Крупнейшее сообщество по информационной безопасности. Взлом, защита от хакерских атак. IT-технологии. Kali Linux. Взлом ПК, взлом WiFi. Библиотека - @hacckingbook Новости - @Novostnik По любым вопросам сюда - @Adm1nGmz Услуги взлома НЕ ОКАЗЫВАЕМ!
Эксперты CURATOR (до ноября 2024 — Qrator Labs) выпустили годовой отчет “DDoS-атаки, боты и BGP-инциденты в 2024 году: статистика и тренды”, в котором собрали самые важные факты об угрозах прошедшего года. Внутри много интересного, вот основные цифры:
📈 Рост DDoS-атак
• Общее число DDoS-атак выросло на 53% по сравнению с 2023 годом
• Рекордная атака достигла 1,14 Тбит/с, на 65% больше прошлогоднего рекорда
• Самая длительная атака продолжалась 19 дней (в 2023 году — 3 дня)
• Крупнейший ботнет года — 227 тыс. устройств (в 2023 году — 136 тыс.)
🏦 Кого атаковали чаще всего
• Наибольшее число L3-L4 атак: Финтех (25,8%), Электронная коммерция (20,5%) и Медиа (13,5%)
• 52% всех L7 атак пришлось на Финтех, на втором и третьем местах — Электронная коммерция (18%) и ИТ и Телеком (9,6%)
🤖 Боты
• Среднемесячная активность ботов выросла на 30%
• Чаще всего атаковали Онлайн-ритейл — 36,2% от всей бот-активности
🌍 Страны-источники DDoS-атак
1. Россия — 32,4%
2. США — 20,6%
3. Бразилия — 5,8% (Китай выпал из топ-3)
🌐 BGP-инциденты
• Рост BGP route leaks — на 10%, BGP hijacks — на 24%
• Глобальные инциденты: +59% route leaks
• Один из успехов: предотвращение глобальной утечки маршрутов с использованием стандарта RFC 9234, разработанного экспертами CURATOR вместе с IETF
Вы можете скачать полный отчет, чтобы узнать все подробности.
А еще недавно ребята создали Telegram-канал CURATOR, чтобы делиться своей экспертизой. Можете подписаться на них и следить за обновлениями.
Хакаем любую Субару с доступом к Интернету
#взлом #статья
20 ноября 2024 года я и Шубхам Шах обнаружили уязвимость безопасности в сервисе автомобиля Subaru, подключённого к STARLINK. Он предоставил нам неограниченный целевой доступ ко всем автомобилям и аккаунтам пользователей в США, Канаде и Японии.
Благодаря доступу, полученному через эту уязвимость, нападающий, зная лишь фамилию и почтовый индекс жертвы, почтовый адрес, номер телефона или номерной знак, мог выполнять следующие действия:
• Дистанционно запускать и глушить двигатель, выполнять блокировку и разблокировку, получать текущее местоположение любого автомобиля.
• Получать полную историю местонахождения любого автомобиля за последний год с точностью до пяти метров, обновляемую при запуске двигателя.
• Запрашивать и получать личную информацию (personally identifiable information, PII) любого покупателя, в том числе контакты для экстренной связи, авторизованных пользователей, физический адрес, платёжную информацию (например, последние четыре цифры кредитной карты) и PIN автомобиля.
• Получать доступ к различным пользовательским данным, в том числе к истории звонков, сведениям о предыдущих владельцах, показаниям одометра, истории продаж и многому другому.
ShadowHound
#recon #AD #pentest
Это набор скриптов на PowerShell для исследования Active Directory без необходимости использования известных вредоносных бинарных файлов, таких как SharpHound. Он использует встроенные возможности PowerShell, чтобы минимизировать риск обнаружения, и предлагает два метода сбора данных:
• ShadowHound-ADM.ps1: Использует модуль Active Directory (ADWS).
