@aferium
АФЕРИУМ - Все про кибербезопасность
Добро пожаловать! Учись и развивайся, лишь это спасет в наше время Связь: @aferium_support #кибербезопасность #хакерство #безопасность #IT #саморазвитие 📝 Политика и отказ от ответственности: https://goo.su/s929e8
Графики
📊 Средний охват постов
📉 ERR % по дням
📋 Публикации по дням
📎 Типы контента
Лучшие публикации
20 из 20🤩 Учимся искать уязвимости в коде. 🧑💻 Уязвимости помогают взломать систему и дать нам определенный доступ к ней. Можно даже найти уязвимость в школьном дневнике и поставить себе кучу оценок. ⌨️ Вот для такого и существует статья, в которой расскажут все об уязвимостях. Об инструментах для их поиска. И даже рассказывают как нам установить такие тулзы. ✅ Советуем прочитать, если ты начал путь в изучении пентеста. 📍 Ссылка на статью - тут. ❤️ Подписывайся | #ПЕНТЕСТ
🤩 bulk_extractor — «быстрый вынос артефактов» для цифровой криминалистики bulk_extractor — инструмент цифровой криминалистики, который ищет полезные следы напрямую в потоке байтов: без опоры на файловую систему и без попыток «восстановить структуру» носителя. Подход простой: последовательно сканировать данные и извлекать найденные паттерны и объекты. ➡️Что умеет bulk_extractor: ⏺️ Вынимать артефакты: адреса электронной почты, URL, данные в Base64, фрагменты JSON, изображения (например JPEG) и д...
🤩 Прога для проверки сайтов 🧑💻 Крутейшая программа для поиска уязвимостей на сайте. Можно залутать бабки на багханет или же кого то взломать(осуждаемо) Кидаешь ссылку, а она ищет 🗣 ⏺ Открытые API ⏺ Админки ⏺ Файлы которые не должны были всплывать 💻 Использование на Windows: git clone https://github.com/edoardottt/cariddi.git cd cariddi go get ./... .\make.bat windows # (установка) .\make.bat unwindows # (удаление) 🔎 Поиск по сайту: echo https://edoardottt.com/ | cariddi 🐥 Так ж...
🤩 Ваши наушники под угрозой! 👀 В миллионах наушников, на чипах Airoha, была найдена уязвимость - заводской интерфейс RACE оказался открытым. ⚫️ Ну и что? А то что теперь любой человек может прочитать и записать ОЗУ наушников. ⚫️ Так а что будет то? Злоумышленник может скопировать ключи шифрования и адрес наушников. Достаточно этих данных, что бы ваш телефон увидел уже ранее известный ключ и дал доступ ко всей системе! 🗣 Список гарнитур, которые могут быть атакованы: ⏺ Sony WH-1000XM5 и WF-100...
🤩 Вот почему нужно менять оборудование вовремя! 🌐 Роутеры D-Link оказались дырявыми. Звучит серьезно, но на самом деле, пострадали лишь уже очень старые версии. Серии 2640B, 2740R, 2780B и 526B. 🧑💻 Любой пользователь может отправить спец. запрос, по которому он может выполнить вредоносный код под root-правами. ☝️ Человек может подменять адреса DNS-серверов на свои. И заходя на сайт банка, ты попадаешь на очень хороший фишинговый сайт. 🌐 Адрес будет верным, заметить подмену можно лишь по са...
🤩 Отслеживание админа ТГ-канала за 15 минут 🧑💻 Взламывать ничего не нужно. Споры о методах шифровки приложения так же не помогут. 🌐 Все дело в сетевых пакетах. Когда админ (то есть я) отправляю картинку. Условно говоря 50Кбайт. Она разбивается на пакеты по 1500 байт. И отправляется на сервер телеграмма, создавая специфичный паттерн отправки данных. ⏱ По факту. Сняв временные отметки отгрузки пакетов и сообщения в ТГК, а так же их размеры, отправить через алгоритм Shape-Based Detector. Мы по...
🤣Знакомо? @aferium
🤩 Уязвимость в экосистеме Google: как календарные приглашения превратились в инструмент атаки на Gemini Команда исследователей под руководством Лиада Элияху выявила серьёзный недостаток в системе Google. Уязвимость позволяет использовать обычные приглашения в Google Calendar в качестве средства для проведения семантических атак на ИИ‑помощника Gemini. 🔗Подробности исследования 👨💻Суть проблемы: Если пользователь подключил Gemini и дал ему доступ к своему календарю Google, злоумышленник может...
🤩 Заражение через прокси 📱Android-ботнет Kimwolf заразил миллионы андроид устройств. По оценкам исследователей 2 миллиона устройств! 🌐Атаки происходят довольно изобретательно. Система проходит по прокси, маскируя свой трафик как обычный. Подключая зараженные устройства к системе ботнета. 🗺Основные очаги заражения - Вьетнам, Бразилия, Индия и Саудовская Аравия 🗣 Монетизация проходит по нескольким направлениям: ⏺ Продажа установок приложений ⏺ Предоставление резидентских прокси-трафиков ⏺ DDo...