Найти тему
Сканируем хосты и сайты. Проводим поиск по изображению и почте В новой статье рассмотрим интегрированный сканер Scan4all, полезное браузерное дополнение для поиска по картинкам и небольшой инструмент для поиска учётных записей на почте. Содержание: 🟢 Расскажем о Scan4all, интегрированном инструменте для сканирования, который объединяет в себе множество модулей для глубокого исследования сетевых пространств. От сканирования портов до поиска уязвимостей, этот инструмент покажет себя незаменимым в руках red team'еров. 🟢 Разберём пошаговый гайд по установке и первоначальному использованию Scan4all. 🟢 Познакомимся с расширением Search by Image для браузеров, которое позволяет быстро находить изображения в интернете, делая снимки экрана или загружая их с компьютера. Это удобный инструмент для тех, кто хочет узнать больше о происхождении или контексте изображения. 🟢 Обсудим Eyes, инструмент для OSINT, который помогает находить учетные записи по адресу электронной почты. Этот инструмент может быть особенно полезен для идентификации профилей и аккаунтов, связанных с определенными email-адресами. 🔗 Читать подробнее
6 месяцев назад
🚨 Новая угроза для пользователей macOS Исследователи из Elastic Security Labs выявили новую малварь под названием Banshee, которая атакует устройства на macOS. Этот стилер, продающийся в даркнете за $3000 в месяц, нацелен на архитектуры x86_64 и ARM64. ⏺️ Banshee крадет данные из популярных браузеров и криптовалютных кошельков, включая Safari, Chrome, Firefox, Brave, и другие. Он вытаскивает файлы cookie, учетные данные, историю посещений, а также системную информацию, данные из iCloud Keychain и Notes. 🌚 Стилер оснащен антиотладочными мерами, что позволяет ему избегать обнаружения и работать более эффективно. Владельцам "яблочной" техники стоит быть начеку.
6 месяцев назад
🚩 Регистрация на отборочный этап соревнований Kuban CTF стартует уже 19 августа! К участию в отборочном этапе соревнований допускаются команды составом до 5 человек. Начало отборочного тура соревнований в формате Jeopardy (Task Based) пройдет 14 сентября в 10:00 по московскому времени. По итогам отборочного тура лучшие команды попадут в финал соревнований Kuban CTF в формате Attack-Defense, который пройдет 24 и 25 октября в рамках международной конференции по информационной безопасности Kuban CSC 2024 на Федеральной территории Сирус в отеле «Radisson Collection Paradise Resort & SPA». Задания по кибербезопасности для участников Kuban СTF подготовлены командой профессионалов «Академии Кодебай». Общий призовой фонд для победителей финала соревнований составит 1 миллион рублей! Для участников финала Kuban CTF предусмотрено бесплатное проживание, питание и развлекательные мероприятия на территории отеля «Radisson». ➡️ Ссылка на регистрацию в соревнованиях Kuban CTF: https://kubanctf.ru/signUp
6 месяцев назад
📣 Magnibar — сложнейший азиатский шифровальщик уже в твоем доме: история, анализ. Часть 3 🔗 В третьей части анализа Magnibar – одного из самых сложных азиатских шифровальщиков, мы раскрыли еще одну завесу тайн. Отслеживание и анализ вторичной полезной нагрузки показали, что Magnibar не просто шифрует файлы, но и активно взаимодействует с системой, изменяя расширения файлов и оставляя за собой заметные следы. 🔗 Мы провели детальный анализ шеллкода, обнаружив в нем скрытые сообщения и даже изменения рабочего стола жертвы. Использование специализированных инструментов, таких как DIE, PE Bear, IDA Pro и других, помогло узнать о том, как работает этот шифровальщик. ➡️ Читать подробнее
6 месяцев назад
27 августа в 14:00 (MCK) “Стингрей Технолоджиз” приглашает вас на вебинар “Стендап о безопасности мобильных приложений: новое и хорошо забытое старое или какие атаки на мобилки актуальны в 2024 году?” 📱 Что обсудим: 🟣Значимые уязвимости в мобильных приложениях; 🟣Новые вектора атак; 🟣Классные баги и уязвимости, найденные за последние полгода; Также мы проанализируем текущее состояние мобильной безопасности и расскажем, как адаптироваться к новым вызовам 😎 👨🏻‍💻Ведущий: Юрий Шабалин — генеральный директор Стингрей Технолоджиз, опытный AppSec-эксперт с 13-летним стажем. Кому полезно: 🟣Разработчикам мобильных приложений 🟣Специалистам и руководителям по кибербезопасности 🟣Инженерам информационной безопасности (AppSec engineer) 👉🏻 Регистрируйтесь сейчас и готовьте ваши вопросы! 🎆 Предваряя вебинар, эксперты Стингрей Технолоджиз подготовили исследование с анализом защищенности 1816 российских мобильных приложений ЧИТАТЬ ⭐️ А также бонус! Разыгрываем 2 билета на OFFZONE 22-23 августа. Условия конкурса
6 месяцев назад
⚠️ Уязвимость в браузерах: как IP 0.0.0.0 становится инструментом для атак Компания Oligo Security выявила уязвимость в браузерах Chrome, Firefox и Safari, позволяющую злоумышленникам атаковать локальные сервисы через IP 0.0.0.0. Этот IP перенаправляет запросы на localhost (127.0.0.1), что обходится стандартная защита браузеров. 🌚 Проблема актуальна для Linux и macOS и уже используется в атаках, таких как ShadowRay и Selenium Grid. Уязвимость была известна уже 18 лет, но до сих пор не устранена.