• ShadowHound-DS.ps1: Выполняет прямые LDAP-запросы через DirectorySearcher.
Ссылка на инструмент
LH | Новости | Курсы | OSINT
Мы стали полигоном для испытаний кибератак: потребность в специалистах по кибербезопасности растёт
Количество кибератак в России в прошлом году увеличилось в 2,5 раза, и оно продолжает расти в 2025. Четверть из них привели или могли привести к большим потерям и остановке работы компании.
Научитесь защищать серверы и предотвращать кибератаки на курсе «Специалист по кибербезопасности» от Академии Eduson.
Курс рассчитан на тех, кто уже знаком с программированием. Если у вас есть опыт работы с одним или несколькими языками, вы сможете быстрее освоить новые технологии и выйти на уровень востребованного специалиста.
За 5,5 месяцев вы:
• обучитесь профессии с зарплатой от 170 000 рублей — на живых вебинарах с айтишниками международного и российского рынков;
• закрепите навыки на практике с личным ментором;
• добавите до 6 проектов в портфолио;
• составите сильное резюме, подготовитесь к техническим собеседованиям и поиску работы в СНГ или ЕС;
• получите удостоверение о повышении квалификации установленного образца и диплом на английском языке.
Подготовьтесь к реальной работе в кибербезопасности: оставьте заявку на курс с промокодом КИБЕР
и получите скидку 65%.
Как мошенники разводят подписчиков Телеграм-каналов на деньги, и что с этим можно сделать
#статья #мошенники #полезное
Вам ведь тоже иногда пишут в личку ТГ с заходом «мы вместе подписаны на такого-то автора – а дайте отзыв на его материалы, я в этом ничего не понимаю»? Так вот, мой подписчик прошел этот квест до конца, и конец там оказался неожиданный (спойлер: банк ВТБ заблокировал ему счет за то, что он пожаловался на действия мошенников).
Ссылка на статью
LH | Новости | Курсы | OSINT
Успешный ИБ-специалист всегда должен быть на шаг впереди злоумышленников. А одно из главных преимуществ компании в сфере ИБ, решающее эту задачу – открытость к обратной связи.
Вы уже напряглись, что это очередная реклама? Да, но… нет. Не реклама, а полезное для отрасли исследование и для вас возможность получить классный мерч от вендора.
Вебмониторэкс, лидер российского рынка защиты веб-приложений и API, проводит открытый опрос по теме API Security. Компания планирует и далее развивать данное направление и очень ценит мнение ИБ-сообщества.
Просим вас пройти небольшой опрос по ссылке ниже, он займет не более 10 минут - /channel/wmx_xdrbot
В конце анкеты обязательно укажите, как с вами связаться, чтобы представители Вебмониторэкс смогли отправить небольшой подарок 😊
Реклама. Erid: 2VtzqwE17LH
ООО "ВЕБМОНИТОРЭКС" ИНН 7735194651
📁🕵 В Windows есть папка, которая собирает на вас компромат!
Культ безопасности опять предупредил своих подписчиков, как разгрузить компьютер от слежки и лагов системы.
А ещё он рассказывает о признаках майнеров, как удалить трояны и баннеры за 5 минут
Почему греется проц без запущенных приложений и загружен HDD или SSD.
💻 Подпишитесь на Культ Безопасности — залог цифровой гигиены и компьютерной грамотности
⚡️ Топ популярных/полезных постов за прошедшую неделю (сохрани себе чтобы не потерять):
1. Предыдущий топ статей
2. Как установить и использовать ИИ-модель DeepSeek R-1 на вашем компьютере
3. В этой статье мы развёрнем через Terraform несколько серверов в Yandex.Cloud, а затем при помощи Ansible настроим необходимый софт на каждом сервере
4. Чрезвычайно полезная и практичная шпаргалка для охотников за ошибками
5. Пробив по номеру телефона в Telegram: как найти информацию и защитить свои данные
6. Тренировочные задания для OSINT-исследователей
7. Проект для изучения и тестирования безопасности беспроводных сетей
#подборка #лучшиестатьи #информационнаябезопасность #ИБ #хакинг
LH | Новости | Курсы | OSINT
Favihash
#OSINT #recon #pentest #bugbounty
Получите хэш фавикона сайта (по URL или файлу) и быстро найдите его в Shodan или Censys.
