Mr. Robot
Авторский канал про анонимность в сети, OSINT, социальную инженерию, пентест. Сотрудничество: @workhouse_price
Більше31 167
Підписники
-1024 години
-1017 днів
-38330 днів
- Підписники
- Перегляди допису
- ER - коефіцієнт залучення
Триває завантаження даних...
Приріст підписників
Триває завантаження даних...
Фото недоступнеДивитись в Telegram
👮 ФБР: BreachForums снова взломано правоохранителями
| Привет, друг. На связи Эллиот
.
ФБР совместно с международными правоохранительными органами взяли под контроль сайт и Telegram-канал, принадлежащие BreachForums. Операция прошла в среду, 15 мая, спустя несколько дней после публикации на сайте информации, предположительно украденной из базы данных Европола.
— Теперь на сайте BreachForums размещено сообщение: «Этот сайт был закрыт ФБР и Министерством юстиции США при поддержке международных партнёров. Мы анализируем данные сайта. Если у вас есть информация о киберпреступной деятельности на BreachForums, свяжитесь с нами».
❗️ В операции участвовали страны из разведывательного альянса «Пять глаз», в который входят Австралия, Канада, Новая Зеландия, Великобритания и США, им также активно помогала полиция Швейцарии, Исландии и Украины.
#News #BreachForums #FBI❤ 8✍ 2☃ 1⚡ 1
Фото недоступнеДивитись в Telegram
👹 В iOS 17.5 из-за сбоя начали восстанавливаться удаленные фотографии
| Привет, друг. На связи Эллиот.
Жалобы начали появляться на Reddit, и проблема затронула не одного-двух пользователей, а целую группу людей. Как минимум 16 пользователей, удаливших свои фотографии, сообщают, что они снова вернулись. Удаленные изображения отмечены как недавно добавленные, что делает их легко заметными среди других фотографий.
- Один из пользователей сообщил, что даже фотографии с 2010 года снова появились в его устройстве, и что он неоднократно их удалял. Это вызывает еще большее удивление, так как многие люди за последние годы сменили несколько устройств.
А вы и дальше думайте, что ваши фотографии не хранятся на серверах Apple даже после полного удаления.
#News #Apple❤ 17✍ 8🆒 5⚡ 1
Фото недоступнеДивитись в Telegram
Специалисты по информационной безопасности тут? Вас уже ждут в Тинькофф!
Безопасность — часть нашего бизнеса, поэтому мы создаем продукты, следуя принципу Security by Design. Мы открыты и защищаем не только себя, но и партнеров. Наша команда болеет за безопасность, использует смелые решения и применяет нестандартные подходы. Если вы готовы добиваться результата с нами, ждем вас в команде!
Откликайтесь на вакансию, а компания не только обеспечит комфортные условия для работы, но и даст возможность воплотить свои идеи в больших ИТ-проектах
Реклама. АО «Тинькофф Банк», ИНН 7710140679
✍ 1
Фото недоступнеДивитись в Telegram
👮♀️ Как хакеры провернули трансокеанскую BEC-атаку
| Привет, друг. На связи Эллиот.
В этой статье речь пойдёт о том, как участники углеродного рынка столкнулись c эталонной BEC-атакой.
В истории есть все необходимые ингредиенты: слабозащищенная компания-жертва, на которую свалились инвестиции, виртуозное использование злоумышленниками социоинженерных и технических методов, а также «удачное» стечение обстоятельств в виде банковской паники.
⏺ Ссылка на чтиво
#BEC #Leaks✍ 8⚡ 1
Фото недоступнеДивитись в Telegram
Новый курс по Linux форензике (DFIR Linux) с задачами, основанными на реальной практике, начинается 27 мая
ЧТО БУДЕТ НА КУРСЕ?
- Решение задач, основанных на APT-отчетах
- Работа с opensource инструментами на протяжении полного цикла реагирования на инциденты
- Поиск и анализ артефактов, оставленных хакерами и их вредоносным ПО
ДЛЯ КОГО СОЗДАН ЭТОТ КУРС?
- для аналитиков 1, 2 и 3 линий SOC
- для для начинающих DFIR специалистов
- для специалистов Red Team
- для организаций, планово повышающих квалификацию сотрудников в сфере реагирования на КИ и форензики ОС семейства UNIX
О НАС
The Codeby, команда-чемпион по этичному хакингу в 2019-2023
Преподаватели: DFIR специалисты SOC L3
Пишите нам @Codeby_Academy
или звоните +74994441750
✍ 3
ПОСМОТРЕТЬ ПРОГРАММУ КУРСА
Фото недоступнеДивитись в Telegram
🥷 Timitator: хакеры нового поколения
| Привет, друг. На связи Эллиот.
