60 тысяч на расходы, а также возможность смягчения приговора по существующим обвинениям


Операция, получившая название «Троянский щит», позволила внедрить в устройства Anom специальный бэкдор для отслеживания переписки пользователей

❗️ В результате правоохранители получили доступ к более чем 27 миллионам сообщений с 12 тысяч телефонов, которые использовались преступными группировками в более чем ста странах мира

🗣 Ссылка на чтиво

#Anom #Afgoo #FBR | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯23👍18😁6🔥2🤔2
😈 Хакеры взломали магазин Европейского космического агентства

🛍 Магазин товаров Европейского космического агентства (ESA) подвергся атаке, в результате которой злоумышленники внедрили вредоносный скрипт для загрузки поддельной страницы оплаты через Stripe

Вредоносный код, размещённый на официальном магазине ESA, отсылал данные на домен, схожий с оригинальным, но использующий другую доменную зону (TLD)

‼️ Вместо официального «esaspaceshop[.]com» злоумышленники использовали домен «esaspaceshop[.]pics», что было зафиксировано в исходном коде сайта

🗣 Ссылка на чтиво

#News #ESA #TLD | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👏19👍6😁3
1984_—_роман_антиутопия_Джорджа_Оруэлла.pdf
1 MB
😈 1984: Большой брат следит за тобой

«1984» — роман-антиутопия Джорджа Оруэлла, изданный в 1949 году. Считается последним и, по господствующему мнению, самым главным произведением писателя

Роман признали антисоветским и строго запретили распространять его на территории СССР. Впервые он был опубликован официально только в конце 80-х годов


Главные герои произведения — 39-летний тщедушный Уинстон Смит, сотрудник Министерства Правды, ненавидящий Партию, и его возлюбленная, красивая свободолюбивая девушка Джулия

‼️ В книге описывается общество, подавленное диктатурой Большого Брата, который ради сохранения абсолютной власти контролирует каждого жителя страны

— Таким обществом легко управлять за счёт истребления лучших человеческих качеств. Главный герой пытается сопротивляться системе, однако она поглощает и его

#Book #BigBrother | 🧑‍🎓 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥31👍10🤯65😁1🤔1
😈 Слияние Tor и Tails: новая эра приватного интернета

2024 год стал важным этапом для борьбы за конфиденциальность, анонимность и свободный доступ к информации


В этом году проект Tor объединился с Tails, укрепив многолетнее партнёрство, а также ещё одним значимым достижением 2024 года стал прогресс проекта Arti — переписывания кодовой базы Tor на языке Rust

‼️ В условиях усиливающегося надзора и цифрового контроля защита конфиденциальности становится залогом свободы в будущем

🗣 Ссылка на чтиво

#Tor #Tails #News #Anonimity #Confidentiality | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
42👍17😁9