Объявление

Свернуть
Пока нет объявлений.

Blackmast_education

Свернуть
X
 
  • Фильтр
  • Время
  • Показать
Очистить всё
новые сообщения

  • Топ-10 фишинговых инструментов всех времен

    Топ-10 фишинговых инструментов всех времен





    Вступить в наш чат

    Возможно, вы уже ни раз сталкивались с фишингом и знаете, что существует множество способов для создания поддельных сайтов. Но так ли они все хороши? Сегодня мы подготовили для вас 10 лучших бесплатных инструментов с открытым исходным кодом, которые вам обязательно понравятся.




    Прежде чем перейти к практической части, давайте освежим ваши знания о фишинге и о том, как он работает. Ну а если вы уже профи в этом деле, то переходите сразу к инструментам.
    Фишинг. Почему такое название

    Фишинг — это метод взлома, при котором злоумышленник создаёт поддельный сайт в точности как настоящий, при этом жертва, попадая на такой сайт, сливает свои личные данные. Фишинг — один из старейших, но наиболее эффективных методов взлома. Если раньше хакеру требовалось вручную создавать фишинговую страницу, то теперь за вас это делает специальная программа, что делает процесс взлома ещё более доступным даже для новичка.

    Слово "фишинг" в переводе на английский означает "рыбачить". Такое название появилось не с проста, так как вы подобной рыбаку делаете приманку, а затем бросаете ее в воду, в ожидании того, что рыба клюнет.
    Готовы поймать рыбку?

    Данная статья предоставлена исключительно в образовательных целях. Мы не несём ответственности за любые ваши действия.

    Делаем приманку

    С помощью инструментом возможно сделать фишинг максимально доступным. В основном инструменты фишинга применяются по трем причинам:

    1) Простота в использовании;

    2) Вы можете поймать много «рыбы»;

    3) Любой пользователь может использовать фишинг без предварительных знаний в области программирования или скриптов.
    Топ лучших инструментов
    1. Ghost Phisher

    Ghost Phisher — это программа для аудита безопасности и взлома Wi-Fi, написанная с использованием языка программирования Python и библиотеки графического интерфейса Python Qt. Ghost Phisher на данный момент поддерживает и интернет-хостинг веб-страницы и регистратор учетных данных (фишинг).
    2. SPF (SpeedPhish Framework)

    Еще одна программа на Python или просто инструмент для фишинга, созданный Адамом Комптоном. SPF состоит из множества опций, которые позволяют быстро настроить и провести эффективные фишинговые атаки. Помимо этого, инструмент имеет множеством других приятных опций (например, сбор адресов электронной почты).
    3. Phishing Frenzy

    Это инструмент для фишинга электронной почты. Хотя Phishing Frenzy разработан для тестирования на проникновение, он имеет множество опций, которые сделают фишинг максимально простым. Однако, Phishing Frenzy разработан на базе ОС Linux, с настройкой которой у новичка могут возникнуть трудности.
    4. Gophish

    Будучи фишинговой платформой с открытым исходным кодом, Gophish — это отличный вариант для начинающих фишеров. Инструмент может похвастаться простой настройкой: скачайте и извлеките ZIP-папку. Также он имеет легкий и интуитивно понятный интерфейс, а опции, хотя и ограничены, детально продуманы.
    5. sptoolkit Rebirth

    Хотя инструмент не имеет привлекательного интерфейса, у него есть другая существенная характеристика, которая ставит его наравне с другими в нашем рейтинге. Инструмент сочетает фишинг с безопасностью. А также имеет ряд обучающих видео, которые будут полезны новичку.
    6. LUCY

    Инструмент для пентестинга и фишинга. LUCY представляет собой удобную платформу, имеющую красивый интерфейс (хотя и немного сложный). Однако, некоторые необходимые параметры недоступны в бесплатной версии.
    7. King Phisher

    С King Phisher от SecureState мы попадаем в класс более совершенных инструментов фишинга. King Phisher Toolkit недоступен ни на одном веб-сайте, а только в Linux, поэтому убедитесь, что вы загружаете его только из Github. Возможности King Phisher многочисленны, включая одновременный запуск нескольких атак, просмотр геолокации жертв и многое другое. Пользовательский интерфейс понятен и удобен.
    8. SpearPhisher Beta

    SpearPhisher разработан для новичков и представляет собой программу для Windows с простым графическим интерфейсом. Это означает, что вы можете быстро создать фишинговое электронное письмо с нужными полями, а также можете отправить созданный имейл нескольким жертвам одновременно.
    9. Wireshark: Phishing Tools

    Wireshark — передовой в мире инструмент для фишинга. Wireshark поставляется с графическими инструментами для визуализации статистики, что упрощает анализ результатов.
    10. Metasploit: Phishing Tools

    Новый Metasploit от поставщика систем безопасности Rapid7 делает шаг вперед по сравнению с предыдущими версиями, предоставляя новый механизм фишинга и современные модули эксплойтов.
    Заключение

    Существует множество инструментов для фишинга, каждый из которых имеет свои уникальные функции. Однако, все они прекрасно справляются с поставленной задачей, а значит выбор инструмента зависит от ваших целей и знаний в области фишинга. На этом все. Удачной «рыбалки»!

    Комментарий


    • OSINT-расследование кибератак. Обзор инструментов для ваших разведок




      Вступить в наш чат
      Количество киберугроз, как и ущерб от хакерских атак, растет с каждым годом. По экспертным оценкам, потери от киберпреступлений достигнут $10,5 трлн в 2025 году. Поэтому на сегодняшний день важно противостоять кибератакам как на уровне государства, так и на уровне каждого пользователя за счет соблюдения необходимых шагов на пути к вашей кибербезопасности. В этой статье мы продолжаем расследовать кибератаки с помощью OSINT.
      Прежде чем мы начнем, убедитесь, что вы прочитали нашу первую часть, где мы подробно рассказали про расследования таких киберпреступлений, как атаки программ-вымогателей, кражу личных данных, вредоносные ПО и социальную инженерию.


      Взлом и утечка данных





      Взлом и утечка данных — это киберпреступления, связанные с несанкционированным доступом к компьютеру и кражей конфиденциальной информации. С помощью OSINT можно выявлять источники взломов и утечек данных, выслеживать лиц, стоящих за ними.
      Ниже приведены подходящие инструменты для расследования взломов и утечек данных:
      1. Have I Been Pwned: бесплатный онлайн-сервис, который позволяет вам проверить, была ли ваша электронная почта причастна к утечкам данным.
      2. Shodan: поисковая система для подключенных к Интернету устройств, которую можно использовать для выявления уязвимостей.
      3. Censys: поисковая система с тем же принципом работы, что и Shodan.
      4. Hunter.io: инструмент для поиска адресов электронной почты, связанных с определенным доменным именем, который может быть полезен для выявления возможных хакерских атак.
      5. TheHarvester: инструмент для сбора адресов электронной почты, субдоменов и другой информации, которая может быть полезна для выявления потенциальных уязвимостей.

      Фишинг





      Фишинг — это распространенный вид мошенничества, при котором злоумышленники создают поддельный сайт в точности как настоящий, при этом жертва, попадая на такой сайт, сливает свои личные данные. С помощью OSINT вы можете анализировать заголовки электронной почты, доменного имени и содержимого сообщения. Кроме того, вы можете использовать специальные инструменты для выявления фишинговых доменов и анализа их активности.
      В этом вам помогут следующие инструменты:
      1. PhishTank: обширная база данных известных фишинговых URL-адресов.
      2. Maltego: инструмент интеллектуального анализа с целью нахождения взаимосвязей между данными.
      3. VirusTotal: инструмент для проверки файлов или URL-адресов на наличие вредоносных программ.
      4. Google Safe Browsing: сервис для проверки URL-адресов на предмет потенциальных фишинговых атак.
      5. WHOIS Lookup: инструмент для идентификации владельца доменного имени.

      Интернет-мошенничество





      Интернет-мошенничество может принимать различные формы, включая поддельные интернет-магазины, махинации с инвестициями и т.д. Прежде всего, при расследовании онлайн-мошенничества разведчики могут использовать OSINT для анализа веб-сайтов, профилей в социальных сетях. Точно так же они могут выявлять поддельные веб-сайты и профили и анализировать финансовые транзакции на предмет подозрительной активности, используя такие инструменты, как:
      1. FraudRecord: платформа для отслеживания мошенников.
      2. Scamadviser: инструмент для проверки репутации сайтов и интернет-продавцов.
      3. Trustpilot: платформа для проверки рейтинга компаний.

      Интернет-буллинг





      Онлайн-буллинг может принимать различные формы, включая сообщения с угрозами, нежелательные контакты и доксинг. Анализируя онлайн-активность злоумышленника, профили в социальных сетях и каналы связи с помощью OSINT можно отследить преследователя и остановить буллинг. Для поиска личной информации злоумышленника и анализа его онлайн-активности пригодятся инструменты:
      1. Поиск Google: найдите онлайн-профили, сообщения или изображения, связанные с преследователем.
      2. Social Catfish: поиск учетных записей людей в социальных сетях по электронной почте, номеру телефона или имени пользователя.
      3. Tineye: инструмент обратного поиска изображений, чтобы найти, где еще в Интернете было размещено изображение.
      4. StalkScan: инструмент для сбора информации о страницах на Facebook.
      5. Maltego: инструмент интеллектуального анализа для визуализации взаимосвязей между данными, который может помочь определить связи между преследователем и жертвой.

      Атаки типа «отказ в обслуживании» (DDoS)





      DDoS-атака — это разновидность кибератаки, при которой злоумышленники используют сеть скомпрометированных устройств, чтобы перегрузить целевой сервер или сеть. Для расследования DDoS-атак используйте следующие инструменты:
      1. Shodan: поисковая система для устройств, подключенных к Интернету, может определять потенциальные цели DDoS-атак.
      2. DDoS Map: карта DDoS-атак в реальном времени, происходящих по всему миру.
      3. NetFlow Analyzer: этот инструмент может отслеживать сетевой трафик и выявлять потенциальные DDoS-атаки.
      4. Wireshark: анализатор сетевых протоколов может внализировать трафик, указывающий на DDoS-атаку.
      5. Black Lotus Labs: платформа для анализа угроз, которая предоставляет информацию о DDoS-атаках и других киберугрозах.

      Кража интеллектуальной собственности и пиратство




      Пиратство - кража защищенных авторским правом или запатентованных материалов и интеллектуальной собственности. Пользователи могут использовать ниже указанные инструменты для выявления пиратского контента:
      1. Оповещения Google: инструмент для отслеживания в Интернете упоминаний определенных ключевых слов, включая названия брендов или продуктов. Может быть полезно для выявления случаев нарушения прав на товарный знак или авторских прав.
      2. TinEye: Инструмент обратного поиска картинок позволяет пользователям выявлять случаи кражи изображений, загружая их или вводя URL-адрес.
      3. Инструменты для борьбы с пиратством: существует несколько инструментов для борьбы с пиратством, позволяющих отслеживать и блокировать незаконные загрузки материалов, защищенных авторским правом. Например, DMCA.com и Copyright Alliance.

      Заключение

      OSINT играет важную роль в расследовании киберпреступлений, включая фишинговые атаки, онлайн-мошенничество, кражу личных данных, атаки вредоносных программ и многое другое. Используя вышеуказанные инструменты и методы, пользователи могут собирать и анализировать данные из различных онлайн-источников. Таким образом, при правильном подходе и грамотном использовании инструментов OSINT-расследования могут смягчить или даже предотвратить негативные последствия киберугроз.

      Комментарий


      • Фишинг с Lockphish: как взломать пароль на iPhone

        Фишинг с Lockphish: как взломать пароль на iPhone






        Вступить в наш чат

        IOS по праву считается самой защищенной мобильной операционной системой. А взлом пароля iPhone — один из самых востребованных запросов в поисковике, который интересует всех пользователей. Что ж, сегодня мы покажем вам один простой и неординарный способ взломать iPhone с помощью инструмента Lockphish.




        Дисклеймер: Данная статья представлена исключительно в образовательных целях для информирования читателей о взломах. Мы не несём ответственности за любые ваши действия.
        Как работает взлом:

        Для этого взлома мы будем использовать инструмент Lockphish и социальную инженерии. Мы отправим вредоносную ссылку, открыв её, жертва попадет на фишинговую страницу, которая будет выглядеть точно так же, как экран блокировки iPhone. Когда жертва разблокирует экран с помощью своего пароля, он будет перехвачен, и мы получим доступ к паролю. Жертва посчитает, что просто случайно заблокировала экран, хотя на самом деле это был взлом.
        Как разблокировать iPhone с помощью Lockphish:

        Шаг 1: Клонируйте Lockphish на свой Kali Linux с помощью следующей команды:

        git clone https://github.com/JasonJerry/lockphish




        Шаг 2: Теперь измените каталог на папку, как показано ниже:

        cd lockphish




        Шаг 3: Теперь запустите lock phish:

        bash lockphish.sh

        Шаг 4: Нажмите Enter, чтобы использовать ссылку YouTube по умолчанию, или укажите ссылку, на которую вы хотите перенаправить жертву, как показано ниже:




        Шаг 5: Нажмите Enter, и вредоносная ссылка будет создана автоматически.




        Шаг 6: Отправьте эту ссылку жертве. Вы также можете использовать инструмент сокращения URL-адресов, чтобы он не выглядел подозрительным.

        Шаг 7: Жертва увидит обычный экран блокировки. Когда она введет пароль на поддельной странице, он будет отправлен вам.

        Поздравляем! Теперь у вас есть доступ к паролю экрана блокировки жертвы.
        Заключение:

        Таким образом, в сегодняшней статье мы узнали, как можно использовать инструмент Lockphish для взлома пароля iPhone. Безусловно, этот метод требует определенных навыков социальной инженерии, но при правильном подходе и соблюдении всех шагов, вы сможете успешно выполнить взлом. На этом все. Удачи!
        Последний раз редактировалось BlackMAST; 29-05-2023, 16:19.

        Комментарий


        • Поиск информации с помощью Harvester

          Поиск информации с помощью Harvester





          Вступить в наш чат

          Сегодня мы расскажем вам об инструменте для сбора информации и тестировании на проникновение. Harvester (он же Харвестер — «жнец», «комбайн») — инструмент OSINT для получения информации об адресах электронной почты, поддоменах, именах сотрудников, открытых портах, баннерах и прочих данных о конкретном человеке или организации.
          Уникальность заключается в том, что Harvester не использует никаких продвинутых алгоритмов для взлома паролей, тестирования брандмауэров или прослушивания данных в сетях. Вместо этого он автоматически собирает общедоступную информацию, доступную в Интернете: Яндекс, Google и Bing, а также соцсети LinkedIn, Twitter и Google+.







          Зачем собирать общедоступную информацию, спросите вы?

          Что ж, в любой задаче по хакингу первое, что вам нужно сделать, — это узнать свою цель. Чем больше у вас информации о цели, тем легче её взломать. Вы можете получить много полезной информации и использовать её для атак социальной инженерии.
          Использование Харвестера

          Этот инструмент предустановлен в Kali Linux, и его можно запустить с помощью следующей команды:

          the harvester

          В качестве примера можно использовать следующие параметры:

          theharvester -d cvcc.edu -l 500 -b google -f myresults.html

          В приведенном выше примере указан домен, где -l показывает лимит результатов, а -b указывает источник данных. Параметр -f экспортирует результаты в файл.

          В инструменте также можно использовать следующие параметры:




          d: имя домена или компании (в России часто прокатит только веб-адрес);
          -b: источник данных; Harvester поддерживает целую кучу поисковиков и соцсетей (по его заверениям, впрочем). Среди них: bing, google, googleCSE, googleplus, google-profiles, linkedin, pgp, twitter, vhost, yandex, yahoo и куча всего, мало для нас пригодного; в командах Харвестера эти поисковики и соцсети так и подаются: со строчной буквы, без специальных символов;
          -s: отсеивает ложные или пустые переходы в первых результатах выдачи (по умолчанию не активна — 0);
          -v: проверяет имя хоста и ищет хосты виртуальные;
          -f: сохранить результаты в документ форматов HTML и XML;
          -n: проводит обратный DNS запрос по всем обнаруженным цепочкам адресов;
          -c: попытается про-брутфорсить DNS с целью выявить реальное доменное имя;
          -t: попытается развернуть весь путь до домена верхнего уровня;
          -e: задать определённый DNS сервер;
          -l: ограничит число результатов поиска, с которыми скрипт будет работать (не всегда чем тем лучше; PGP вообще эту опцию не понимает);
          -h: попросит справку в SHODAN-сервисе по поводу зарегистрированных на этот адрес или ранее замеченных рядом хостов.