Ссылка на сервис
LH | Новости | Курсы | OSINT
WEF
#WiFi #RedTeam #взлом
Этот проект был создан для изучения и тестирования безопасности беспроводных сетей. Это фреймворк для проведения аудита Wi-Fi сетей с использованием различных типов атак на WPA/WPA2, WPS и WEP, автоматизированного взлома хэндшейков и многого другого.
Ссылка на инструмент
LH | Новости | Курсы | OSINT
Global Brand Database
#OSINT
Глобальная база брендов.
Можно искать по названию, по части названия, по фото, по правообладателю и по стране.
Ссылка на сервис
LH | Новости | Курсы | OSINT
Сценарий анализа киберинцидента
#статья #перевод #Forensics #Volatility
Вы аналитик кибербезопасности ведущего финансового учреждения, ваше SIEM-решение зафиксировало необычную активность на внутренней рабочей станции. Учитывая чувствительные финансовые данные, которые могут быть под угрозой, необходимо предпринять немедленные действия для предотвращения потенциальных утечек.
Ваша задача - проанализировать предоставленный дамп памяти из скомпрометированной системы. Вам необходимо выявить основные индикаторы компрометации (IOC) и определить масштаб вторжения. Исследуйте вредоносные команды или файлы, выполненные в среде, и подробно сообщите о своих находках для помощи в восстановлении и улучшении будущих защит.
Ссылка на статью
LH | Новости | Курсы | OSINT
AI на фронтире кибервойны. Как LLM меняют ИБ-ландшафт
#AI #LLM #статья
Искусственный интеллект в информационной безопасности — такая обширная тема, что можно легко заблудиться в дебрях спекулятивных прогнозов. Понятие ИИ охватывает все — от рекомендательных алгоритмов, подсовывающих видео с котиками, до роботов, которые хотят убить всех человеков. Чтобы не написать вместо статьи сценарий низкобюджетного sci-fi, стоит сузить фокус.
Представим, что мир ИИ застыл. Никаких революций, никаких сверхразумных AGI на горизонте. Сосредоточимся на анализе больших языковых моделей (LLM) и их влиянии на информационную безопасность. Конечно, выпуск новой мощной модели может разнести вдребезги все эти выкладки, но примем этот риск. Ведь с чего-то надо начинать.
В этой статье я рассмотрю, какие новые возможности открываются перед атакующими и защитниками, и что за вызовы стоят перед отраслью. Под катом вас ждет увлекательное путешествие на ИБ-фронтир.
Ссылка на статью
LH | Новости | Курсы | OSINT
Bellingcat Challenges
#OSINT
Тренировочные задания для OSINT-исследователей. Проверь свои навыки. Разблокируй задачи, выполнив предыдущие в серии, или подожди, пока они со временем откроются.
Ссылка на сайт
LH | Новости | Курсы | OSINT
Необычные проекты на базе «малинки»: что можно сделать своими руками
#статья #raspberrypi
#малинка
Raspberry Pi — это настоящий клад для тех, кто любит мастерить и экспериментировать. С его помощью можно собрать всё что угодно: умный дом, игровую приставку, робота или даже собственную метеостанцию. Посмотрим на самые крутые «малиновые» DIY-проекты, которые можно повторить.
Ссылка на статью
LH | Новости | Курсы | OSINT
Spyndicapped
#RedTeam #spy #malware
COM ViewLogger — новый метод кибершпионажа с использованием кейлоггера. Следит за WhatsApp, Telegram, Slack и Keepass.
