Telegram Web Link
🎃 Злоумышленники скомпрометировали 400 Российских организаций

Злоумышленники скомпрометировали не менее 400 организаций России и других стран СНГ при помощи легитимного средства удаленного доступа NetSupport

В своих атаках они имитировали уведомления от государственных органов, используя в фишинговых письмах данные жертв

«Чтобы повысить результативность атак, кластер Bloody Wolf заменил вредоносное ПО STRRAT на средство удаленного доступа NetSupport. Поскольку это легитимный инструмент, традиционные средства защиты могут его не обнаружить

Кроме того, злоумышленники сделали письмо довольно убедительным: вложенный файл содержал правовую информацию о жертве. Подобный фишинг встречается лишь в 10% случаев: обычно киберпреступники делают ставку на массовость, а не на качество
», — объяснил руководитель BI.ZONE Threat Intelligence Олег Скулкин.


🗄 Источник – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥92
🥷 Изменение и рандомизация MAC-адреса Kali Linux

Откройте терминал Kali Linux и выполните следующие команды:

sudo ifconfig eth0 down
sudo macchanger -r eth0
sudo ifconfig eth0 up


Так­же мож­но нас­тро­ить NetworkManager так, что­бы при каж­дом под­клю­чении к сети MAC-адрес менял­ся на слу­чай­ный:
echo -e "\n[connection]\nwifi.cloned-mac-address=random\n\n[connection]\nethernet.clo


🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6
🧰 Подборка инструментов для мониторинга хостов

Zentral: решение для мониторинга конечных точек. Объединяет сбор журналов событий при помощи osquery с гибкой системой уведомлений и различными хранилищами данных: ElasticStack, Azure Log Analytics, Splunk

Fleetdm: еще один инструмент для мониторинга хостов, который использует osquery для получения журналов событий и собирает их с целевых систем в реальном времени

IntelMQ: система автоматизированной обработки инцидентов, которую можно использовать для сбора данных для дальнейшего анализа. Имеет модульную структуру, состоящую из ботов для извлечения, обогащения и записи данных

Velociraptor: инструмент для сбора информации о состоянии хостов при помощи гибкого языка запросов VQL. Позволяет в значительной степени автоматизировать сбор разнообразных криминалистических артефактов

Meerkat: набор модулей PowerShell, предназначенных для сбора артефактов из систем на базе Windows без предварительной установки агента. Сценарии использования включают реагирование на угрозы, поиск угроз, базовый мониторинг, сравнение снапшотов

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍93
🥷 Информатор раскрыл личности хакеров Black Basta

⚠️ Неизвестный информатор выложил в сеть архив внутренних чатов группировки Black Basta

Первоначально файлы были загружены пользователем под ником ExploitWhispers на платформу MEGA, но после удаления материалов он переместил их в специальный Telegram-канал

— По даннымкомпании PRODAFT, причиной утечки мог стать конфликт внутри группировки, связанный с атаками на банки

🗄 Источник – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
6👀6👍2
😈 Захват аккаунта без единого щелчка мыши

Сегодня в статье автор расскажет о том, как он смог захватить учетную запись без взаимодействия с пользователем, из-за одной неправильной настройки в гостевом входе

🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8🤝2
🤓 10 ресурсов для изучения и использования Git

Git – это бесплатная open source распределённая система управления версиями, созданная самим Линусом Торвальдсом, создателем Linux

В статье авторы собрали 10 ресурсов, которые помогут начать работать с Git, в них собраны руководства, шпаргалки, документации, книги и многое другое

🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
5💊2
Бэкап — канал с исходниками популярных проектов.

Здесь вы найдёте исходные коды нейросетей, ботов, сайтов и других интересных проектов, которые вдохновят вас, дадут дополнительные знания и готовые решения для ваших проектов.

➡️ Подписывайся
Please open Telegram to view this post
VIEW IN TELEGRAM
2
❗️ Модулей Microsoft PowerShell для аудита безопасности

PowerSploit – это набор модулей Microsoft PowerShell, которые используются для аудита безопасности и тестирования на проникновение

Проект состоит из восьми модулей, сгруппированных по функциональности

Каждый модуль включает серию скриптов для автоматизации распространённых задач тестирования

🗄 Ознакомиться подробнее с модулями – линк.
🗄 Репозиторий на GitHub – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥63💊2
⚠️ На GitHub нашли сотни репозиториев с вредоносным кодом

Эксперты Kaspersky GReAT обнаружили на GitHub множество репозиториев с малварью, которая замаскирована под проекты с открытым исходным кодом

Например, злоумышленники маскируют малварь под Telegram-бот для управления криптовалютными кошельками, инструменты для автоматизации работы с Instagram-аккаунтами или читы для игры Valorant


⚠️ По данным исследователей, с этой кампанией столкнулись пользователи по всему миру, но наибольшее количество атак было зафиксировано в России, Турции и Бразилии

🗄 Источник – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
7💊3
👩‍💻 Логи Apache: настройка и анализ

Apache (Apache HTTP Server) – это открытое кросс-платформенное программное обеспечение для размещения и поддержки веб-сервера

Он обрабатывает файлы, базы данных и всю информацию, хранящуюся на ресурсе, и доставляет данные с серверного компьютера на устройство конечного пользователя в режиме реального времени

Содержание статьи:
1. Виды и модули журналов. Формат логов доступа Apache
2. Формат логов ошибок. Журнал событий модулей
3. Программы для анализа логов Apache

🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5👨‍💻2
🖥 Как начать работать с GitHub: быстрый старт

В статье автор постарается показать, как можно быстро начать экспериментировать с git, используя сайт github.com

В статье не будут рассмотрены различия между разными DVCS

Также не будет детально рассматриваться работа с git, по этой теме есть множество хороших источников, которые я приведу в конце статьи


🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
6💊3
❗️ Оффлайн брутфорс пина WPS

PixieWPS – это инструмент, написанный на C, он используется для оффлайн брутфорса пина WPS посредством эксплуатирования низкой или несуществующий энтропии некоторых точек доступа (атака pixie dust).