          Прелесть подобных программ заключается в том, что их использование не несёт никаких последствий: ваше право узнавать о жертве максимум информации, при всём том, что эта информация собирается из открытых источников, где сам пользователь её и опубликовал.

          Комментарий


          • Создаем фишинговые URL-адреса как профи

            Создаем фишинговые URL-адреса как профи





            Социальная инженерия — одна из самых опасных техник в хакерском арсенале. В сочетании с фишингом хакеры могут легко взломать любое устройство. В интернет пространстве появляются все более и более продвинутые способы взлома, которые создают проблемы как для компаний, так и для обычных пользователей. Про один из таких передовых методов, который может сбить с толку даже профессионалов, мы сегодня и расскажем. Читайте дальше и вы узнаете, как хакеры создают поддельные URL-адреса известных сайтов с помощью инструмента URLCadiz.



            Создаем фишинговые URL-адреса

            Шаг 1: Загрузите инструмент URLCadiz с помощью следующей команды в терминале Kali Linux:


            Шаг 2: установите зависимости:
            sudo pip3 install pyshorteners
            Шаг 3: Измените каталог на папку и запустите инструмент с помощью следующей команды:
            cd URLCADIZ
            python3 URLCADIZ.py



            Шаг 4: После запуска инструмента вы сможете выбрать любой URL-адрес из предложенных. В качестве примера мы возьмем Instagram.



            Шаг 5: Далее введите адрес вашей поддельной фишинговой страницы.



            Шаг 6: После вам необходимо ввести адрес, который увидит жертва. Убедитесь, что он достаточно длинный для объединения.



            Шаг 7: Вот и все, теперь у вас есть фишинговый URL, как показано ниже:



            Большинство пользователей не могут отличить этот URL от реального. Они выглядят настолько похожими, что почти все думают, что это на самом деле страница в Instagram.
            На скриншоте ниже показано, как он выглядит в браузере:




            Вот так хакеры взламывают Instagram и другие учетные записи социальных сетей с помощью фишинговых URL-адресов и социальной инженерии. Обязательно проверяйте URL-адреса, прежде чем переходить по каким-либо ссылкам. На этом все. Удачи!













            Комментарий


            • Что такое кейлоггер. Обзор бесплатного приложения для Android

              Что такое кейлоггер. Обзор бесплатного приложения для Android




              На ряду с развитием кибербезопасности, совершенствуются и хакерские инструменты, обнаружить которые становится все труднее и труднее. Многие из них широко используются для взлома и других незаконных действий. Возможно, самым неприятным из этих инструментов является кейлоггер, разновидность вредоносного ПО, которое вам никак не захочется иметь на своем телефоне или компьютере.
              Но что такое кейлоггер? Почему киберпреступники используют такие программы? Как установить кейлоггер? И есть ли способ обезопасить себя?


              Что такое кейлоггер

              Кейлоггер (Keylogger) — это программа, регистрирующая действия пользователя: нажатия клавиш на клавиатуре, движения и клики мышью и т.д. Кейлоггер или клавиатурный шпион позволяет хакерам получать любую конфиденциальную информацию из первоисточника.
              Существует несколько способов заражения кейлоггерами:
              • Фишинг;
              • Файлы с непроверенных сайтов. Вредоносный код может встроиться в ПО или в ОС и начать перехват данных.

              Как установить кейлоггер
              Вся информация в этой статье предоставлена исключительно в ознакомительных целях. Мы не несем ответственности за ваши действия.
              Сейчас мы расскажем про совершенно бесплатный кейлоггер для Android под названием Loki Board. Это простое в использовании приложение, которое может записывать все нажатия на телефоне жертвы.
              Шаг 1: Скачайте кейлоггер Lokiboard из Google Play.
              Шаг 2: Установите приложение на целевое устройство.
              Шаг 3: Откройте раздел «Язык и ввод» в настройках системы Android, как показано ниже:




              Далее включите Lokiboard и отключите все другие формы ввода.
              Шаг 4: Доступ к настройкам LokiBoard можно получить, коснувшись приложения в разделе «Язык и Ввод».
              Существует множество параметров настройки, которые можно использовать для того, чтобы клавиатура выглядела так же, как и клавиатура Google.
              Шаг 5: Как только жертва наберет текст на клавиатуре, журналы нажатий клавиш будут автоматически созданы. С помощью файлов вы можете легко получить доступ к украденным данным кейлоггера. Путь показан ниже:



              Готово! Теперь ничто не ускользнёт от вашего взора.
              Как очистить свое устройство от кейлоггера

              • Устанавливайте приложения только из плеймаркета. Благодаря этому ваш телефон станет намного безопаснее и надежнее;
              • Установите антивирус. Это повысит безопасность вашего телефона, а также поможет обнаружить и устранить шпионское ПО;
              • Если вы используете iPhone, и ваше устройство было взломано, то обновите его до более новой версии или вовсе переустановите ios;
              • Для установки шпионских приложений требуется либо физический доступ, либо невнимательность пользователя. Обязательно установите хороший пароль для вашего устройства, который не так-то просто взломать. Убедитесь, что вы не переходите по неизвестным ссылкам и не загружаете приложения из браузера;
              • Проведите чистку приложений с вашего устройства. Удалите все неизвестные приложения или те, которыми вы не пользуетесь;
              • И последнее, но не менее важное: перезагрузите устройство, если вы не можете удалить вирус или обнаружить шпионское ПО. Если ничего из вышеназванного не помогло, то попробуйте сделать резервную копию всех файлов, предварительно просканировав их антивирусом. Не создавайте резервные копии приложений. Сохраните только самое важное, а затем сбросьте устройство до заводских установок. Этот способ всегда работает.

              А на этом все. Удачи!









              Последний раз редактировалось BlackMAST; 08-06-2023, 21:08.

              Комментарий


              • Тренды кибербезопасности в 2023 году




                Вступить в наш чат
                Интернет занимает значительную часть нашей повседневной жизни: от общения с друзьями в социальных сетях до заказа еды — нет ничего, что вы не смогли бы сделать онлайн. Наряду с этим появляются риски, которые нельзя игнорировать. Таким образом, кибербезопасность стала одной из самых обсуждаемых тем последних лет. Для того чтобы говорить о трендах на будущее – необходимо разобраться с ситуацией в кибербезопасности, которая сложилась в первой половине 2023 года.
                Очевидно, что масштаб киберугроз увеличивается с каждым днем: возрастает количество утечек данных и взломов.
                • Первый квартал 2023 года запомнился несколькими резонансными компьютерными атаками, которыми подверглись российские пользователи. Например, в одной из серии атак злоумышленники шифровали устройства жертв и оставляли записку, в которой открыто заявляли о своей политической мотивации.
                • Утечки баз данных информационных систем, в которых содержатся конфиденциальные сведения продолжают оставаться на высоком уровне. Данный факт вызывает обеспокоенность, так как они могут быть использованы злоумышленниками для совершения более сложных атак, в том числе с применением методов социальной инженерии.
                • Новым вектором угроз стали фишинговые атаки, направленные на пользователей мессенджера Telegram, а простота и быстрота осуществления подобного вида атак за короткое время сделали их массовыми.

                А что вы делаете для своей безопасности в Интернете?Сегодня мы расскажем про меры кибербезопасности, которые необходимо принять в 2023 году.
                VPN в помощь




                Надежные VPN, такие как Surfshark, CyberGhost и NordVPN, — это ваша первая линия защиты. Не пренебрегайте VPN ради вашей безопасности и конфиденциальности в Интернете.
                VPN скрывают и шифруют онлайн-трафик, скрывая местоположение и IP-адрес, а также маскируют всю онлайн-активность от шпионов, интернет-провайдеров, веб-сайтов и даже правительства.
                Если вы используете VPN, данные, передаваемые между веб-сайтом и сервером, будут проходить через зашифрованный туннель. Если хакеру удастся получить доступ к этим данным, он увидит бессмысленные тексты. Вот почему вы всегда должны включать VPN при подключении к сети.
                Помимо обеспечения онлайн-безопасности и защиты, VPN позволяет пользователям получать доступ к геоблокируемому контенту, что особенного актуально для российский пользователей.
                Многофакторная аутентификация




                Многофакторная аутентификация — это процесс обеспечения безопасности, который требует от пользователей подтверждения своей личности различными способами. МА широко используется для защиты электронных кошельков и учетных записей в Интернете.
                Если MА включена, вам нужно будет подтвердить доступ к своей учетной записи, введя код безопасности, отправленный на ваш телефон или электронную почту. Вы также можете включить биометрическую аутентификацию.
                Установите надежный пароль




                Использование надежного пароля — простая, но эффективная мера кибербезопасности. Вы должно быть думаете: «Все уже знают об этом! Сколько можно об этом говорить?». Но вы будете удивлены, узнав, что многие люди до сих пор продолжают устанавливать в качестве пароля дату своего дня рождения, имя матери, кличку домашнего питомца.
                Когда дело доходит до создания паролей, не руководствуетесь правилом: «главное, чтобы легко запоминалось», вместо этого подумайте о безопасности своей учетной записи и о том, насколько хорошо вы можете защитить ее от хакеров. Вот почему вы должны воздерживаться от использования одного и того же пароля для нескольких учетных записей. Использовать разные пароли для всех своих аккаунтов.
                Несколько советов по созданию надежных паролей:
                • Пароли должны содержать более восьми символов;
                • Не используйте один и тот же пароль дважды;
                • Никогда не используйте пароли, которые легко запомнить, и не оставляйте подсказки для хакеров, используя дату своего рождения или другую личную информацию;
                • Используйте по крайней мере одну строчную букву, одну прописную букву, одну цифру и несколько специальных символов;
                • Часто меняйте пароль.

                Используйте антивирусы и брандмауэры




                В хакерском арсенале существует много различных методов для атаки: шпионское ПО, трояны, фишинг и вирусы. Вы можете положить конец этим попыткам, установив антивирусное программное обеспечение и включив брандмауэр. Это обезопасит ваше устройство от этих атак. Убедитесь, что используемый вами антивирус и брандмауэр регулярно обновляются.
                Обновляйте программное обеспечение




                Обновление ПО — один из самых важных советов по кибербезопасности, поскольку хакеры быстро находят уязвимости старых систем и используют их против вас. Обновления программного обеспечения закрывают дыры в безопасности и гарантируют, что ваша система будет защищена от попыток взлома.
                Вот еще несколько советов для вашей безопасности:
                • Не используйте незащищенные соединения Wi-Fi без VPN;
                • Не загружайте фильмы, песни или приложения с ненадежных сайтов. Всегда проверяйте источник, прежде чем нажимать «Загрузить»;
                • Не нажимайте на всплывающую рекламу, которая может перенаправить вас на вредоносные веб-сайты;
                • Не отвечайте на электронные письма, отправленные неизвестными отправителями.


                Комментарий


                • Брут-словари Kali Linux на все случаи жизни

                  Брут-словари Kali Linux на все случаи жизни

                  Представьте, что вы могли бы методом подбора выявить нужный пароль. Но сколько же это займёт времени, если вы будете делать это вручную? Страшно представить. А что, если за вас это сделает специальная программа, способная проверять сотни и даже тысячи паролей в минуту? Шансы на успех вырастают, не так ли? Данный метод получил название «брутфорс». Но для того, чтобы взлом увенчался успехом, необходимо иметь в своем арсенале словари под разные случаи жизни.
                  Усаживайтесь поудобнее, сегодня мы поделимся с вами словарями для брутфорса.




                  Что такое атака по словарю

                  Брутфорс атака — метод взлома, при котором хакер подбирает логин или пароль к учетной записи с помощью перебора всех возможных вариантов.
                  Данный метод уже очень давно является автоматизированным, так как существует огромное количество словарей, которые регулярно обновляются.
                  Брутфорс словарь представляет из себя файл (часто текстовый документ), содержащий список слов самых распространенных паролей.
                  Дисклеймер: Данная статья предоставлена исключительно в образовательных целях. Мы не несём ответственности за любые ваши действия.
                  Списки слов в Kali Linux:

                  Поскольку Kali Linux изначально создавался исключительно для пентестинга, он вдоль и поперек напичкан различными словарями.
                  Расположение: /usr/share/wordlists


                  DirBuster

                  DirBuster — это многофункциональный инструмент, предназначенный для брутфорса имён директорий, файлов приложений и серверов. В Kali Linux словари располагаются в директории /usr/share/wordlists/dirbuster/. Инструмент dirbuster имеет много дополнительных параметров. Например, существует каталог Wi-Fi, специально предназначенный для взлома аутентификации Wi-Fi.
                  Словари в DirBuster различаются по размеру и языкам. Мы будем использовать команду tree, чтобы вывести весь список слов внутри каталога dirb.




                  Metasploit

                  Metasploit имеет списки слов практически для всего. В основном эти словари предназначены для брутфорса удалённого входа в различные службы, имеются неплохие универсальные словари с именами пользователей и паролями.




                  Rockyou

                  Rockyou.txt представляет собой набор скомпрометированных паролей от создателя приложения MySpace, иначе называемого RockYou. В декабре 2009 года организация столкнулась с утечкой информации, в результате которой было раскрыто более 32 миллионов учетных записей клиентов.
                  Расположение: /usr/share/wordlists
                  Во время загрузки Kali Linux он будет находится в документе gz.
                  gzip -d /usr/share/wordlists/rockyou.txt.gz




                  Wfuzz

                  Wfuzz был разработан для брутфорсинга приложений. Он также может изменить запрос с GET на POST. Эта функция может быть полезной в различных ситуациях, например при проверке SQL-инъекций. Для удобства словари разделены на списки.
                  Расположение: /usr/share/wordlists/wfuzz


                  Nmap

                  Nmap поставляется с несколькими списками, среди которых имеется словарь с паролями. На Kali Linux все они размещены в папке: /usr/share/nmap/nselib/data/.
                  Заключение

                  Существуют различные способы взлома, но брутфорс занимает почетное первое место среди них. Методом подбора можно легко узнать пароль жертвы, особенно при помощи специальных инструментов, о которых мы вам сегодня рассказали. Надеемся, что эта статья оказалась для вас полезной. Удачи!

                  Комментарий


                  • Отслеживаем местоположение человека без доступа к телефону

                    Отслеживаем местоположение человека без доступа к телефону






                    Вступить в наш чат
                    Интернет кишит услугами и советами для определения местоположения людей, но почти все они требуют прямого доступа к телефону жертвы. Что ж, в этой статье мы покажем вам более продвинутый способ для отслеживания чьего-либо местоположения с помощью инструмента Seeker. Эта статья поможет вам не только установить слежку, но и получить подробную информацию об устройстве жертвы.




                    Как работает инструмент Seeker

                    Шаг 1: Мы создадим фишинговый сайт, который будет запрашивать разрешение на определение местоположения. Чтобы способ сработал, нужно вооружиться навыками социальной инженерии.
                    Если вы все еще профан в социальной инженерии, то советуем прочитать нашу статью.
                    Шаг 2: Чтобы сайт выглядел убедительным и не вызывал подозрений, мы будем использовать инструменты сокращения URL-адресов.
                    Требования:
                    • Kali Linux — лучшая ОС для взлома;
                    • Seeker — для запуска фишингового сайта и анализа полученных данных для определения точного местоположения цели.
                    • Ngrok — для создания уникальных ссылок в Интернете. Если у вас нет Kali Linux, вы также можете выполнить этот хак на nethunter или termux.
                    Дисклеймер: Данная статья предоставлена исключительно в образовательных целях. Мы не несём ответственности за любые ваши действия.
                    Установка Seeker в Kali Linux

                    Введите следующие команды, чтобы установить зависимости, необходимые для Seeker:
                    sudo apt-get install python3 python3-pip php ssh git
                    pip3 install requests
                    Нажмите Y, когда у вас запросят подтверждение, после чего эти зависимости будут загружены и установлены на вашем Kali Linux. Теперь установите и настройте Seeker Tool, клонировав инструмент с помощью следующей команды:




                    Теперь переключитесь в каталог Seeker, используя приведенную ниже команду:
                    cd seeker


                    Если вы хотите увидеть все параметры, которые есть в приложение, введите:
                    python3 ./seeker.py -h

                    Установка Ngrok в Kali Linux

                    Теперь вам необходимо установить Ngrok в вашей системе Kali Linux:


                    Теперь разархивируйте файл:
                    unzip <введите_здесь_название_папки_ngrok>
                    Теперь перейдите на сайт Ngrok и завершите бесплатную регистрацию. Вы можете просто войти в свою учетную запись Google или GitHub.





                    После регистрации вы получите свой токен. Теперь введите команду с вашим токеном аутентификации:
                    ./ngrok authtoken <ваш_токен>
                    Приведенная выше команда добавит ваш токен авторизации в файл ngrok.yml. Теперь изменим права доступа, чтобы Ngrok мог запускаться прямо из терминала:
                    ****d +x ./ngrok
                    Вы можете открыть справку и проверить все параметры Ngrok:
                    ./ngrok -h


                    Устанавливаем слежку

                    Чтобы начать использовать Seeker, введите следующую команду:
                    python3 ./seeker.py -t manual
                    Вы увидите 4 шаблона, которые можно использовать для генерации страницы:
                    [0] NearYou
                    [1] Google Drive
                    [2] WhatsApp
                    [3] Telegram
                    Для наглядности мы выберем The Near You.
                    Далее создаем туннель на наш локальный сервер с помощью Ngrok:
                    ./ngrok http 8080
                    Обязательно используйте 8080, а не 80, как предлагает Ngrok.
                    Готово, ссылка сгенерирована и будет выглядеть примерно так:
                    https://10f34f608fb4.ngrok.io
                    Теперь эту ссылку нужно отправить жертве. Вы можете использовать такой сервис, как bitly, чтобы сократить URL-адрес и сделать его похожим на любой другой URL-адрес.
                    Пользователь увидит следующую страницу:




                    Страница выглядит неплохо, но вы всегда можете отредактировать HTML-файл и подстроить ее под вашу жертву. Надпись на английском говорит, что сайт позволяет найти людей поблизости и завести новые знакомства. Если пользователь нажимает кнопку «Continue» появиться запрос на определение местоположения.








                    После согласия создается файл данных, содержащий всю информацию о местоположении человека. Способ показывает лучшие результаты, если страницу открывают с мобильного устройства, поскольку все телефоны имеет модуль GPS.
                    Можно также использовать шаблон Gdrive, который создает фейк-страницу Google Диска.
                    Давайте еще рассмотрим шаблон Whatsapp для определения местоположения человека. На этот раз попробуем обойтись без Ngrok.
                    Вводим команду:
                    python3 ./seeker.py
                    Выбераем шаблон Whatsapp. После чего будет создана ссылка WhatsApp + Serveo.







                    Необходимо указать название группы и расположение изображения для использования в качестве значка группы.





                    Как только пользователь откроет ссылку WhatsApp, он увидит следующее уведомление:




                    Запрос поможет отследить точное местоположение человека.
                    Точные данные о местоположении будут выглядеть так:



                    Заключение

                    Вот так просто вы можете отслеживать чье-либо местоположение с помощью инструмента Seeker. Конечно, вам потребуется применить социальную инженерию, а также творческий подход, но в случае успеха этот хак оправдает все ваши усилия. Надеемся, что данная статья оказалось полезной. На этом все. Удачного взлома!




                    Комментарий


                    • 10 лучших хакерских поисковиков

                      10 лучших хакерских поисковиков





                      Вступить в наш чат
                      Ежедневно мы используем Google и Яндекс для поиска той или иной информации в Интернете. Но знаете ли вы, что существуют и другие поисковики, позволяющие заглянуть в скрытую и малоизученную сторону глобальной сети? Интернет часто отождествляют с вебом, но WWW — это всего лишь вершина айсберга. Его глубинная часть куда разнообразнее, и хоть она скрыта от глаз рядовых пользователей, ничто не мешает изучать ее специализированными инструментами.
                      Существует большое количество поисковых систем, которые хакеры используют для различных целей, и сегодня мы расскажем про лучшие из них.







                      1. Shodan

                      Shodan считается одной из лучших поисковых систем для хакеров во всем мире. Теневой аналог Гугла помогает получить информацию о любом устройстве, подключенном к Интернету. Совсем недавно его основную долю составляли роутеры, сетевые принтеры, IР-камеры, светофоры, но теперь даже некоторые лампочки имеют собственный IР-адрес. Мощные фильтры позволяют отобрать результаты по стране, городу или даже вручную по заданным координатам.
                      2. Censys

                      Censys — это сервис, похожий на Shodan, поскольку он также отслеживает устройства, которые имееют доступ в Интернет. Он собирает о них данные и предоставляет их в виде поисковой системы.
                      3. Greynoise

                      В отличие от Shodan и Censys, Greynoise позволяет идентифицировать серверы и пользователей, которые сканируют различные сети и устройства на наличие уязвимостей с помощью поисковых систем. Используя Greynoise, вы можете получить информацию о вредоносных сайтах и взломах, введя IP-адрес или ключевые слова. Это может пригодится хакерам, имеющим дело с тысячами IP-адресов, чтобы отфильтровать нежелательный фоновый интернет-шум, который мешает взлому.
                      4. Wigle

                      Wigle предназначен для поиска беспроводных сетей с помощью координат. Он показывает карту, на которой вы можете ввести широту и долготу, чтобы найти все доступные точки доступа в сети, Wi-Fi и даже телекоммуникационные антенны. Его можно использовать для мониторинга незащищенных систем, уязвимых для атак или просто для поиска открытых сетей в определенной области.
                      5. Zoomeye

                      Zoomeye — удобный хакерский инструмент, который действует как навигационная карта для поиска уязвимостей в Интернете. Он записывает многочисленные объемы данных с разных сайтов и устройств, к которым пользователи могут получить доступ, введя IP-адрес, имя устройства или любое другое ключевое слово. Помимо этого, Zoomeye показывает статистику всех устройств.
                      6. Hunter

                      Hunter можно использовать для поиска и извлечения всех адресов электронной почты, связанных с определенным доменом или организацией. Все, что вам нужно сделать, это ввести название компании в Hunter. Он отображает список адресов электронной почты, относящихся к этому домену, включая их активность и ресурсы, которые использовались для этих адресов. Разработчики также создали API для проверки электронной почты и получения дополнительной информации об организации.
                      7. PiPl

                      PiPl — крупнейший поисковик по людям в мире. Он может раскрыть все о человеке, включая его имя, контакты, место работы и другую личную информацию.
                      8. PublicWWW

                      PublicWWW — поисковик исходного кода в виде HTML, CSS, JavaScript и т. д. Используя эту поисковую систему, можно искать сайты на основе их исходного кода. Все, что вам нужно сделать, это ввести небольшую часть кода HTML, CSS или JS в поле поиска, и система предоставит вам список всех сайтов и веб-страниц, которые использовали аналогичный фрагмент кода.
                      9. HIBP

                      HIBP расшифровывается как «Have I be pwned». Это поисковая система в Интернете, которая полезна как для хакеров, так и для обычных пользователей, поскольку она проверяет учетную запись на наличие взлома, связанного с утечками данных в системе. Инструмент сканирует различные базы данных и идентифицирует утечки конкретных учетных записей.
                      10. OSINT Framework

                      Инструмент собирает информацию, доступную из общедоступных источников. Этот поисковик в основном используется правоохранительными органами, службами безопасностями, так как он включает в себя адреса электронной почты, общедоступные записи, имена пользователей, IP-адреса и многие другие параметры на выбор.
                      Заключение

                      Хакеры во всем мире активно используют эти поисковые системы для выявления уязвимостей в системах или получения информации о потенциальных целях. Однако, вышеупомянутые поисковые системы могут оказаться весьма полезными не только для хакеров, но и для обычных пользователей. Надеемся, что данная статья была полезной для вас. Удачного поиска!

                      Комментарий


                      • Pegasus: скандальное шпионское ПО взорвавшее интернет

                        Pegasus: скандальное шпионское ПО взорвавшее интернет







                        Вступить в наш чат
                        В современном мире технологии давно уже несут не только пользу, но и опасность. Одной из таких угроз, которая потрясла мировое сообщество и повлекла за собой серьезный ущерб, стала Pegasus. В этой статье мы расскажем о происхождении шпионского ПО Pegasus, его масштабных атаках и способах защиты.



                        Происхождение Pegasus

                        Шпионское ПО Pegasus, названное в честь мифического крылатого коня из греческой мифологии, было создано израильской технологической компанией NSO Group. Первоначально ПО разрабатывалось для благой цели — отслеживания преступников и террористов, но позже превратилось в опасное кибероружие, способное проникать в мобильные устройства. Впервые ПО Pegasus привлекло внимание общественности в 2016 году, когда известный правозащитник из ОАЭ получил подозрительное сообщение. Вместо того, чтобы перейти по ссылке в этом сообщении, Ахмед Мансур благоразумно отправил ее исследователям Citizen Lab, организации по кибербезопасности. Они обнаружили, что ссылка содержит шпионское ПО Pegasus, которое в случае активации предоставило бы злоумышленникам полный контроль над айфоном Мансура, позволяя им подслушивать разговоры, читать сообщения и собирать конфиденциальную информацию.
                        Как устроен Pegasus

                        Шпионское ПО Pegasus классифицируется как эксплойт «нулевого клика» — это означает, что оно может проникнуть на устройство без какого-либо взаимодействия с пользователем. После установки Pegasus может бесследно записывать звонки, читать сообщения и просматривать любые данные в телефоне. Пегас также может получить доступ к микрофону и камере устройства, что превращает его в мощный инструмент для слежки. Более того, Pegasus может обходить даже самые безопасные приложения, такие как WhatsApp, используя уязвимости в операционных системах.




                        Опасности и ущерб

                        Шпионское ПО Pegasus представляет серьезную угрозу для отдельных лиц, организаций и даже правительств. Его возможности позволяют ставить под угрозу неприкосновенность личной жизни, компрометировать конфиденциальную информацию и нарушать права человека.
                        Летом 2021 года стало известно, что правительства по всему миру использовали шпионское программное обеспечение Pegasus от NSO Group для незаконной слежки за правозащитниками, политическими лидерами, журналистами и юристами по всему миру.
                        Pegasus и споры

                        Использование шпионского ПО Pegasus не обошлось без споров. Обвинения в его неправомерном использовании и потенциальных нарушениях прав человека вызвали широкое осуждение и судебные иски. Критики утверждают, что инструментам наблюдения, таким как Pegasus, не хватает прозрачности и надзора. Скрытный характер шпионских инструментов не дает установить правомерность их использования.
                        Велись общественные дебаты касаемо тонкой границы между безопасностью и конфиденциальностью. В то время как правительства утверждают, что такое наблюдение необходимо для национальной безопасности и борьбы с терроризмом, защитники прав на неприкосновенность частной жизни считают, что такие ПО оказывают только негативное влияние.
                        Разоблачения, связанные с Pegasus, вызвали призывы к более строгому регулированию и надзору за шпионскими технологиями. Вводятся новые правовые рамки и международные соглашения, регулирующие использование таких инструментов.
                        Защита от Pegasus

                        Обнаружение и устранение шпионского ПО Pegasus вызывает значительные трудности из-за его сложной структуры и способности использовать уязвимости в мобильных устройствах. Однако, организации по кибербезопасности активно работают над выявлением и противодействием этим попыткам навязчивой слежки.
                        Несмотря на то, что борьба с передовым кибероружием Pegasus является сложной задачей, есть меры, которые вы можете предпринять для повышения своей безопасности:
                        • Регулярно обновляйте программное обеспечение. Разработчики постоянно работают над устранением уязвимостей, которые могут быть использованы шпионскими программами, такими как Pegasus.
                        • Используйте последнюю версию операционной системы, что значительно снизит риск стать жертвой таких атак.
                        • Установите надежный антивирус. Антивирусное программное обеспечение может помочь обнаружить потенциальные угрозы. Регулярное сканирование устройств на наличие любой подозрительной активности имеет решающее значение для своевременного обнаружения.
                        • Соблюдайте осторожность. Будьте бдительны, когда переходите по ссылкам, загружаете вложения или отвечаете на нежелательные сообщения. Проверяйте источник и подлинность любого сообщения, прежде чем предпринимать какие-то действия.
                        • Защитите свою сеть Wi-Fi с помощью надежного пароля. Используйте протоколы шифрования и включите брандмауэр для защиты от взлома.
                        • Ограничьте разрешения приложений. Просмотрите разрешения, предоставленные приложениям на вашем устройстве. Ограничьте доступ к конфиденциальным данным, таким как местоположение или микрофон, приложениям, которым они не нужны.
                        • Регулярно создавайте резервные копии данных. Храните резервные копии на отдельных устройствах или в безопасном облачном хранилище.
                        • Будьте в курсе последних угроз и защитных мер в области кибербезопасности.

                        Заключение

                        Появление шпионского ПО Pegasus демонстрирует сложную природу киберугроз в современном цифровом ландшафте. Его возможности проникать в устройства и нарушать конфиденциальность являются ярким напоминанием о важности соблюдения надежных мер кибербезопасности. Сохраняя бдительность, применяя защитные меры и оставаясь в курсе новостей, пользователи могут противостоять такому грозному кибероружию, как Pegasus. Давайте стремиться защитить наш цифровой мир и обеспечить безопасность перед лицом постоянно меняющихся угроз.






























                        Комментарий


                        • Эволюция MFA: все, что вам нужно знать о многофакторной аутентификации




                          Вступить в наш чат
                          В современном киберпространстве конфиденциальность личных данных является первостепенной задачей для многих пользователей. Чтобы защититься от постоянно меняющихся киберугроз, одних паролей уже недостаточно. Тут на помощь приходит многофакторная аутентификация (MFA), она сочетает в себе несколько уровней защиты, значительно повышая безопасность.
                          Сегодня мы расскажем о видах MFA, ее важности и потенциале.





                          С ростом киберпреступности использование пароля, как основного способа защиты, уже не является панацей. Брутфорс, фишинговые атаки и утечки данных еще раз доказывают, что для защиты учетных записей необходим более надежный подход. В качестве решения этих проблем появилась многофакторная аутентификация.
                          Эволюция MFA

                          Токен аутентификация

                          Одним из ранних видов MFA является система аутентификации на основе токенов, которая генерирует одноразовые пароли (OTP), синхронизированные с сервером. Эти одноразовые пароли постоянно меняются, оставаясь действительными только в течение короткого периода времени, что обеспечивает дополнительный уровень безопасности.
                          Двухфакторная аутентификация (2FA)

                          Двухфакторная аутентификация ввела дополнительный уровень безопасности. В добавок к паролю пользователи должны указать второй фактор для подтверждения своей личности.
                          Этот второй фактор обычно попадает в одну из трех категорий:
                          1. Что-то, что знает пользователь: это может быть PIN-код, секретный вопрос или уникальный личный идентификатор.
                          2. Что-то, чем владеет пользователь: сюда входят физические токены, смарт-карты или брелоки, которые генерируют одноразовые пароли (OTP).
                          3. Что-то, чем является пользователь: это включает биометрические факторы, такие как отпечатки пальцев, сканирование радужной оболочки или распознавание лиц.

                          2FA обеспечивает более высокий уровень безопасности за счет объединения нескольких факторов аутентификации, что значительно затрудняет получение доступа злоумышленникам.
                          Трехфакторная аутентификация (3FA)

                          Трехфакторная аутентификация добавляет еще один уровень безопасности помимо пароля и второго фактора.
                          Этот третий фактор может включать в себя комбинацию следующего:
                          1. Что-то, что знает пользователь: это может быть пароль или PIN-код.
                          2. Что-то, чем владеет пользователь: это могут быть физические жетоны, смарт-карты или брелоки.
                          3. Что-то, чем является пользователь: это включает в себя биометрические факторы, такие как отпечатки пальцев, сканирование радужной оболочки или распознавание лица.
                          4. Что-то, что делает пользователь: это включает в себя поведенческие или контекстуальные факторы, такие как шаблоны ввода, местоположение устройства или активность пользователя.

