В США предложили использовать OSINT для поиска уязвимостей в Astra Linux
На этой неделе в блоге Совета по международным отношениям (Council on Foreign Relations, CFR) была опубликована статья, посв…
На этой неделе в блоге Совета по международным отношениям (Council on Foreign Relations, CFR) была опубликована статья, посв…
Специалисты Recorded Future Insikt Group обнаружили тысячи педофилов, которые скачивают и распространяют материалы, связанны…
Сегодня мы разберем случаи, когда безопасники компании сами нечаянно устраивают утечки данных своих работодателей и клиентов. В этом им помогают «онлайновые песочницы», куда корреспонденцию часто загружают на проверку. Я изучил коллекцию доступных писем на одном из таких сервисов и нашел немало интересного.
Разработчики Discord заблокировали множество аккаунтов, связанных с сервисом Spy Pet, который привлек внимание СМИ на прошло…
Журналисты издания 404 Media обнаружили сервис Spy Pet, создатель которого утверждает, что отслеживает и архивирует миллиард…
Telegram только кажется анонимным. На деле существует множество методик и инструментов для деанонимизации пользователей мессенджера, и именно о них пойдет речь в статье. Мы рассмотрим боты‑ловушки, использование специальных сервисов, а также другие методики.
При пентестах социальные сети часто обходят стороной — они считаются личным пространством пользователя. Тем не менее для злоумышленников социальные сети — незаменимый источник информации. Сегодня мы поговорим о том, как пентестеры могут использовать их в своей работе.
Разведка по открытым источникам — не только увлекательное занятие само по себе, но и важный навык, который бывает полезен в настоящих расследованиях. Опытные следопыты обычно применяют специальный инструментарий, о котором мы и поговорим в этой статье.
OSINT, то есть разведка по открытым источникам, бывает чрезвычайно полезна, особенно при расследовании инцидентов. Теорию — что и где искать — знают почти все, но на практике массивы данных оказываются настолько большими, что перебрать их руками просто невозможно, и расследование останавливается. В этой статье я покажу несколько крутых инструментов, которые облегчат работу и помогут не запутаться в огромном количестве данных.
Конференции — это для меня в первую очередь интересные доклады, и PHDays 12 в этом плане не подвел. Было стойкое ощущение, что надо успеть везде, хоть это и оказалось невозможно — выступления с привлекательными темами неизменно перекрывали друг друга по времени. Хвала организаторам: они выкладывают видео в публичный доступ, и теперь можно сходить на PHD, не вставая с дивана.
Если в интернете кто-то не прав, у тебя есть ровно два варианта. Первый — понять и забить, второй — найти обидчика и аккуратно начистить ему интерфейс. Но для начала этого самого обидчика нужно как минимум вычислить и по возможности деанонимизировать. О том, как это сделать в «Телеграме», мы расскажем в сегодняшней статье.
Хранилище Amazon S3, хоть и содержит статические данные, может открывать большие возможности при пентесте. Неправильно выставленные разрешения позволяют хакерам выискивать в S3 чувствительные данные, которые дадут путь для дальнейшего продвижения. В этой статье мы посмотрим, как могут выглядеть мисконфиги S3 и как их эксплуатировать.
Недавно окунулся в волшебный мир парсинга чатов в «Телеграме» и был удивлен, сколько однотипных вопросов задают, какой низкий уровень понимания у людей, нуждающихся в парсинге, и как много разводов и злоупотреблений со стороны тех, кто берется предоставлять такую услугу. Посмотрев на это, я решил разобраться самостоятельно.
Сегодня мы разберем «безумную» по сложности машину с Hack The Box. Она называется Pivotapi и посвящена пентесту Active Directory. Нам предстоит заняться OSINT, провести атаку AS-Rep Roasting, декомпилировать приложение на .NET, получить точку опоры через эксфильтрацию данных из Microsoft SQL, взломать базу KeePass, проэксплуатировать LAPS для повышения привилегий и поюзать BloodHound. Программа очень плотная, начинаем немедля!
Сегодня мы будем искать ключ к паролям на фото, вытаскивать скрытые метаданные, внедрять SQL-инъекции и изучать многоходовые атаки. Продолжим разбираться с задачками OWASP и полностью взломаем интернет-магазин Juice Shop, специально созданный для тестирования уязвимостей и оттачивания хакерского мастерства.
Подкупать сотрудника банка, чтобы тот выдал нужную информацию, однозначно зло. Но по открытым для всех источникам искать пока можно. Сегодня мы рассмотрим пару десятков сервисов, которые позволяют собрать информацию о человеке, не платя за это и (в общем случае) не нарушая закон.
Новостные сообщения о регулярных утечках данных — дело привычное. Однако каждому такому инциденту предшествует кропотливая работа: сбор и анализ информации, поиск брешей в защите и инструментов для атаки. Сегодня я расскажу о том, как взломал двадцатимиллиардную корпорацию TUI Group при помощи общедоступных бесплатных инструментов и природной смекалки.
Иметь свою коллекцию хакерских тулз — это отлично и правильно. Но обычно начинающие пентестеры все же берут за основу один из специализированных дистрибутивов. Чаще всего это Kali, но в этой статье мы рассмотрим и другие дистры для пентеста — не менее, а в каких‑то областях и более эффективные.
Что объединяет конкурентную разведку, пентестинг и расследование киберинцидентов? Это сбор информации, и прежде всего — из открытых источников. Но что делать, если найденных сведений не хватает, а привычные инструменты уже бессильны? Поговорим о хаках и приемах, тесно связанных с получением доступа к закрытым материалам.
Ни для кого не секрет, что современные социальные сети представляют собой огромные БД, содержащие много интересной информации о частной жизни своих пользователей. Через веб-морду особо много данных не вытянешь, но ведь у каждой сети есть свой API... Давай посмотрим, как этим можно воспользоваться для поиска и сбора информации.