Ссылка на блог
Ссылка на инструмент
LH | Новости | Курсы | OSINT
🧐НУЖНЫ КАЧЕСТВЕННЫЕ ПРОКСИ?
Тебе в VPROXY — лучший агрегатор резидентных/мобильных/серверных прокси во всей TELEGRAM индустрии!
🔥Именно VPROXY предоставит стабильное подключение к IP-адресам из более чем 150 стран, скроет ваш истинный IP и всё это за самую низкую цену в сегменте!
🚀Помимо того, VPROXY ежедневно проводит раздачи на бесплатный трафик.
Залетай и лицезрей истинное качество, которого ты не видел ранее: /channel/V_Proxy_bot
Протокольное туннелирование
#APT #взлом #RedTeam #malware #tunnel
Злоумышленники могут использовать туннелирование, чтобы избежать обнаружения или обеспечить доступ к системам, недоступным напрямую. Туннелирование включает в себя инкапсуляцию одного протокола в другой. Это поведение может скрывать вредоносный трафик, сливаясь с существующим трафиком и предоставлять внешний слой шифрования (аналогично VPN). Туннелирование также может обеспечить маршрутизацию сетевых пакетов, которые в противном случае не достигли бы своей предполагаемой цели, например, трафика SMB, RDP или другого, который был бы отфильтрован сетевыми устройствами.
Примеры из жизни:
• UAT-5647 (RomCom) с конца 2023 года проводит атаки на госструктуры Украины и польские организации. Злоумышленники обходят обнаружение через туннелирование трафика и использование инструментов вроде PuTTY для связи с внешними серверами.
• Группировка Scattered Spider использует SSH туннелирование, для передвижения в атакуемой сети.
• TEMP.Velesused применяли зашифрованные SSH-туннели на основе PLINK для передачи инструментов и обеспечения RDP-соединений в инфраструктуру.
• APT Chimera инкапсулировали трафик Cobalt Strike C2 в DNS и HTTPS пакеты.
• APT Ember Bear использовала ProxyChains для туннелирования протоколов во внутренние сети.
LH | Новости | Курсы | OSINT
FlareSolverr
#bugbounty #Proxy #Web
Это прокси-сервер для обхода защиты Cloudflare от ботов и других мер веб-безопасности, что упрощает веб-скраппинг и извлечение данных.
Тнструмент имитирует работу настоящего браузера, что позволяет ему успешно выполнять задачи, проходить проверки безопасности и отображать содержимое веб-страниц.
Ссылка на GitHub
LH | Новости | Курсы | OSINT
VPS-audit
#admin #BlueTeam #audit #linux
Лёгкий, не требующий зависимостей bash-скрипт для аудита безопасности, производительности и мониторинга инфраструктуры Linux-серверов.
Ссылка на инструмент
LH | Новости | Курсы | OSINT
Инфраструктурный пентест по шагам: боковое перемещение и повышение привилегий в сети.
#AD #pentest #статья
В предыдущих статьях мы изучили подходы к разведке и анализу целей, а также ключевые аспекты этапа сканирования. Теперь пришло время разобраться в анализе парольных политик, ACL и DNS, найти способы бокового перемещения и провести обзор основных актуальных техник повышения привилегий.
Этот этап анализа безопасности — ключевой для оценки того, насколько эффективно корпоративная сеть защищена от различных угроз. В этой статье вас ждет база — те вещи, которые должен знать каждый начинающий пентестер, занимающийся аудитами внутренней инфраструктуры.
Ссылка на статью
LH | Новости | Курсы | OSINT
ApacheTomcatScanner
#scanner #pentest #bugbounty
Python-скрипт для сканирования уязвимостей серверов Apache Tomcat.
Ссылка на инструмент
LH | Новости | Курсы | OSINT
haccking/ap04-PUfkqO">Захват аккаунта: Как я нашел способ получить доступ к любому аккаунту благодаря простой ошибке в регистрации
#статья #перевод #web #bugbounty #OTP #ATO
простой недостаток в процессе регистрации может привести к легкому захвату учетной записи. Обходя проверку электронной почты и используя такую уязвимость, как отсутствие истечения срока действия OTP, я смог легко взять под контроль любую учетную запись пользователя или сотрудника. Я также обнаружил, что, слегка изменив адрес электронной почты, например используя такие варианты, как attabombo5@gmail.coM или moraa3@company.coM, я могу переписать существующую учетную запись и полностью обойти процесс верификации.
haccking/ap04-PUfkqO">Ссылка на статью
LH | Новости | Курсы | OSINT
Быстрые советы по ОСИНТ: 2 простых способа обойти навязчивую страницу входа в Твиттере.
#статья #перевод #OSINT
Как часто вы пытались посетить профиль в Твиттере (без авторизации) и замечали, что первоначально он может отобразиться, а затем вы сразу же видите раздражающее всплывающее окно входа в систему? Без учетной записи (которую становится все труднее создать и сохранить), вы не сможете преодолеть этот неожиданный барьер.
Раздражает, но нет ничего невозможно. То есть, если все, что нам нужно видеть, это верхняя часть страницы профиля, где хранятся биография, местоположение, ссылки и другая полезная информация, если это все, что вам нужно от целевой страницы, вот несколько простых вариантов...
Ссылка на статью
LH | Новости | Курсы | OSINT
Active Directory под прицелом: ищем следы злоумышленников в корпоративной сети с помощью BloodHound
#pentest #BloodHound #AD
В статье расскажу о том, как работает это приложение и за что его так любят вышеупомянутые специалисты. Мы выясним, почему мониторинг Active Directory является ключевым элементом в построении безопасной сетевой инфраструктуры, и разберемся, как теория графов помогает защищать корпоративные сети. Напоследок поделюсь парой практических советов, которые помогут вам максимизировать пользу от этого инструмента при проведении пентестов.
Ссылка на чтиво
LH | Новости | Курсы | OSINT
OSINT хакеры: как они используют открытые данные для взломов и как защититься
#OSINT #статья
В этой статье мы рассмотрим, как хакеры применяют OSINT для подготовки и осуществления атак, а также обсудим потенциальные риски и меры предосторожности, которые могут помочь защитить информацию в условиях растущей угрозы.
Ссылка на статью
LH | Новости | Курсы | OSINT
Tryharder
#pentest #payload #loader #bypass #av
Поэтапный загрузчик шеллкода на C++ с возможностями обхода средств защиты.
Ссылка на GitHub
LH | Новости | Курсы | OSINT
😈 Senior-безопасник создал крутейший канал про ИБ
Благодаря простым картинкам даже новичок поймет основы хакинга и информационной безопасности.
Присоединяйтесь: @infosec
Пробив по номеру телефона в Telegram: как найти информацию и защитить свои данные
#OSINT
В Telegram существует возможность поиска контактов не только через стандартный интерфейс, но и с помощью ботов. Некоторые боты предлагают функции, которые могут помочь в поиске пользователей по номеру телефона или другим критериям.
Узнайте, как работает поиск по номеру телефона в Telegram, какие инструменты использовать и как защитить свои данные. Полное руководство с примерами и советами.
Ссылка на статью
LH | Новости | Курсы | OSINT
CORS-one-liner
#web #bugbounty #CORS #pentest
Это чрезвычайно полезная и практичная шпаргалка для охотников за ошибками, которая помогает вам найти неправильную настройку CORS. Вам просто нужно заменить https://example.com на URL-адрес, который вы хотите проверить. Это поможет вам просканировать уязвимость CORS без необходимости использования сложного инструмента. Все, что вам нужно сделать, это скопировать и вставить команды в свой терминал и держать пальцы скрещенными на случай нахождения какой-либо уязвимости CORS.
Ссылка на GitHub
LH | Новости | Курсы | OSINT