— В дампе нашли SMS-сообщения с одноразовыми кодами для Steam, а также номера телефонов их получателей
Machine1337 (он же EnergyWeaponsUser) продает дамп за 5000 долларов, но в качестве образца данных он выложил в открытый доступ 3000 записей
Исследователи предполагают, что это может быть связано с компрометацией компании Twilio
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10👍2
This media is not supported in your browser
VIEW IN TELEGRAM
Вот 17 авторских обучающих IT каналов по самым востребованным областям программирования:
Выбирай своё направление:
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
Cloud Security Framework.pdf
148 KB
Cloud Security Framework – это набор инструментов и лучших практик, предназначенных для защиты облачных сред от рисков безопасности и обеспечения соответствия нормам
— Такие рамки обеспечивают структурированный подход к охране данных, приложений и инфраструктуры в облаке
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6👏2
Please open Telegram to view this post
VIEW IN TELEGRAM
😁33👀4
OSRFramework – это набор библиотек для выполнения задач по разведке на основе открытых источников
В него включены различные приложения, связанные с:
⏺ проверкой имён пользователей;
⏺ DNS-запросами;
исследованиями утечек информации;
⏺ глубоким поиском в Интернете;
⏺ извлечение по регулярным выражениями и многие другие.
— OSRFramework предоставляет возможность визуализировать запросы, а также несколько интерфейсов для взаимодействия (OSRFConsole и веб-интерфейс)
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8❤1
😁25😈3👻3👍1👏1
— Сегодня рассмотрим тему бразуеров и рассмотрим лучшие хакерские расширения для Firefox
Статья будет полезна всем, но в первую очередь багхантерам
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
💊7👍3🆒3👎1
Авторы статьи помогут быстро освоить или вспомнить базовые понятия криптографии
— В этой статье по опыту сотрудников и их кураторов мы расскажем, с какими сложностями столкнулись при изучении, что помогало систематизировать информацию, а что путало
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6👍3
«Физический доступ – это проникновение в здание интересующей вас компании. Мне это никогда не нравилось. Слишком рискованно. Пишу об этом – и меня уже пробивает холодный пот», — Кевин Митник, «Призрак в Сети. Мемуары величайшего хакера»
— В статье рассмотрены отрывок из книги Митника про физический доступ и история про проникновение на конференцию Митника в Москве 2013
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9👍5
Содержание статьи:
⏺ Первые шаги
⏺ Изучение дампов
⏺ Анализ файла
1. Статический анализ
2. Словарь терминов
3. Динамический анализ
4. Пример анализа
⏺ Полезные материалы
— Сегодня мы познакомим тебя с азами работы вирусного аналитика
Мы пройдемся по всем основным этапам анализа и посмотрим, как пользоваться профессиональными инструментами
А также по дороге рассмотрим основную терминологию
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8❤4
— Компания Curator сообщила о выявлении и нейтрализации самой масштабной DDoS-атаки за всё время наблюдений: атака была зафиксирована 16 мая и была направлена на одну из организаций «Государственных ресурсов»
Наибольшее количество задействованных IP-адресов было зафиксировано в странах Южной и Северной Америки. В частности, 1,37 миллиона IP приходились на Бразилию. Также в ботнет входили адреса из США, Вьетнама, Индии и Аргентины
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯6😱6❤4🔥1
Wifiphisher – предназначен для фишинговой атаки на Wi-Fi сети в целях получения паролей от точки доступа (ТД) и другой персональной информации
Если смотреть глазами жертвы, то атака включает три фазы:
⏺ Жертва деаутентифицируется от её точки доступа. Wifiphisher постоянно глушит все устройства с точками доступа wifi в пределах досягаемости посредством отправки деаутентифицирующих (deauth) пакетов клиенту от точки доступа и точке доступа от клиента, а также широковещательному адресу.
⏺ Жертва подсоединяется к подменной точке доступа.Wifiphisher сканирует пространство и копирует настройки целевых точек доступа. Затем она создаёт подменную ТД, которая настроена особым образом. Она также устанавливает NAT/DHCP сервер и перенаправляет порты. Следовательно, из-за помех клиенты начнут подсоединяться к подменной точке доступа. После этого жертва подвергается атаке человек-посередине.
⏺ Для жертвы будет отображена реалистично выглядящая страница конфигурации роутера. wifiphisher поднимает минимальный веб-сервер и отвечает на HTTP & HTTPS запросы. Как только жертва запросит страницу из Интернета, wifiphisher в ответ отправит реалистичную поддельную страницу, которая спросит пароль. Примером задачи, которая требуют подтверждение WPA пароля, является обновления прошивки
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7❤1
Отпечаток браузера – информация, собранная об удалённом устройстве для дальнейшей идентификации
— В этой статье погрузимся чуть глубже в ту сферу, существование которой мы старательно не замечаем и игнорируем
Мы рассмотрим:⏺ Основные источники данных для отпечатка браузера;⏺ Уникальность отпечатка браузера и статистика;⏺ Библиотеки и инструменты для отпечатков браузера;⏺ Применение отпечатков браузера;⏺ Способы обхода и защиты от отпечатков браузера.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9👏4
— Два братана решили устроиться в Opexus, а после взломать и удалить все базы данных
Ранее они были осуждены за кибератаку на Государственный департамент США
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
😁10❤4🔥4
Google Hacking Dorks 3.pdf
142.7 KB
Google Hacking Dorks – это специальные поисковые запросы, использующие операторы Google для нахождения специфической информации в интернете
— Он выступает в роли обычного поискового процесса данных с расширенными возможностями
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
😁11👍6🔥3
Яндекс удвоил выплаты в своей программе «Охота за ошибками» — теперь за критические баги в ключевых сервисах платят рекордные 3 миллиона рублей. Такую сумму можно получить за уязвимости типа RCE и специфичную для облачных сервисов (VM Escape). Также подняли выплаты за SQL-инъекции.
Куда целиться:
• Яндекс ID
• Яндекс Почта
• Yandex Cloud
Почему именно эти сервисы?
Таким образом Яндекс стремится привлечь к проверке безопасности самых топовых этичных хакеров, так как эти сервисы нуждаются в особом внимании — речь идет о защите данных миллионов пользователей.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14👀6❤4🔥1
LastPass – это менеджер паролей, разработанный компанией LogMeIn, который позволяет пользователям хранить, синхронизировать и управлять своими паролями в одном месте
Основные возможности LastPass:⏺ Синхронизация паролей между устройствами.⏺ Шифрование данных.⏺ Генерация паролей.⏺ Автоматический заполнитель форм.⏺ Импорт и экспорт данных.⏺ Двухуровневая аутентификация.⏺ Мобильный доступ.⏺ Расшаривание данных.⏺ Журналирование входа.
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10👎4
Содержание статьи:⏺ Зачем шифрование в приложениях⏺ Как не нужно шифровать данные⏺ Правильный способ шифрования на Android⏺ Правильный способ шифрования на iOS⏺ Рекомендации по использованию шифрования
— В данной статье, мы рассмотрим самые распространенные ошибки и несколько практических советов по защите мобильных приложений
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥2