Записки Безопасника
Актуальные новости и гайды по хакингу и информационной безопасности Сотрудничество: @workhouse_price Мы на бирже: https://telega.in/c/infosec_globe
Show more19 536
Subscribers
No data24 hours
-757 days
-37630 days
- Subscribers
- Post coverage
- ER - engagement ratio
Data loading in progress...
Subscriber growth rate
Data loading in progress...
17:40
Video unavailableShow in Telegram
🥷 Хакеры LockBit. Взлом больниц никто не простил. Деанон и разоблачение лидера. Flanders
LockBit - самая крупная организация хакеров, которая занимается вирусами - вымогателями.
Хакеры, которые не интересуются "как взломать аккаунт" или "как взломать человека", а которые отдают всю работу остальным и пожимают плоды.
— Кто такие русские хакеры локбит, как они заработали больше 500 млн долларов, какой у них кодекс, почему нападают на больницы, как работает их вирус и многое другое.
💙Записки Безопасника
IMG_0932.MP4387.99 MB
👍 4🤔 1
Photo unavailableShow in Telegram
↔️ Более 2750 человек пострадали в Ливане из-за взорвавшихся пейджеров
Днем 17 сентября 2024 года на территории Ливана произошла массовая детонация пейджеров, из-за чего не менее восьми человек погибли, а около 2750 получили ранения.
По информации СМИ, пейджерами пользовались в том числе участники военизированного шиитского движения «Хезболла» (для защиты от прослушивания и пеленгации), а причиной этого инцидента могла быть кибератака со стороны Израиля.— По данным Reuters, волна взрывов длилась около часа, а первые детонации пейджеров произошли примерно в 15:45. В свою очередь, The Wall Street Journal (WSJ), со ссылкой на собственные источники, сообщает, что устройства начали нагреваться незадолго до начала взрывов (примерно в 15:30), поэтому некоторые владельцы почувствовали это и успели избавить от них заранее. 💙Записки Безопасника
👍 8❤ 2🥰 2🤯 1
00:02
Video unavailableShow in Telegram
💬 Симметричное шифрование и асимметричное шифрование
Симметричное шифрование и асимметричное шифрование - это два типа криптографических технологий, используемых для защиты данных и коммуникаций, но они отличаются методами шифрования и дешифрования.
— В симметричном шифровании один ключ используется как для шифрования, так и для дешифрования данных.
Оно быстрее и может применяться для шифрования/дешифрования больших объемов данных.
✋ Асимметричное шифрование использует пару ключей: открытый ключ и закрытый ключ.
Открытый ключ свободно распространяется и используется для шифрования данных, а закрытый ключ хранится в секрете и используется для расшифровки данных. Это более безопасно, чем симметричное шифрование, поскольку закрытый ключ никогда не передается.💙Записки Безопасника
IMG_0915.MP43.96 KB
👍 10🤯 2🔥 1
Photo unavailableShow in Telegram
🐎 Создание трояна с управлением через GitHub
В этой статье автор расскажет, как создать троян (RAT), используя 👨💻 GitHub в качестве платформы для управления проектом и хранения кода.
— Пройдем через все этапы — от настройки репозитория на GitHub до написания и тестирования модулей трояна.
Я постараюсь максимально подробно объяснить процесс на основе материалов книги «Black Hat Python» и собственных дополнений.
↘️ Spy-soft.net
💙Записки Безопасника
👍 6🔥 3👏 3
Photo unavailableShow in Telegram
🥷 Сценарий для взлома. Разбираем типовые сценарии атак на корпоративные сети
Пентестеры Positive Technologies ежегодно выполняют десятки тестирований на проникновение для крупнейших компаний в России и за рубежом.
Эта статья — подборка типовых сценариев атак, которые использовались при пентестах компаний и позволяли получить контроль над сетью заказчика в 80% случаев.
↘️ Xakep.ru
💙Записки Безопасника
👍 5❤ 3
Photo unavailableShow in Telegram
👴 FragAttacks — пентест WiFi
FragAttacks способен проверить клиент Wi-Fi и точки доступа на выявления уязвимостей.
Обнаруженные уязвимости затрагивают все современные протоколы безопасности Wi-Fi, включая последнюю спецификацию WPAЗ.
🖥 GitHub
💙Записки Безопасника
👍 7🔥 3
Photo unavailableShow in Telegram
✋ Я тебя по сетям вычислю: используем API крупнейших соцсетей в своих корыстных целях
Современные социальные сети представляют собой огромные БД, содержащие много интересной информации о частной жизни своих пользователей.
— У каждой сети есть свой API. Давай же посмотрим, как этим можно воспользоваться для поиска пользователей и сбора информации о них.
↘️ Habr.com
💙Записки Безопасника
👍 6❤ 3🤯 2🤔 1
Photo unavailableShow in Telegram
🦠 Малварь блокирует браузер жертвы в режиме киоска
Исследователи обнаружили необычный локер, который блокирует браузер жертвы в режиме киоска, вынуждая пользователя ввести свои учетные данные, которые в итоге похищает инфостилер.
Режим киоска представляет собой специальную опцию, которая используется в браузерах и других приложениях для работы в полноэкранном режиме без стандартных элементов пользовательского интерфейса (то есть без панелей инструментов, адресных строк и кнопок навигации).В описанных ниже атаках режим киоска используется для ограничения возможностей пользователя: жертву приводят на страницу логина и оставляют ей лишь один выбор — ввести учетные данные. Специалисты OALABS рассказывают, что такие атаки применяются злоумышленниками как минимум с 22 августа 2024 года. 💙Записки Безопасника
👍 3🔥 1
Photo unavailableShow in Telegram
↔️ 15 лучших сканеров уязвимостей
⏺ Nuclei - Fast and customizable vulnerability scanner based on simple YAML based DSL;
⏺ Sn1per - Attack Surface Management Platform;
⏺ Metasploit Framework
⏺ Nikto - web server scanner;
⏺ Arachni - web Application Security Scanner Framework;
⏺ Jaeles - automated Web Application Testing;
⏺ Retire.js - scanner detecting the use of JavaScript libraries with known vulnerabilities;
⏺ Osmedeus - Workflow Engine for Offensive Security;
⏺ Getsploit - Command line utility for searching and downloading exploits;
⏺ Flan - vulnerability scanner;
⏺ Findsploit - Find exploits in local and online databases instantly;
⏺ BlackWidow - A Python based web application scanner to gather OSINT and fuzz for OWASP vulnerabilities on a target website;
⏺ Backslash-powered-scanner - Finds unknown classes of injection vulnerabilities;
⏺ Eagle - Multithreaded Plugin based vulnerability scanner for mass detection of web-based applications vulnerabilities;
⏺ Cariddi - Take a list of domains, crawl urls and scan for endpoints, secrets, api keys, file extensions, tokens and more.
💙Записки Безопасника
👍 5❤ 2🔥 2🤯 2
Choose a Different Plan
Your current plan allows analytics for only 5 channels. To get more, please choose a different plan.