Этичный Хакер
403K subscribers
1.88K photos
301 videos
19 files
2.07K links
Про кибербезопасность и современные технологии.

Сотрудничество, реклама: @workhouse_price

Канал в реестре РКН: https://clck.ru/3FzjLS

Сотрудничаем с @Spiral_Yuri, @swaymedia, https://telega.in/c/hack_less
Download Telegram
😈 10 Лучших брандмауэров веб–приложений (WAF)

Брандмауэр веб-приложений (WAF) — это решение для обеспечения безопасности, предназначенное для защиты веб-приложений путем мониторинга, фильтрации и блокировки вредоносного трафика HTTP/S

— Работая на прикладном уровне модели OSI (уровень 7), WAF действует как обратный прокси-сервер между пользователями и веб-приложениями, анализируя входящие запросы и исходящие ответы для выявления и смягчения потенциальных угроз

Он особенно эффективен против распространенных уязвимостей, таких как SQL-инъекция, межсайтовое скриптирование (XSS) и атаки распределенного отказа в обслуживании (DDoS)

🗣 Ссылка на чтиво

🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍19🔥5
😈 HPE предупреждает сотрудников об утечке данных после российской кибератаки на Office 365

❗️ Компания HPE раскрыла серьезную утечку данных, связанную с электронной почтой Office 365, которая была совершена спонсируемой российским государством хакерской группой, известной как Midnight Blizzard, также известной как Cozy Bear или APT29

Целью атаки были несколько учетных записей электронной почты в подразделениях HPE по кибербезопасности, маркетингу и бизнесу


— Используя взломанную учетную запись, хакеры получили несанкционированный доступ к электронной почте и извлекли конфиденциальные данные

🗣 Ссылка на чтиво

🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
😁17👍7🔥7🤯31
Please open Telegram to view this post
VIEW IN TELEGRAM
😁181👍19👏75🔥4🤔3🕊2
😈 Как regreSSHion открыл новую главу в старых атаках OpenSSH

CVE-2024-6387
, известная как regreSSHionпредставляет собой критическую уязвимость в OpenSSH, затрагивающую серверную часть (sshd) на системах с использованием glibc

❗️ Её масштаб, история возникновения и технические нюансы превратили эту уязвимость в один из самых обсуждаемых инцидентов года


Для успешной атаки злоумышленнику нужно использовать race condition в обработчике сигналов SIGALRM — это требует ювелирной точности в тайминге и манипуляциях с памятью

— В статье читайте техническое описание уязвимости, механику атаки по шагам и меры защиты от подобных атак

🗣 Ссылка на чтиво

🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1210
😈 Мошенники активно скупают аккаунты в Telegram на теневом рынке

«В последние время на теневом рынке активно скупают аккаунты в Telegram. Злоумышленников интересуют аккаунты как вновь зарегистрированные, так и похищенные у граждан. Причем последние стоят намного дороже», — говорится в сообщении УБК МВД России


— Отмечается, что к этому привели новые правила об обязательном верифицировании владельца сим-карты, выпущенной в РФ, в связи с чем деятельность зарубежных мошеннических колл-центров осложнилась

🗣 Ссылка на чтиво

🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
25👍9🤯5🤔2
😈 14 прокуроров США готовят иск против команды Илона Маска

❗️ Группа генпрокуроров 14 американских штатов объявила о намерении подать иск против Илона Маска и членов команды DOGE

По словам прокуроров, Маск и его сотрудники получили или пытались получить доступ к базам данныхминистерств финансов, образования, труда, а также Центров Medicare и Medicaid

— Особое внимание уделено работе DOGE в Минфине США, где, по мнению прокуроров, команда Маска незаконно использует платёжные системы, содержащие банковские реквизиты штатов, персональные данные граждан и другие конфиденциальные сведения

🗣 Ссылка на чтиво

🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
😁23🤯18👍12🤔6🔥3
Please open Telegram to view this post
VIEW IN TELEGRAM
😁116👍169🔥3
😈 Подборка инструментов для мониторинга хостов

Мониторинг хостов — это процесс отслеживания работы аппаратного обеспечения, сети, операционной системы и приложений

🗄Правильно настроенный мониторинг позволяет вовремя заметить надвигающуюся опасность и ликвидировать её до наступления инцидента

1. Zentral: решение для мониторинга конечных точек. Объединяет сбор журналов событий при помощи osquery с гибкой системой уведомлений и различными хранилищами данных: ElasticStack, Azure Log Analytics, Splunk.

2. Fleetdm: еще один инструмент для мониторинга хостов, который использует osquery для получения журналов событий и собирает их с целевых систем в реальном времени.

3. POFR: клиент-серверный «черный ящик», который регистрирует данные о выполнении процессов, доступе к файлам и сетевых соединениях в Linux-системах, а затем передает отчеты на сервер по протоколу SSH.

4. IntelMQ: система автоматизированной обработки инцидентов, которую можно использовать для сбора данных для дальнейшего анализа. Имеет модульную структуру, состоящую из ботов для извлечения, обогащения и записи данных.

5. Velociraptor: инструмент для сбора информации о состоянии хостов при помощи гибкого языка запросов VQL. Позволяет в значительной степени автоматизировать сбор разнообразных криминалистических артефактов.

6. Meerkat: набор модулей PowerShell, предназначенных для сбора артефактов из систем на базе Windows без предварительной установки агента. Сценарии использования включают реагирование на угрозы, поиск угроз, базовый мониторинг, сравнение снапшотов.

🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18🔥43
😈 Приложение DeepSeek для iOS передает конфиденциальные данные без шифрования

Исследователи из компании NowSecure начали аудит мобильного приложения DeepSeek для iOS и обнаружили серьезные проблемы с безопасностью

‼️ Главная из них заключается в том, что приложение передает конфиденциальные данные без какого-либо шифрования, подвергая их риску перехвата и манипуляций

— Также специалисты отмечают, что приложение не соблюдает правила безопасности и собирает большое количество данных о пользователях и их устройствах

🗣 Ссылка на чтиво

🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
😁25🔥9🤯5🕊21
😈 Сливаем отчетность американской Cyber League с помощью базовых утилит Linux

В этой статье автор расскажет, как создать хакерское приложение, используя встроенный язык программирования Linux, и собрать базу данных участников западной «Национальной Киберлиги»

Начнем со ссылки на отчет о соревнованиях Western National Cyber League, а закончим полноценным инструментом автоматизации

🗄 По пути рассмотрим основы работы с сURL, научимся обходить базовые ограничения веб-приложений и поработаем с PDF-документами из командной строки

🗣 Ссылка на чтиво

🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍154😁2🤔1
Please open Telegram to view this post
VIEW IN TELEGRAM
😁126👍15🤯75
😈 Арестованы участники группировки 8Base, связанной с шифровальщиком Phobos

— Министерство юстиции США предъявило обвинения двум россиянам, которым предъявлены обвинения по 11 пунктам

Роман Бережной (33 года) и Егор Глебов (39 лет) занимались вымогательскими атаками в период с мая 2019 года по октябрь 2024 года

❗️ На их счету более 1000 атак на компании по всему миру, а группировка 8Base связана с получением выкупов на сумму свыше 16 млн долларов США

Согласно заявлению Минюста, Бережной и Глебов были операторами платформ 8Base и Affiliate 2803, которые использовали в своих атаках шифровальщик Phobos


🗣 Ссылка на чтиво

🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥37👍15🕊82🤯2🤔1
This media is not supported in your browser
VIEW IN TELEGRAM
Когда после инцидента спрашивают как пофиксить то, о чем ты предупреждал раньше

🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
😁72🔥118
😈 В WhatsApp может произойти новая масштабная утечка данных

❗️ В WhatsApp найдена уязвимость, которая позволяет без действий со стороны пользователя попадать на устройства шпионскому ПО

«Это атака с "нулевым кликом", то есть для заражения жертве не нужно было нажимать на какие-либо вредоносные ссылки», — говорится в материале


Этот процесс происходит автоматически через PDF-файлы, которые распространяются в групповых чатах

В результате хакеры получают полный контроль над устройством, в том числе они имеют доступ к зашифрованным сообщениям в WhatsApp и Signal

🗣 Ссылка на чтиво

🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯45👍11🕊4🤔31😁1
😈 Утилиты аудита безопасности Windows

Сегодня у нас обзор основных инструментов аудита и настройки native-опций безопасности Windows

— В статье автор расскажет про необходимый набор утилит для любого системного администратора и аудитора информационной безопасности

В статье подробно познакомимся с:
1. MBSA — Microsoft Baseline Security Analyzer
2. SekChek Security Auditing
3. Windows SEC-AUDIT (PowerShell script)
4. Windows-audit (PowerShell script)
5. Windows-Workstation-and-Server-Audit (PowerShell script)
6. SQL Audit Script at TechEd 2014 (PowerShell script)
7. Microsoft Windows Server Best Practice Analyzer
8. Hardentools for Windows
9. SAMRi10 — Hardening SAM Remote Access in Windows 10 / Server 2016


🗣 Ссылка на чтиво

🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥19👍8🕊3
This media is not supported in your browser
VIEW IN TELEGRAM
Когда решили мониторить только базовые события безопасности

🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
😁77👍12
😈 412 Гбит/с и 103 млн пакетов в секунду: новые рекорды DDoS в России

Во втором полугодии 2024 года количество DDoS-атак в России увеличилось в 2,6 раза по сравнению с первой половиной года

— Согласно отчету Selectel, с июля по декабрь зафиксировано 80 735 атак, в среднем 13 455 атак ежемесячно

‼️ Максимальная мощность за этот период составила 412 Гбит/с, а самая высокая скорость достигла 103 миллиона пакетов в секунду

🗣 Ссылка на чтиво

🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯409🔥9😁5👍3
😈 Хакеры против Китая: 1 300 атак, новые группы и скрытые цели

❗️ Кибербезопасность Китая подверглась более 1 300 атакам со стороны APT-групп в 2024 годусообщает издание Global Times со ссылкой на отчёт китайской компании 360 Security Group

APT-группы специализируются на кибервторжениях с целью кражи конфиденциальных данных или стратегического саботажа


— Согласно исследованию, кибератаки были направлены на 14 ключевых отраслей Китая, наиболее пострадали государственные учреждения, образовательные и научные организации, оборонно-промышленный комплекс и транспортный сектор

🗣 Ссылка на чтиво

🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍23🔥8👏5🤯3
😈 Электронная книга: «Тестирование на проникновение веб-сайтов»

Содержание книги:

1. Подборка уязвимый сред для практики по взлому сайтов
2. Сбор информации
3. Сканеры уязвимостей веб-приложений
4. Уязвимости веб-сайтов. Подтверждение и эксплуатация уязвимостей
5. Брут-форс учётных записей
6. Закрепление доступа
7. Последующая эксплуатация
8. Анонимность при исследовании веб-приложений
9. Фейерволы веб-приложений: выявление и техники обхода (Web Application Firewall (WAF))
10. Дополнительный материал для пентестеров веб-приложений и веб-мастеров

🗣 Ссылка на чтиво

🧑‍🎓 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥35👍16🤯43