Особенности:
Оптимизация контрольной суммы: это делается в первую очередь в поиске валидных пинов (11’000);
Снижение энтропии seed с 32 до 25 бит для C псевдослучайной функции линейного конгруэнтного метода;
Малые ключи Диффи — Хеллмана: не нужно указывать открытый регистрационный ключ если эта же опция используется с Reaver.

🗄 Репозиторий на GitHub – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
4💊3
🌐 Крах $Libra: криптовалютный обман, который потряс Аргентину

Аргентина оказалась в центре громкого скандала, связанного с криптовалютой $Libra, которую 14 февраля прорекламировал президент страны Хавьер Милей

⚠️ Вечером в День святого Валентина он опубликовал твит: «Мир хочет инвестировать в Аргентину», – сопроводив его кодом для покупки новой цифровой монеты

Однако через несколько часов после запуска $Libra её стоимость резко обрушилась, а инвесторы потеряли в совокупности около 250 миллионов долларов

Крупнейшие держатели успели продать свои активы на пике цены, оставив остальных участников с убытками

🗄 Источник – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7👍3👻2
📝 Тестируем фреймворки кибербезопастности MITRE ATT&CK и Cyber Kill Chain

MITRE ATT&CK (Adversarial Tactics, Techniques, and Common Knowledge)
– это база знаний, которая описывает различные тактики, техники и методы, используемые киберпреступниками при атаках на информационные системы

Cyber Kill Chain – модель, применяемая в области кибербезопасности и описывающая этапы кибератак

🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
🆘 Расширение для шифрования баз данных

SQLCipher – это расширение для SQLite с открытым исходным кодом, которое поддерживает прозрачное 256-битное AES-шифрование файлов баз данных

Это одна из самых популярных систем шифрования баз данных для мобильных, встраиваемых и настольных платформ

SQLCipher применяется во множестве коммерческих разработок и продуктов с открытым исходным кодом


🗄 Репозиторий на GitHub – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
4💊2
🦠 Реверсинг малвари для начинающих. Вскрываем упаковщики, ломаем протекторы

Содержание статьи:
Сага о протекторах и упаковщиках
Ликбез по теории
Ручная и автоматическая распаковка
Учимся скрывать присутствие отладчика и обходить методы противодействия
Шифрование кода
Краткое руководство по анализу
Несколько слов о breakpoints (точках останова)
Шпаргалка: способы адресации
Немного о структуре PE-файла
Лаборатория для исследований
Анализ семпла malware01
Анализ семпла malware02
Анализ семпла malware03


Реверсинг малвари (malware reverse engineering) – это процесс анализа вредоносного программного обеспечения (малвари) с целью понимания его внутренней работы, функциональности и потенциальной угрозы

Реверсинг предполагает разбор бинарного кода малвари, изучение его структуры и расшифровку инструкций, чтобы понять, как он работает

🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥1
👀 OSINT: инструмент для извлечения метаданных

Metagoofil
– это мощный и полезный инструмент для сбора информации, разработанный специально для Kali Linux

Эта утилита предназначена для извлечения метаданных из публичных документов, которые могут быть размещены на веб-сайтах

В этой статье мы рассмотрим все аспекты использования Metagoofil, его возможности и особенности, а также шаги по установке и настройке

🗄 Читать руководство – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6👍5
🌐СRayhunter: как превратить бюджетный роутер в детектор цифровой слежки

Фонд электронных рубежей (EFF) выпустил бесплатный инструмент с открытым исходным кодом под названием Rayhunter, предназначенный для выявления фальшивых базовых станций (IMSI-ловушек), известных также как Stingray

Эти устройства маскируются под настоящие вышки сотовой связи, чтобы принудительно подключать к себе мобильные телефоны, получая доступ к их данным, отслеживая местоположение и потенциально перехватывая коммуникации

🗄 Источник – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6👀1
This media is not supported in your browser
VIEW IN TELEGRAM
📂 Учебное пособие по анализу вредоносных программ: подход обратного проектирования

Malware Analysis Tutorials: a Reverse Engineering Approach – руководство, описывающее методический подход к реверсу вредоносного кода с основ до глубокого анализа

Руководство состоит из 34 объемных уроков, которые включают в себя теорию и практику

Оно подойдет для тех, кто хочет глубже понять анализ вредоносных программ и реверс-инжиниринг


Автор: Dr. Xiang Fu
Год написания: 2011

🗄 Читать пособие – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍72
💻 Как я нашел уязвимость RCE через форму загрузку файлов

— В этой статье автор покажет, как ему удалось найти уязвимость RCE (удаленное выполнения кода) через форму загрузки файлов

Уязвимость RCE через форму загрузки файлов – это брешь в безопасности веб-приложения, позволяющая хакеру выполнить свой код на сервере жертвы

Это происходит, когда сайт разрешает пользователям загружать файлы, но недостаточно тщательно их проверяет


🗄 Читать статью – линк.

// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🔥1
2025/07/10 16:05:22
Back to Top
HTML Embed Code: