Telegram Web
🌐 Уязвимы ли Wi-Fi 6 (802.11ax) и Wi-Fi 7 (802.11be) к беспроводным атакам в 2025?

Данный материал содержит практические примеры и актуальные методы для анализа безопасности Wi-Fi:

Защищён ли Wi-Fi последних стандартов от взлома. Пример взлома новых протоколов Wi-Fi в 2025;
Можно ли взломать современный Wi-Fi последних поколений?
Перевод беспроводного адаптера с поддержкой Wi-Fi 7 (802.11be) в режим монитора;
Захват рукопожатий и взлом паролей;
Использование Hashcat и John the Ripper;
Как выделить хеши для определённых точек доступа;
Возврат беспроводного сетевого интерфейса в управляемый режим;
Как противостоять атакам направленных на взлом пароля Wi-Fi.

➡️ Читать статью [10 min].

• В дополнение

Пентест Wi-Fi - чек-лист, который содержит полезные советы и хитрости на тему пентеста Wi-Fi сетей;
Инструменты для пентеста Wi-Fi - материал включает в себя объемный список инструментов для анализа защищенности Wi-Fi;
Wi-Fi CheatSheet - очень объемное руководство, которое поможет вам разобраться в основах работы Wi-Fi;
Анализ безопасности Wi-Fi - подробное исследование методологии взлома протоколов WPA2-Personal / Enterprise и WPA3: какие атаки и уязвимости существуют, и какой инструментарий применяется для их эксплуатации.

#WiFi
Please open Telegram to view this post
VIEW IN TELEGRAM
3012👍2👎1
На хабре опубликован хороший материал с описанием auditd и Python-скрипта, благодаря которым мы можем автоматизировать сбор данных всех действий пользователя на сервере linux и настроить алерты в Telegram.

• Проблемы, которые помогает решить auditd:
Несанкционированный доступ (кто и когда использовал, например, sudo);
Подозрительные команды (rm -rf, изменение прав, доступ к каким-либо файлам);
Расследование инцидентов (кто что натыкал перед падением сервера);
Соответствие корпоративным стандартам (логирование действий и контроль).

➡️ https://habr.com/ru/articles/925962/

Напомню, что auditd (сокращение от Linux Audit Daemon) — это нативная тулза, которая предназначена для мониторинга событий ОС и записи их в журналы событий, разрабатываемый и поддерживаемый компанией RedHat. Был создан для тесного взаимодействия с ядром операционной системы — во время своей работы наблюдает за системными вызовами и может записывать события — чтение, запись, выполнение, изменение прав - связанные с файлами ОС. Таким образом, с его помощью можно отслеживать практически любые события, происходящие в операционной системе.

По итогу имеем мощный инструмент, который, при грамотной настройке, может стать отличным дополнением в обеспечении информационной безопасности инфраструктуры.

#Linux #auditd #DevOps #Python
Please open Telegram to view this post
VIEW IN TELEGRAM
34👍19🔥12👌11
На сайте издательства "Питер" сегодня появилась информация о новой книге для изучения Kali Linux, которую можно будет приобрести 11 августа этого года. У автора есть множество сертификатов: CCSP, GCP ACE, AWS CCP, GCIH, GSEC, CEH и CISSP, так что я очень надеюсь, что книга будет интересной и максимально полезной для новичков.

Когда книга появится в продаже, то я разыграю штук 5-7 и добавлю еще какую-нибудь новую литературу в довесок. Так что следите за постами, конкурс будет через две - три недели.

#Kali #Конкурс
🔥166👍5012🤡52🐳2❤‍🔥1
Исследователи из Университета Байройта нашли способ обхода разрешений в Android — через невидимые системные анимации. Метод назвали TapTrap.

• Как работает:
Злоумышленник внедряет в приложение кастомную анимацию, при которой прозрачность системного окна задаётся на уровне 0.01, делая его почти невидимым;
Элемент интерфейса, например, кнопка «Разрешить», масштабируется и занимает весь экран, увеличивая шанс случайного нажатия;
Пользователь думает, что взаимодействует с безопасным приложением, но фактически запускает действия на фоне — например, даёт доступ к микрофону, камере, передаёт данные или даже подтверждает удаление устройства.

Главное отличие TapTrap от классических атак с наложением заключается в том, что она действует даже на Android 15 и 16. Эксперты предупреждают, что TapTrap представляет серьёзную угрозу, так как её трудно обнаружить визуально и практически невозможно отследить без анализа поведения приложения на уровне системных вызовов. В текущих версиях Android (включая Android 16) нет механизмов, блокирующих данный тип анимации.

Если интересно, то отчет с подробным описанием атаки доступен по этой ссылке: https://taptrap.click

#Новости #Android
Please open Telegram to view this post
VIEW IN TELEGRAM
3820🔥9👍74🐳1👻1
• Никогда такого не было, и вот опять: оказывается, что при трудоустройстве в McDonald's, каждый соискатель должен направить свое резюме чат‑боту «Оливия» на сайте McHire.com. Этот бот запрашивает у соискателя данные для дальнейшей коммуникации и направляет личностный тест.

Так вот, исследователи нашли простые способы взлома бэкенда платформы чат-ботов на сайте McHire.com и получили данные к миллионам соискателей. Самое забавное здесь то, что доступ в админку для владельцев ресторанов принимал стандартные логин и пароль «123456», а API содержал уязвимость типа Insecure Direct Object Reference, позволяющую получить доступ к любым чатам и контактам.

Но по итогу уязвимость была устранена, а пароль от УЗ сменили, вероятно, на 654321...

➡️ Вот тут более подробно: https://ian.sh/mcdonalds

#Новости
Please open Telegram to view this post
VIEW IN TELEGRAM
😁6415🔥1462🤔2💩2🫡2🤣1
Вышел еще один бесплатный мини-курс от Select по PostgreSQL. Если хотите освежить и структурировать свои знания о работе с реляционными СУБД, то переходите по ссылке ниже.

Курс будет полезен Junior- и Middle-специалистам: администраторам баз данных, разработчикам, DevOps-инженерам и аналитикам. Содержание следующее:

Урок 1. Введение в базы данных и системы управления ими;
Урок 2. Реляционная модель данных. Связи между таблицами;
Урок 3. Основы SQL на практике. Первые таблицы;
Урок 4. Связывание таблиц;
Урок 5. Продвинутые запросы;
Урок 6. База данных на облачном сервере;
Урок 7. Заключительный.

Ну и еще обещают серт по факту прохождения. Так что забираем в копилку:

➡️ https://study.selectel.ru/postgresql

P.S. Не забывайте, что еще у Stepik есть много бесплатных курсов, среди которых можно найти очень много полезного материала.

#Курс #PostgreSQL #DevOps
Please open Telegram to view this post
VIEW IN TELEGRAM
👍28🔥96
• Ростов. 2025 год...

#Юмор
😁97🤣5013👍4😭43😢2🙏2🤡1😇1
👨‍💻 Bitrix Ultimate Pentest Guide.

Автор этого материала собрал очень объемный гайд по пентесту CMS Bitrix, который включает в себя большое кол-во техник и различных методов. Вот содержание:

- Основы битриксологии:
Встроенный WAF;
Многосайтовость.
- Определение версии;
-
Множественные эндпоинты для авторизации:
Лайфхак через burp.
- Интересные эндпоинты;
-
Content Spoofing;
-
Account Enumeration;
-
Non-legitimate registration;
-
Open Redirect;
-
XSS уязвимости;
-
SSRF;
-
LFI;
-
RCE:
RCE vote_agent.php (CVE-2022-27228);
RCE html_editor_action.php;
RCE Landing;
CVE-2022-29268 (Rejected).
- BDU:2024-01501:
Reflected XSS;
Local File Read.
- WAF Bypass;
-
LPE;
-
Bitrix24:
XSS bitrix 24;
CVE-2022-43959;
CVE-2023-1713;
CVE-2023-1714;
CVE-2023-1718.
- Уязвимые модули:
Реестр уязвимостей сторонних модулей;
Директория /local/;
Структура самописного модуля;
Aspro;
Интернет-магазины;
Корпоративные сайты;
Отраслевые сайты;
Устаревшие модули;
RCE by Insecure deserialization;
- Поиск интересных директорий и файлов.
-
Сканер под bitrix - “huitrix”:
Структура сканера:
Fast scan;
Full Scan;
Detect Version;
Entrance Finder;
RCE modules;
Enum Bitrix Users;
Spawn Bitrix User;
Detect custom modules.
- References:
Github;
BDU;
Habr & Telegra.ph;
Telegram;
Other.

➡️ https://pentestnotes.ru/notes/bitrix_pentest_full

#Bitrix #Пентест
Please open Telegram to view this post
VIEW IN TELEGRAM
25🔥14👍102😁22
Ну, во-первых, это красиво.... а во-вторых, теперь точно не упадет.

#Юмор
61😁52🔥103💩3👍2🤝2🥱11
💸 $20 000 000 на ошибке банка.

Иногда ошибки в информационных системах ведут к трагедиям сотен людей, а иногда позволяют обогатиться одиночкам, оказавшимся в нужное время в нужном месте. Один из ярчайших примеров – японский трейдер Такаши Котегава, заработавший $20 млн. на ошибке сотрудника брокерской компании японского банка Mizuho Financial Group.

Давайте разберемся, как нажатие не той клавиши сорвало IPO крупной телекоммуникационной компании и как это сделало легендой фондового рынка Котегаву, о чьей странноватой личности и реальных трейдерских талантах до сих пор ведутся жаркие споры.

Котегава появился на свет в 1978 году в городе Итикаве. О его детстве и юности известно немного: среднее образование, подработка менеджером по продажам в магазинчике электротехники и увлечение компьютерными играми. Несмотря на это, молодого Котегаву часто характеризуют как затворника, не заинтересованного ни в карьере, ни во взаимоотношениях с другими людьми, который большую часть времени проводит в своей комнате.

В 22 года Котегава жил с родителями и не спешил съезжать. Вместо этого он занялся трейдингом из своей спальни и даже разработал свой метод торговли. Такое увлечение практически не требовало социальных контактов, зато сулило какую-никакую финансовую независимость.

Суть его метода сводилась к авторской вариации покупки на отскоках (buy a bounce): Котегава скупал «мусорные» акции, когда они уходили на 25-23% ниже линии SMA (простой скользящей средней) и сбрасывал их, как только происходил отскок, ожидая следующего обвала котировок. Эта стратегия позволяла Такаши иметь на счету порядка $15 тыс. и удерживать свое положение. Но все изменилось, когда 8 декабря 2005 года роковую ошибку совершил не он, а брокер Mizuho Securities.

В тот четверг Mizuho Financial Group, одна из крупнейших брокерских фирм на планете, проводила первую публичную продажу акций телекоммуникационной компании J-Com — и эта дата вошла в учебники по трейдингу как одно из худших IPO в истории.

Сотрудник Mizuho размещал на Токийской фондовой бирже 14,5 тысяч ценных бумаг J-Com, каждая из которых стоила более $5 тыс. Но ошибся и случайно выставил их на торги по 0,8 цента по тому курсу. И, хотя ошибка была замечена и исправлена мгновенно, акции продолжали торговаться по ложной мусорной цене (по техническим причинам) весь день. Это нанесло урон настоящей цене акций, которая за 10 минут обвалилась на 7%.

За тот день было продано 2,8 тыс. акций J-Com, а оборот по ним превысил $3,5 млрд. Все это время Mizuho пыталась спешно выкупить выставленный пакет акций, в результате чего потеряла в общей сложности $250 млн. Поскольку ошибка была налицо, крупные игроки предпочли вернуть шальные деньги Mizuho. А вот мелкие трейдеры не захотели отдавать заработанные миллионы, и Котегава стал одним из них. Он заработал $20 млн. за 10 минут, быстро среагировав на ошибку биржи, было скорее доблестью, чем преступлением.

За вовремя выкупленные по мусорной цене акции рекрутингового подразделения J-Com Co Котегава удостоился в интернете клички J-com-Man и моментально стал культовой фигурой сначала в японских, а затем и в международных кругах интернет-трейдеров, любящих такие асоциальные истории успеха.

Когда слово предоставили самому герою того дня, Такаши в одном из интервью сказал: «Мне было страшно видеть массовые продажи, я не знал, что происходит. Я не решил, как потратить деньги. Решу это в начале следующего года». Как стало очевидно впоследствии, большую часть средств Котегава инвестировал в торговлю на бирже.

К 2008 году благодаря своему трудолюбию и методичности Такаши вырастил стартовый капитал, вырванный у Mizuho с $20 млн до $153 млн. Лишь после этого он подарил родителям машину, а сам соизволил наконец съехать от них, купив небольшую квартиру... Такая вот история человеческой и технической ошибки биржи, которая принесла нашему герою целое состояние...

#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5822👍1196🤣3👎2😱1🆒11
🐳 Живее всех живых: FreeDOS исполнилось 31 год!

В 1994 году появилась альтернатива MS-DOS, которая получила название FreeDOS. Это свободная операционная система с текстовым интерфейсом, о которой знают миллионы пользователей ПК. ОС не только не устарела, но и продолжает развиваться — в первую очередь, благодаря энтузиастам.

Первая версия будущей операционной системы появилась в 1994 году, ее автор — Джим Холл. Изначально ОС называлась PD-DOS (Public Domain DOS). Холл разработал свой проект потому, что Microsoft объявила о переключении внимания на операционную систему следующего поколения — Windows 95. Многие пользователи ПК восприняли эту новость негативно и не были готовы к графике, оставаясь приверженцами чистой командной строки.

У PD-DOS достаточно быстро появились как ядро, так и интерпретатор командной строки COMMAND.COM с основными утилитами. Они и стали основой операционной системы. Официальный релиз начальной версии FreeDOS под лицензией GPL состоялся 12 января 1998 года.

Штурман и капитан корабля под названием FreeDOS по-прежнему Холл. Он утверждает, что уровень интереса к этой операционной системе остается примерно таким же. Не уменьшается и сообщество разработчиков.

ОС до сих пор в строю. Текущая версия FreeDOS 1.4 была представлена в апреле этого года. Сейчас ее используют в таких сферах, как предустановка минимального окружения на новые компьютеры, запуск старых игр, обучение студентов основам построения операционных систем, создание CD/Flash для установки прошивок и настройки материнской платы. Еще она используется в эмуляторах (например, DOSEmu) и на встраиваемой технике (например, POS-терминалы).

Следующего крупного обновления ждать придется еще пару лет как минимум: они выходят раз в 4–6 лет. Почему так медленно? Причин несколько. Комьюнити работает на добровольных началах, да и сообщество у этой ОС все же меньше, чем у того же Linux. К тому же приходится прикладывать значительные усилия, чтобы преодолеть технологическую пропасть между кодом системы родом из 90-х и современным оборудованием.

Кроме оборудования, важная и сложная проблема — переход с BIOS на UEFI. Почти все производители уже перешли на UEFI. Кроме того, появляются все новые и новые архитектуры, на поддержку которых FreeDOS был просто не рассчитан. Это, например, ARM и другие не совместимы с x86 архитектуры.

Создатель FreeDOS говорит, что эта ОС, в общем-то, и не нужна на новых ПК и ноутбуках. Лучше всего запускать ее на виртуальной машине, где реализована эмуляция BIOS. Но есть энтузиасты, которые запускают старую ОС на новых устройствах. Что касается старого железа, то FreeDOS идеально для него подходит.

Еще одно преимущество FreeDOS в том, что ОС позволяет запускать старые классические игры, вроде Nukem, Commander Keen, Biomenace, Wolfenstein 3D. Конечно, это касается не только игр, но и DOS-приложений, которые были актуальными несколько десятков лет назад.

Что же, остается пожелать проекту долгих лет жизни и успешного развития в современном мире.

➡️ https://freedos.org

#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
52👍38❤‍🔥7🫡2🔥11
• Пост выходного дня: если помните, то в прошлом году я публиковал пост, где делился интересной новостью про ученых из Сингапура, которые научились дистанционно управлять различными насекомыми и ракообразными (тараканами, крабами и т.д.) с помощью электрич. датчиков.

Так вот, теперь ученые начали делать управляемыми пчёл. Им устанавливают микрочип в мозг, а на спину крепят другие вспомогательные датчики и камеру. Всё это добро весит всего 74 мг., а статистика показывает, что 9 из 10 тестов проходит успешно, т.е. пчелы выполняют команды оператора.

Разумеется, что такое решение преподносится с добрыми намерениями, к примеру, поиск людей при чрезвычайных ситуациях в труднодоступных местах. Ну, а там, кто знает, может быть данную разработку возьмут на вооружение совершенно с другой целью...

➡️ https://www.telegraph.co/cyborg-bees [VPN].

#Оффтоп #Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥34269😱5👎3🤣32👍1
Доброе утро...🫠

#Понедельник
Please open Telegram to view this post
VIEW IN TELEGRAM
104🤣98🔥1110😭5👍2🤡2😁1😢11
Как защитить IT-инфраструктуру компании от хакеров и утечек? 🔐

Под руководством опытных кураторов вы разберётесь в ключевых процессах мониторинга безопасности и научитесь внедрять их на практике

🔴Подробнее

Что ждёт на курсе?
Threat Intelligence & Hunting — ищем угрозы
Vulnerability & Patch Management — закрываем дыры быстрее хакеров
Incident Response (IR) — отрабатываем атаки по шагам
Администрирование СЗИ — настраиваем защиту как профи

Что получите в итоге?
🔸Готовые схемы защиты под разные бизнес-сценарии
🔸 Навыки, которые ценят в SOC, CERT и отделах безопасности
🔸Сертификат

Кому подойдёт?
Начинающим специалистам по инфобезопасности
Сисадминам, которые хотят перейти в ИБ
IT-специалистам, уставшим от "латания дыр" без системы

Стартуем 28 июля!🔴 Успейте записаться

🚀 По всем вопросам пишите @Codeby_Academy
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8👎21
2025/07/14 11:26:49
Back to Top
HTML Embed Code: