Forwarded from White Hat
Исследователи заметили, что в период с октября по декабрь 2024 года Telegram стал чаще предоставлять правоохранительным органами данные о пользователях.
Так, с января по сентябрь 2024 года Telegram выполнил 14 запросов американских властей, связанных с раскрытием IP-адресов и номеров телефонов, которые затронули в общей сложности 108 пользователей.
— Но за весь 2024 год было выполнено 900 таких запросов, которые в общей сложности затронули 2253 пользователя.
Такие данные приводят журналисты издания 404 Media, которые воспользовались официальным ботом Telegram Transparency Reports, предоставляющим отчеты о прозрачности и статистику о раскрытии данных пользователей по требованию суда.
#News #Telegram #USA #Leak / Белый хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
Хакер №304. IP-камеры на пентестах
🟢 Как устроен механизм самых быстрых криптолокеров
🟢 История недавнего эксплоита для Telegram
🟢 Пишем собственный деобфускатор для JavaScript
🟢 Как работает BYOVD — атака на Windows через драйвер
🟢 Создаем профиль для скрытой передачи данных Cobalt Strike
🟢 Защищаем мониторинг от атак штатными средствами Windows
🟢 Разбираем 4 учебные машины с Hack The Box
💬 OSINT OSINT Chat OSINT Group OSINT Cloud 💬
Успешно взломав IP-камеру, злоумышленник или пентестер может получить с нее изображение. Но реальный импакт от захвата камер совсем другой. В этом номере мы расскажем, как хакеры и ИБ-специалисты используют камеры при атаках на инфраструктуру предприятия: закрепляются в сети и даже проксируют через них трафик.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Хакер №305. Многошаговые SQL-инъекции
Содержание:
🟢 Разбираемся с JSON Web Tokens и атаками на них
🟢 Вскрываем и изменяем исполняемые файлы при помощи Radare 2
🟢 Поднимаем Evilginx и Gophish для симуляции фишинга с обходом 2FA
🟢 Анализируем динамический код при помощи Intel Pin
🟢 Автоматизируем Android на примере игры Hamster Kombat
🟢 Проходим 4 машины с Hack The Box
💬 OSINT OSINT Chat OSINT Group OSINT Cloud 💬
SQL-инъекции — одна из самых приятных уязвимостей при пентесте. Но встречаются они всё реже, поскольку современные инструменты безопасности без труда их отлавливают. Сложнее бывает выявить инъекцию, которая срабатывает при передаче данных между сервисами. В этом номере мы поговорим о детекте SQLi, которые срабатывают не сразу, а где-то в глубине бизнес-логики.
Содержание:
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
Forwarded from ☀️🌳 OSINT Club 🌐 🔍 📖 🗝 📡 ()
Злоумышленники рассылают вирус под видом видео с подписью «Это ты?». При открытии вирус загружается на телефон и получает доступ к push-уведомлениям, СМС и фотографиям, а также рассылает вредоносный файл контактам.
Please open Telegram to view this post
VIEW IN TELEGRAM
🏆1
Forwarded from 🌤 OSINT Library
Это курс, который cделает из хорошего пентестера — опасного пентестера.
Это курс–искушение, разоблачающий доходные схемы киберкриминала.
В курсе разбираются решения, методики, практики, которые используют в своей работе ведущие мировые компании:
Взлом антифрод систем. Это курс, который cделает из хорошего пентестера — опасного пентестера.
Курс, которому нет аналогов
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1👍1
Please open Telegram to view this post
VIEW IN TELEGRAM
👏1
⚡️ DeepSeek НЕ НУЖЕН — OpenAI только что выпустили мощнейшие модели o3-mini и o3-mini-high.
Модельки пишут код на уровне опытного мидла, решают любые задачки не хуже учёных и ПОЧТИ НЕ ОШИБАЮТСЯ. Альтман сдержал слово — o3-mini БЕСПЛАТНАЯ.
Становимся сверхчеловеком с ИИ — здесь.
@exploitex
Модельки пишут код на уровне опытного мидла, решают любые задачки не хуже учёных и ПОЧТИ НЕ ОШИБАЮТСЯ. Альтман сдержал слово — o3-mini БЕСПЛАТНАЯ.
Становимся сверхчеловеком с ИИ — здесь.
@exploitex
👍4❤1
Хакер №306.Сентябрь 2024 OAuth от и до
Содержание:
■ Перехватываем и разбираем сигнал AIS — системы идентификации кораблей
■ Используем эмулятор Qiling при анализе малвари
■ Учимся составлять фишинговые письма для пентеста компаний
■ Делаем всё, чтобы снизить эффект от утечек персональных данных
■ Исследуем криптоподпись EdDSA и обходим ее
■ Настраиваем PowerShell, чтобы не завидовать линуксоидам
■ Разбираем прохождение 5 машин с Hack The Box
💬 OSINT OSINT Chat OSINT Group OSINT Cloud 💬
Формы авторизации сейчас встречаются повсеместно, а под ними ты часто видишь кнопки входа через соцсети. Работают они благодаря протоколу OAuth, с устройством и уязвимостями которого мы познакомимся в этом номере. Разберем как базовые, так и продвинутые атаки на него, а затем рассмотрим более современную альтернативу — протокол OpenID Connect.
Содержание:
■ Перехватываем и разбираем сигнал AIS — системы идентификации кораблей
■ Используем эмулятор Qiling при анализе малвари
■ Учимся составлять фишинговые письма для пентеста компаний
■ Делаем всё, чтобы снизить эффект от утечек персональных данных
■ Исследуем криптоподпись EdDSA и обходим ее
■ Настраиваем PowerShell, чтобы не завидовать линуксоидам
■ Разбираем прохождение 5 машин с Hack The Box
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
Please open Telegram to view this post
VIEW IN TELEGRAM
https://habr.com/ru/companies/globalsign/articles/878822/
Вредоносный код навсегда сохранили в блокчейне
Один из старых хакерских трюков — распространять вредоносное ПО под видом обновления браузера. На взломанном сайте размещается плашка с утверждением, что для просмотра нужно обновить браузер. И кнопка для скачивания обновления, как на скриншоте с прошлогодней атаки ClearFake. Таким образом, жертва самостоятельно устанавливает вредоносное ПО на свой компьютер.
В прошлом году злоумышленники разработали умный способ защитить вредоносный софт от уничтожения. Они разместили его в децентрализованном анонимном блокчейне. То есть интегрировали код в смарт-контракт, который навечно сохранился в открытом доступе.
Инновационный способ хранения вредоносного кода описали специалисты по безопасности из израильской компании Guardio.
🔗Link
Вредоносный код навсегда сохранили в блокчейне
Один из старых хакерских трюков — распространять вредоносное ПО под видом обновления браузера. На взломанном сайте размещается плашка с утверждением, что для просмотра нужно обновить браузер. И кнопка для скачивания обновления, как на скриншоте с прошлогодней атаки ClearFake. Таким образом, жертва самостоятельно устанавливает вредоносное ПО на свой компьютер.
В прошлом году злоумышленники разработали умный способ защитить вредоносный софт от уничтожения. Они разместили его в децентрализованном анонимном блокчейне. То есть интегрировали код в смарт-контракт, который навечно сохранился в открытом доступе.
Инновационный способ хранения вредоносного кода описали специалисты по безопасности из израильской компании Guardio.
🔗Link
Хабр
Вредоносный код навсегда сохранили в блокчейне
Один из старых хакерских трюков — распространять вредоносное ПО под видом обновления браузера . На взломанном сайте размещается плашка с утверждением, что для просмотра нужно обновить браузер. И...
OpenAI анонсировали Deep Research — самостоятельного агента для исследований
В 16:00 по Pacific Time OpenAI запустили стрим, на котором анонсировали новый продукт компании - Deep Research, особый режим для ChatGPT, в котором он переходит в режим высокой автономности, и может проводить длительные глубокие исследования - самостоятельно вырабатывать план работ, ходить по интернету в поисках информации, агрегировать и анализировать данные при помощи Python-скриптов, и всё это полностью без участия человека.
Это большой шаг в автономности ИИ - даже "думающие" (reasoning) модели от OpenAI хоть и способны вести (иногда) длинную цепочку мыслей, но неспособны настолько активно пользоваться различными инструментами для сбора информации и её обработки.
🔗Link
В 16:00 по Pacific Time OpenAI запустили стрим, на котором анонсировали новый продукт компании - Deep Research, особый режим для ChatGPT, в котором он переходит в режим высокой автономности, и может проводить длительные глубокие исследования - самостоятельно вырабатывать план работ, ходить по интернету в поисках информации, агрегировать и анализировать данные при помощи Python-скриптов, и всё это полностью без участия человека.
Это большой шаг в автономности ИИ - даже "думающие" (reasoning) модели от OpenAI хоть и способны вести (иногда) длинную цепочку мыслей, но неспособны настолько активно пользоваться различными инструментами для сбора информации и её обработки.
🔗Link
🔥3
Опубликованы 15 млн адресов электронной почты пользователей Trello на известном хак-форуме.
Хакер пол ником emo обнаружил, что можно запросить эндпоинт API, используя адрес электронной почты. И, если существует связанный с этим адресом аккаунт, можно получить информацию об этом публичном профиле. Причем упомянутый API был общедоступным, то есть не требовал входа в аккаунт Trello или использования ключа аутентификации API.