В период с 2022 по 2023 год группировка киберзлоумышленников Timitator (战术模仿者) активно атаковала китайские энергетические, научные и военные учреждения. Timitator использовала различные форматы вредоносных файлов, такие как «.exe», «.chm», «.iso» и «.lnk».
- После успешного запуска инфицированных файлов, на первом этапе загружался CobaltStrike для установления стабильного соединения, а затем через него загружался кастомный вредоносный код, позволяющий провести оценку сети и разработать индивидуальные планы атак для каждого заражённого устройства.
Они использует технику DLL Sideloading, сочетая легитимные программы с вредоносными библиотеками. Например, вместе с системой контроля температуры NitroSense использовалась зловредная библиотека WTSAPI32.dll, а с антивирусом Bitdefender — Log.dll.
❗️ Эти вредоносные библиотеки были защищены оболочкой VMP, но из-за отсутствия легитимной подписи их эффективность против антивирусов была снижена.
#News #APT🆒 10✍ 5❤ 5
Фото недоступнеДивитись в Telegram
Можно годами мечтать о том, чтобы стать белым хакером, не зная, с чего начать.
А можно просто прийти на бесплатный онлайн-интенсив «Профессия пентестер. Как стать хакером и не попасть в розыск Интерпола».
С 20 по 22 мая потрогаете профессию руками — в прямом смысле, ведь будет очень много практики.
За 3 дня вы:
▪️ установите и настроите виртуальный полигон
▪️ познакомитесь с инструментами этичного хакера
▪️ взломаете свой первый сервер
А еще узнаете актуальную информацию о сфере, заберете полезные гайды и поймете, как развиваться в этом направлении дальше.
Зарегистрироваться бесплатно: https://go.skillfactory.ru/&erid=2Vtzqw5CH45
Реклама. ООО «Скилфэктори», ИНН: 9702009530
✍ 2❤ 1
Фото недоступнеДивитись в Telegram
👮♀️ Туннелирование и обход блокировок
| Привет, друг. На связи Эллиот.
В этой статье речь пойдет о инструменте под названием GOST. Он прост в использовании и настройке, но при этом невероятно мощный, поскольку поддерживает огромное количество протоколов и транспортов.
⏺ Ссылка на чтиво
#TLS #Proxy #VPN #WebSocket✍ 10🆒 1
Фото недоступнеДивитись в Telegram
😈 «Я не Дмитрий Хорошев!»: глава LockBit объявляет войну ФБР
| Привет, друг. На связи Эллиот.
LockBitSupp в интервью подчеркнул, что он не является Дмитрием Юрьевичем Хорошевым, на которого недавно наложили санкции США, Великобритания и Австралия и который обвиняется в 26 уголовных преступлениях. Кроме того, США объявило награду в $10 млн. за информацию, которая поможет его арестовать.
LockBitSupp утверждает, что ФБР «сфабриковало дело» и выразил сожаление по поводу возможной судьбы настоящего Дмитрия Хорошева: «ФБР блефует, я не Дмитрий, мне жаль настоящего Дмитрия. Он поплатится за мои грехи».- Несмотря на захват серверов и инфраструктуры в феврале, LockBitSupp утверждает, что уровень его активности не уменьшился, а сезонное снижение активности весной — обычное явление. Главарь LockBit также подчеркивает, что давление правоохранительных органов только мотивирует его и его сообщников работать усерднее. #LockBit #FBI #Crime
☃ 14⚡ 6❤ 5✍ 3
Фото недоступнеДивитись в Telegram
👮♀️ Взлом Dell: данные 49 млн клиентов оказались в сети
| Привет, друг. На связи Эллиот.
Dell подтвердила факт утечки данных около 49 млн. клиентов, инцидент затронул портал Dell, где содержалась информация о покупках клиентов. Среди утекших данных оказались: имена, физические адреса, а также информация о заказанных товарах, включая серийные номера, описания товаров, даты заказов и информацию о гарантии, а также обращения в службу поддержки.
❗️ Отдельный интерес вызывает то, что данные выставлялись на продажу 28 апреля на форуме BreachForums хакером под псевдонимом «Menelik»(см. выше). По словам продавца, база данных содержит сведения о покупках, сделанных в период с 2017 по 2024 год. Пост с форума впоследствии был удалён, что может свидетельствовать о покупке базы другим лицом.
#News #Leaks #Dell🆒 14✍ 7☃ 3