6 месяцев назад
🛡 SAP устранила 17 уязвимостей в августовском патче, среди которых две критические ⏺️CVE-2024-41730: Уязвимость в SAP BusinessObjects Business Intelligence Platform с оценкой 9,8 балла по шкале CVSS. Отсутствие проверки аутентификации позволяло злоумышленникам получить полный доступ к системе. ⏺️CVE-2024-29415: Уязвимость с оценкой 9,1 балла в приложениях, созданных с помощью SAP Build Apps версии 4.11.130 и старше. Некорректное определение IP-адресов могло привести к подделке запросов на сервере.
6 месяцев назад
🚩 Новые задания на платформе Codeby Games! ⚙️ Категория Реверс-инжиниринг — Лазанья 👩‍💻  Категория Active Directory — Мистер Робот 🕵️ Категория Форензика — Матрешка 2 Приятного хакинга!
6 месяцев назад
🔒 Защита от аппаратных уязвимостей Аппаратные уязвимости, такие как Spectre и Meltdown, могут иметь серьезные последствия. Вот несколько методов для защиты: ⏺️Обновление микрокода и прошивок: Регулярно обновляйте BIOS/UEFI и микрокод процессоров. ⏺️Изоляция процессов: Используйте виртуализацию и TEE для защиты критических данных. ⏺️Анализ побочных каналов: Проводите тесты на утечки через кэш, электромагнитное излучение и другие побочные каналы. ⏺️Контроль целостности: Внедрите TPM для проверки неизменности конфигурации оборудования. ⏺️Безопасное программирование: Используйте Rust или C с защитными механизмами при работе на низком уровне. 🌚 Комплексный подход к защите помогает предотвратить атаки на уровне железа.
6 месяцев назад
👣 Вышел новый релиз Go 1.23, который теперь поддерживает телеметрию Это обновление от Google улучшает отслеживание и анализ работы кода, особенно в крупных проектах. 🌚 Безопасность данных при этом сохраняется, а аналитика помогает оптимизировать приложения.
6 месяцев назад
👉 Продолжаем наше расследование про HardBit 3.0. Этот шифровальщик не просто заблокирует ваши данные, но и проведёт персонализированную беседу о выкупе. Во второй части статьи мы углубились в его методы, которые делают его таким опасным🔥 Что мы узнали o HardBit: ❌ Aктивизировался в конце 2023 года. ❌ Cобирает информацию о системе жертвы и генерирует уникальный идентификатор, который используется для шифрования данных. ❌ Основное оружие — шифрование по алгоритму AES-256 в режиме CBC, что делает данные практически недоступными без ключа. В статье разобраны детали функционирования вредоноса: как он закрепляется в системе и как он использует сложные методы шифрования. 🗣️ Автор также делится своим опытом борьбы с защитными механизмами, такими как DNGuard HVM, и рассказывает, как можно попробовать его обойти с помощью x64dbg. Но самое интересное — это подход к жертвам: ⚪️ HardBit 3.0 не просто требует выкуп, а устанавливает контакт с жертвами, выясняя, какую сумму они смогут выплатить. Часто это сумма равна страховке, которую имеет пострадавший. ⚪️ Каждый контакт с жертвой продуман до мелочей, чтобы добиться максимальной выгоды. 🔖 Читать подробнее #hardbit #ransomware
6 месяцев назад
Что такое HTTP Response Splitting? 👩‍💻 ⏺️В основе своей атака проста: злоумышленник передает вредоносные данные уязвимому приложению, а приложение включает эти данные в заголовок HTTP-ответа. ⏺️В результате успешной реализации этой атаки злоумышленник может выполнить следующие действия: межсайтовое выполнение сценариев; модификация данных кэша сервера-посредника; межпользовательская атака (один пользователь, одна страница, временная подмена страницы); перехват страниц, содержащих пользовательские данные. 🌚 Пример атаки: Данный фрагмент кода считывает имя автора записи веб-блога, author, из HTTP-запроса и устанавливает его в заголовке cookie. String author = request.getParameter(AUTHOR_PARAM); ... Cookie cookie = new Cookie("author", author); cookie.setMaxAge(cookieExpiration); response.addCookie(cookie); Поскольку значение cookie формируется из непроверенного пользовательского ввода, ответ будет поддерживать эту форму только в том случае, если значение, отправленное для AUTHOR_PARAM, не содержит символов CR и LF(переноса строки и возврата каретки). Delifer Hacker\r\nContent-Length:10000000\r\n\r\n…
6 месяцев назад