                          Появление MFA, включая 2FA и 3FA, обусловлено необходимостью устранить ограничения однофакторной аутентификации и усилить общую безопасность. Одни только пароли не являются безопасными: они подверженны различным атакам. MFA стремится снизить эти риски, требуя от пользователей предоставления дополнительных форм проверки, что значительно снижает вероятность взлома.
                          SMS-аутентификация

                          Когда мобильные устройства стали повсеместными, MFA начали использовать аутентификацию на основе SMS. Этот подход заключается в отправке одноразового кода на зарегистрированный номер мобильного телефона пользователя, который затем нужно ввести для подтверждения личности. Несмотря на удобство, MFA на основе SMS имеет уязвимости, такие как клонирование и перехват SIM-карты. Это привело к поиску более безопасных альтернатив.
                          Биометрическая аутентификация

                          Интеграция биометрической аутентификации произвела революцию в среде MFA. Биометрические данные, такие как отпечатки пальцев, сканирование радужной оболочки глаза и распознавание лиц, обеспечивают надежную защиту. Биометрическая аутентификация не только повышает безопасность, но и имеет более удобный пользовательский интерфейс. Смартфоны и другие устройства теперь оснащены биометрическими датчиками, которые позволяют пользователям быстро разблокировать свои устройства одним только взглядом или касанием.
                          Контекстная и поведенческая аутентификация

                          Этот способ аутентификация использует машинное обучение и проверку поведения пользователей для анализа попыток доступа. Сюда входят такие факторы, как информация об устройстве, местоположение, время доступа и т.д. Оценивая эти контекстуальные подсказки, системы могут принимать разумные решения о подлинности попытки входа в систему, обеспечивая беспрепятственный доступ для доверенных пользователей и подавая сигналы тревоги в случае подозрительной активности.
                          Плюсы многофакторной аутентификации:

                          1. Повышенная безопасность. Основным преимуществом MFA является способность значительно повысить конфиденциальность, требуя от пользователей предоставления нескольких форм проверки личности. Даже если злоумышленники завладели одним из факторов проверки, дополнительные уровни аутентификации послужат дополнительной защитой.
                          2. Защита от брутфорс-атак. MFA снижает риск атаки с использованием паролей. Даже если пароль пользователя ненадежен или скомпрометирован, дополнительные факторы аутентификации снижают вероятность взлома.
                          3. Скорость. Хотя MFA добавляет дополнительный уровень проверки, это не делает процесс аутентификации более долгим. Такие факторы, как биометрическая аутентификация (отпечаток пальца, распознавание лица) обеспечивают беспрепятственный и быстрый процесс проверки.

                          Минусы многофакторной аутентификации:

                          1. Сложность и проблемы в использовании. Одним из потенциальных недостатков MFA является его сложность, которая может создавать проблемы для некоторых пользователей. Управление несколькими факторами аутентификации и их запоминание могут быть трудоемкими, особенно если пользователям необходимо часто проходить аутентификацию на разных платформах.
                          2. Зависимость от внешних факторов. Некоторые формы MFA, например, аутентификация на основе SMS, зависят от внешних факторов. Эта зависимость создает уязвимости, поскольку эти внешние системы могут быть подвержены сбоям, задержкам или нарушениям безопасности. Крайне важно выбрать методы MFA, которые сводят к минимуму зависимость от потенциально небезопасных или ненадежных внешних факторов.
                          3. Ошибки. В некоторых случаях системы MFA могут выдавать ошибки из-за технических сбоев или человеческого фактора, что вызывает неудобства.

                          Заключение

                          Беспарольные методы аутентификации, такие как биометрические данные, SMS, аппаратные токены, все больше набирают популярность. Комбинируя несколько уровней проверки, MFA обеспечивает более безопасную цифровую среду для пользователей во всем мире и помогает защитить конфиденциальную информацию от злоумышленников.

                          Комментарий


                          • Повышенная облачность: как защитить свое облако от взлома




                            Вступить в наш чат
                            В последние годы резко возросло количество облачных сервисов: возможность получать доступ к своим файлам из любого места сделали их популярными среди многих пользователей. Однако, за этой популярностью последовало значительное увеличение числа кибератак, направленных на эти сервисы.
                            В этой статье мы расскажем с какими угрозами сталкиваются владельцы облачных хранилищ, а также какие меры безопасности необходимо соблюдать, чтобы это удобное изобретение не обернулось утечкой ваших данных.






                            Как взламывают облачные сервисы

                            Чтобы полностью осознать масштаб проблемы, важно понять как устроены облачные сервисы.
                            Облако позволяет пользователям хранить, управлять и получать доступ к своим данным удаленно через серверы, подключенные к Интернету.
                            Спо*собов взло*ма мно*го: фишинг, сти*леры, перебор пароля и даже высоко*тех*нологич*ные ата*ки на про*вай*деров и опе*рато*ров сотовой свя*зи.
                            • Распределенные атаки типа «отказ в обслуживании» (DDoS) подавляют работу облачных хранилищ, что нарушает работу сервисов.
                            • Внедрение вредоносного ПО.Злоумышленники используют уязвимости в облачных системах для внедрения вредоносного кода или вредоносного ПО, которые позволяют им получить контроль, украсть данные или нарушить работу служб.
                            • Внутренние угрозы. В облачных службах часто участвует множество сторон, включая облачных провайдеров, клиентов и сторонних поставщиков. Облачные провайдеры хранят огромные объемы конфиденциальных данных, что делает их главной целью для злоумышленников. Кроме того, внутренние угрозы возникают, когда доверенное лицо с авторизованным доступом злоупотребляет своими привилегиями, что приводит к краже данных.

                            Масштабные атаки на облачные сервисы

                            Утечка данных Target (2013 г.). В результате одной из самых масштабных утечек данных гигант розничной торговли Target потерпел крах: были украдены данные около 110 миллионов клиентов. Злоумышленники получили доступ к сети Target через учетные данные стороннего поставщика, используя уязвимости в облачной системе.
                            DDoS-атака Dyn (2016 г.). Атака Dyn, массовая распределенная атака типа «отказ в обслуживании» (DDoS), затронула множество крупных веб-сайтов и сервисов, включая Twitter, Netflix и ******. Атака была нацелена на облачную инфраструктуру системы доменных имен (DNS) Dyn, что привело к массовым сбоям в обслуживании и выявило уязвимость критически важных облачных служб.
                            Утечка данных Capital One (2019 г.). В ходе одной из крупнейших утечек данных в истории банковского дела в Capital One была раскрыта личная информация более 100 миллионов клиентов. Кроме того, злоумышленник воспользовался неправильно настроенным брандмауэром приложений (WAF) в облачной среде Capital One, тем самым получив несанкционированный доступ к данным клиентов, хранящимся на серверах Amazon Web Services (AWS).
                            Кампания Cloud Hopper (2018 г.). Cloud Hopper проникли в сети MSP и получили контроль над облачными хранилищами нескольких организаций, что позволило им украсть данные и вести шпионскую деятельность.
                            Удаление данных Code Spaces (2014 г.). Платформа Code Spaces столкнулась с разрушительной атакой, которая стала причиной полного прекращения работы. Злоумышленники получили доступ к облачной инфраструктуре компании и начали удалять данные и резервные копии клиентов.
                            Как защитить свое облако

                            Чтобы противостоять атакам, важно предпринимать надежные меры безопасности в своих облачных сервисах. Вот несколько советов, которые могут помочь:
                            • Многофакторная аутентификация. Используете многофакторную проверку личности (MFA) для повышения безопасности. MFA значительно снижает риск взлома и повышает общий уровень безопасности.
                            Подробнее о многофакторной аутентификации читайте в нашей статье.
                            • Шифрование. Шифрование данных как при хранении, так и при передаче играет решающее значение для обеспечения конфиденциальности. Эта практика преобразует данные в нечитаемый формат, делая их бесполезными для третьих лиц, даже если им удастся их перехватить. Используя надежные алгоритмы шифрования, пользователи могут защитить свои данные от возможных атак.
                            Что такое стеганография, и как зашифровать файлы читайте тут.
                            • Регулярные аудиты безопасности. Проведение систематических проверок безопасности помогает выявлять уязвимости на ранних этапах. Оперативно устраняя их, пользователи могут быть уверены, что их данные не будут скомпрометированы.
                            • Оставаться в курсе последних новостей. Каждый пользователь, который беспокоится о своей безопасности, должен регулярно следить за передовыми методами обеспечения безопасности, чтобы значительно минимизировать шансы на возможные атаки.
                            Заключение

                            Поскольку пользователи все больше полагаются на облачные сервисы, хакерские угрозы продолжают расти. Каждый человек должен осознавать потенциальные риски и принимать активные меры для защиты своих данных. Следуя нашим советами, вы можете эффективно защитить свои данные и избежать взлома. Только совместными усилиями мы можем обеспечить постоянный рост облачных технологий, одновременно, поддерживая безопасность и целостность наших данных.

                            Комментарий


                            • Как дешевый Б/У BMW стал инструментом взлома




                              Вступить в наш чат
                              Хакеры, подозреваемые в работе на российскую службу внешней разведки, атаковали десятки дипломатов в посольствах в Украине с помощью поддельной рекламы подержанных автомобилей, пытаясь взломать их компьютеры. Широкомасштабная шпионская деятельность была направлена ​​против дипломатов, работающих как минимум в 22 из примерно 80 иностранных представительств в столице Украины Киеве, говорится в отчете аналитиков исследовательского подразделения Palo Alto Networks Unit 42. В этой статье узнаем подробности взлома.
                              Что произошло

                              Польский дипломат, который отказался назвать свое имя, сославшись на соображения безопасности, подтвердил роль рекламы в цифровом вторжении. Хакеры, известные как APT29 или «Cozy Bear», перехватили и скопировали эту рекламу (BMW), внедрили в нее вредоносное ПО, а затем отправили ее десяткам других иностранных дипломатов, работающих в Киеве.
                              «Это ошеломляет по своим масштабам, ведь обычно такие взломы представляют собой узкомасштабные и тайные операции», — говорится в отчете.



                              Как произошел взлом
                              «Взлом начался с безобидного и законного события», — говорится в отчете, о котором впервые сообщило агентство Reuters.
                              «В середине апреля 2023 года дипломат Министерства иностранных дел Польши отправил по электронной почте в различные посольства настоящие листовки, рекламирующие продажу подержанного седана BMW 5-й серии, находящегося в Киеве».
                              Хакеры, известные как APT29 или «Cozy Bear», перехватили и скопировали эту рекламу (BMW), внедрили в нее вредоносное ПО, а затем отправили ее десяткам других иностранных дипломатов, работающих в Киеве.
                              Кто стоит за взломом

                              В 2021 году спецслужбы США и Великобритании идентифицировали APT29 как подразделение Службы внешней разведки России, СВР. СВР не ответила на запрос Reuters о комментариях по поводу хакерской кампании.
                              В апреле польские органы контрразведки и кибербезопасности предупредили, что эта же группа провела «широкомасштабную разведывательную кампанию» против стран-членов НАТО, Европейского Союза и Африки.
                              Исследователи из Unit 42 смогли связать фальшивую рекламу автомобиля с СВР, потому что хакеры повторно использовали определенные инструменты и методы, которые ранее были связаны с этой хакерской группировкой.




                              Б/У BMW стал инструментом взлома

                              Польский дипломат сказал, что отправил объявление в различные посольства в Киеве, и что кто-то перезвонил ему, потому что цена выглядела «привлекательной».
                              «Когда я с ними связался, я понял, что они говорили о более низкой цене, чем я указал в объявлении, и это меня насторожило», — сказал дипломат.
                              Как выяснилось, хакеры указали на BMW дипломата более низкую цену — 7500 евро — в своей поддельной версии рекламы, пытаясь побудить больше людей загружать вредоносное программное обеспечение, которое дало бы им удаленный доступ к их устройствам.
                              Это программное обеспечение, по словам Unit 42, было замаскировано под альбом фотографий подержанного BMW. В отчете говорится, что попытки открыть эти фотографии заразили бы машину жертвы.




                              Масштаб утечки

                              21 из 22 посольств, подвергшихся нападению хакеров, не предоставили комментариев. Неясно, какие посольства, если таковые имеются, были скомпрометированы.
                              Представитель Госдепартамента США заявил, что они «знали об этой деятельности и на основании анализа Управления кибербезопасности и технологической безопасности пришли к выводу, что она не затронула системы или учетные записи департамента».
                              Что касается автомобиля, то он по-прежнему доступен, сообщил польский дипломат:
                              «Возможно, я попытаюсь продать его в Польше», — сказал он. «После этой ситуации я больше не хочу иметь проблем».


                              Комментарий


                              • Maltego знает всё: инструмент OSINT разведки




                                Вступить в наш чат
                                При поиске исчерпывающей информации из открытых источников, невольно задаешься вопросом, а есть ли ресурсы и механизмы, чтобы все это систематизировать? Сбор и анализ данных может быть сложной и трудоемкой задачей. Однако, уже давно появились специальные OSINT инструменты для упрощения этого процесса. Одним из таких инструментов является Maltego, который позволяет пользователям находить и систематизировать большие объемы информации. В этой статье мы расскажем о Maltego и изучим его функции.



                                Сбор и анализ данных

                                Maltego — это мощное программное обеспечение по сбору информации (OSINT) c открытым исходным кодом. Истинная сила Maltego заключается в его способности собирать и анализировать данные из различных источников (в профилях социальных сетей, по адресам электронной почты, по номерам телефонов и не только). Инструмент поставляется с набором бесплатных функций, которые собирают и анализируют информацию.
                                Transform Hub — это торговая площадка в Maltego, где вы можете найти дополнительные функции, которые обеспечивают доступ к широкому спектру данных. Более того, многие из них являются бесплатными. Так, вы можете собирать данные из нескольких источников и получить полное представление о вашей цели.





                                Возможность объединять данные с различных платформ и баз данных — ключевая особенность Maltego, позволяющая обнаруживать скрытые связи и закономерности. Все, что находит инструмент, он собирает в схему, а после этого строит логические связи между данными. Для этого в самой программе существует 3 элемента: Entities, Transforms и Links.
                                Entities - объект. Что-то или кто-то. Информация, которой придали некое логическое значение. Например, конкретный человек, компания, компьютер, веб-сайт.
                                Transforms - это метод или процесс. Это то, как Maltego достает и интерпретирует найденную информацию. Например, загружает данные из социальной сети со страницы человека на получившийся граф.
                                Links -это связи. Строятся между Entities и отражают логическую связь элементов между собой.




                                Когда вы собираете данные и устанавливаете соединения, Maltego обновляет график. Визуальное отображение информации играет решающую роль в выявлении закономерностей, обнаружении скрытых связей и выявлении потенциальных уязвимостей. Maltego позволяет настраивать внешний вид элементов графика, создавая четкие и информативные связи, которые помогают в процессе анализа.



                                Maltego также имеет функции, которые упрощают командную работу и обмен информацией. Кроме того, возможность экспорта графиков в различные форматы, такие как PDF, PNG и SVG, позволяет вам делиться своими выводами с заинтересованными сторонами. Также, Maltego интегрирует данные с внешними инструментами и платформами, тем самым облегчая объединение нескольких источников информации для более всестороннего анализа. Используя эти функции вы можете повысить эффективность OSINT разведки.
                                Заключение

                                Maltego — универсальный помощник каждого OSINT-разведчика, который собирает большие объемы данных из открытых источников. Инструмент предлагает широкий спектр функций, которые позволяют выявлять скрытые взаимосвязи и упрощают анализ. Благодаря функциям совместной работы и возможностям интеграции, Maltego становится ценным ресурсом для эффективной командной работы и обмена информацией.

                                Комментарий

                                Обработка...
                                X