Хотя почти все данные, представленные в этом дампе, были общедоступными, это не касалось адресов электронной почты, связанных с профилями пользователей. ИБ-исследователи выяснили, что хакер использовал открытый API Trello для связывания почтовых адресов с профилями людей.
В итоге хакер подготовил список из 500 млн адресов электронной почты и направил их этому API, чтобы определить, связаны ли они с аккаунтами Trello. Злоумышленник заявлял, что закупил прокси для ротации соединений, чтобы запрашивать API непрерывно.
Хотя об этой утечке стало известно еще в начале 2024 года,emo опубликовал дамп недавно.
Дамп доступен пользователям BreachForums, всего за восемь внутренних кредитов сайта, то есть за символическую плату в размере 2,32 доллара США,содержащий данные всех 15 млн профилей Trello на .
Тогда человек под ником emo разместил на хакерском форуме объявление о продаже данных 15 115 516 пользователей Trello.
Хакер пол ником emo обнаружил, что можно запросить эндпоинт API, используя адрес электронной почты. И, если существует связанный с этим адресом аккаунт, можно получить информацию об этом публичном профиле. Причем упомянутый API был общедоступным, то есть не требовал входа в аккаунт Trello или использования ключа аутентификации API.
Хотя почти все данные, представленные в этом дампе, были общедоступными, это не касалось адресов электронной почты, связанных с профилями пользователей. ИБ-исследователи выяснили, что хакер использовал открытый API Trello для связывания почтовых адресов с профилями людей.
В итоге хакер подготовил список из 500 млн адресов электронной почты и направил их этому API, чтобы определить, связаны ли они с аккаунтами Trello. Злоумышленник заявлял, что закупил прокси для ротации соединений, чтобы запрашивать API непрерывно.
Хотя об этой утечке стало известно еще в начале 2024 года,emo опубликовал дамп недавно.
Дамп доступен пользователям BreachForums, всего за восемь внутренних кредитов сайта, то есть за символическую плату в размере 2,32 доллара США,содержащий данные всех 15 млн профилей Trello на .
Тогда человек под ником emo разместил на хакерском форуме объявление о продаже данных 15 115 516 пользователей Trello.
🔥4❤1👍1
Хакер №307.Октябрь 2024 Угон сессий Windows
Также в номере:
■ Изучаем Angr — фреймворк символической эмуляции
■ Используем Nuclei и кастомные шаблоны для фаззинга OpenAPI
■ Выбираем облачный менеджер паролей и защищенную почту
■ Разбираем техники атак на Active Directory: Kerberoasting, AS-REP Roasting и LLMNR Poisoning
■ Разбираем прохождение 4 машин с Hack The Box
■ Вспоминаем историю OS/2 и Windows NT
💬 OSINT OSINT Chat OSINT Group OSINT Cloud 💬
В Windows каждому пользователю при входе на устройство приписывается своя сессия. Как угнать сессию пользователя, если жертва решила зайти на уже взломанное устройство? В этом номере познакомимся с техниками поиска и угона сессий.
Также в номере:
■ Изучаем Angr — фреймворк символической эмуляции
■ Используем Nuclei и кастомные шаблоны для фаззинга OpenAPI
■ Выбираем облачный менеджер паролей и защищенную почту
■ Разбираем техники атак на Active Directory: Kerberoasting, AS-REP Roasting и LLMNR Poisoning
■ Разбираем прохождение 4 машин с Hack The Box
■ Вспоминаем историю OS/2 и Windows NT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Детальная информация о собеседнике
Бета-версия Telegram на Android 11.8 теперь отображает дополнительную информацию о пользователе, который начал с вами диалог.
Приложение отображает следующую информацию:
• страна, выдавшая номер телефона собеседника;
• месяц и год регистрации его аккаунта;
• количество общих группы;
• является ли аккаунт официальным аккаунтом Telegram.
• есть ли у аккаунта значок сторонней верификации.
• менялся ли в последнее время аватар аккаунта.
Ранее Павел Дуров анонсировал это нововведение у себя на канале.
💬 OSINT OSINT Chat OSINT Group OSINT Cloud 💬
Бета-версия Telegram на Android 11.8 теперь отображает дополнительную информацию о пользователе, который начал с вами диалог.
Приложение отображает следующую информацию:
• страна, выдавшая номер телефона собеседника;
• месяц и год регистрации его аккаунта;
• количество общих группы;
• является ли аккаунт официальным аккаунтом Telegram.
• есть ли у аккаунта значок сторонней верификации.
• менялся ли в последнее время аватар аккаунта.
Ранее Павел Дуров анонсировал это нововведение у себя на канале.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2