Hacker News


Kanal geosi va tili: ko‘rsatilmagan, ko‘rsatilmagan
Toifa: ko‘rsatilmagan


"Hacker News" — свежие новости о взломах, уязвимостях, инструментах для этичного хакинга и кибербезопасности. Оставайтесь в курсе последних событий в мире хакеров и защищайте свои данные!
osintnews.ru osintnews.online

Связанные каналы

Kanal geosi va tili
ko‘rsatilmagan, ko‘rsatilmagan
Toifa
ko‘rsatilmagan
Statistika
Postlar filtri


Teleosint dan repost
🌐 Google search URL modifiers — модификаторы поисковых запросов в Google позволяют 🖥изменять параметры поисковых запросов прямо в URL, что даёт возможность управлять результатами поиска более точно и гибко:

🛠 Основы URL
Базовый формат:
https://www.google.com/search?q=ПИСАТЬ+ЗДЕСЬ+БЕЗ+КАВЫЧЕК

Слова соединяем через +.
Для точного совпадения используем кавычки "слово" или %22.

Пример:
https://www.google.com/search?q=OSINT


🔑 Параметры для модификации

1️⃣ num — количество результатов на странице (макс. 100).
Пример: https://www.google.com/search?q=ПИСАТЬ+ЗДЕСЬ+БЕЗ+КАВЫЧЕК&num=50

2️⃣ hl — язык интерфейса.
Пример: https://www.google.com/search?q=ПИСАТЬ+ЗДЕСЬ+БЕЗ+КАВЫЧЕК&hl=es

3️⃣ lr — язык контента.
Пример: https://www.google.com/search?q=ПИСАТЬ+ЗДЕСЬ+БЕЗ+КАВЫЧЕК&lr=lang_en

4️⃣ gl — геолокация (код страны).
Пример: https://www.google.com/search?q=ПИСАТЬ+ЗДЕСЬ+БЕЗ+КАВЫЧЕК&gl=de

5️⃣ tbs — фильтр по времени:

🔻qdr:h — последний час
🔻qdr:d — последний день
🔻cdr:1,cd_min:MM/DD/YYYY,cd_max:MM/DD/YYYY — диапазон дат

Пример: https://www.google.com/search?q=ПИСАТЬ+ЗДЕСЬ+БЕЗ+КАВЫЧЕК&tbs=qdr:w

📂 Типы контента (tbm)
🔻 isch — картинки
🔻nws — новости
🔻 vid — видео
🔻bks — книги

Пример: https://www.google.com/search?q=ПИСАТЬ+ЗДЕСЬ+БЕЗ+КАВЫЧЕК&tbm=isch

ЕЩЁ ПРИМЕРЫ:

1️⃣ Новости по теме за последний месяц
https://www.google.com/search?q=ПИСАТЬ+ЗДЕСЬ+БЕЗ+КАВЫЧЕК&tbm=nws&tbs=qdr:m

2️⃣ Картинки по теме, опубликованные в США за неделю
https://www.google.com/search?q=ПИСАТЬ+ЗДЕСЬ+БЕЗ+КАВЫЧЕК&tbm=isch&tbs=qdr:w&cr=countryUS

3️⃣ Поиск страниц с ключевым словом в URL
https://www.google.com/search?as_occt=url&q=ПИСАТЬ+ЗДЕСЬ+БЕЗ+КАВЫЧЕК&tbm=nws

4️⃣ Новости о событии в Германии
https://www.google.com/search?q=ПИСАТЬ+ЗДЕСЬ+БЕЗ+КАВЫЧЕК&tbm=nws&tbs=cdr:1,cd_min:12/01/2024,cd_max:12/10/2024&cr=countryDE&gl=de&lr=lang_de&hl=de

5️⃣ Товары (поиск в Канаде)
https://www.google.com/search?q=ПИСАТЬ+ЗДЕСЬ+БЕЗ+КАВЫЧЕК&tbm=shop&gl=ca

Пример запроса, который найдет PDF-документы на сайтах с доменом .gov на английском языке, опубликованные за последний месяц, и которые содержат информацию об искусственном интеллекте или OSINT Tools:

https://www.google.com/search?q=(AI+OR+OSINT+Tools)+filetype:pdf&site:.gov&lr=lang_en&tbs=qdr:m

или ещё можно так:

https://www.google.com/search?q=(AI+OR+%22Artificial+Intelligence%22+OR+%22OSINT+Tools%22)+filetype:pdf+site:.gov&lr=lang_en&tbs=qdr:m&as_occt=body

4️⃣ Новости о событиях с точными временными рамками

Новости о событии в Германии (диапазон дат):
https://www.google.com/search?q=ПИСАТЬ+ЗДЕСЬ+БЕЗ+КАВЫЧЕК&tbm=nws&tbs=cdr:1,cd_min:12/01/2024,cd_max:12/10/2024&cr=countryDE&gl=de&lr=lang_de&hl=de

Новости о событии в Мексике (последняя неделя):
https://www.google.com/search?q=ПИСАТЬ+ЗДЕСЬ+БЕЗ+КАВЫЧЕК&tbm=nws&tbs=qdr:w&cr=countryMX&gl=mx&lr=lang_es&hl=es

Новости о событии в Южной Корее (последний день):
https://www.google.com/search?q=ПИСАТЬ+ЗДЕСЬ+БЕЗ+КАВЫЧЕК&tbm=nws&tbs=qdr:d&cr=countryKR&gl=kr&lr=lang_ko&hl=ko

5️⃣ Поиск товаров в разных странах

Товары в Канаде:
https://www.google.com/search?q=ПИСАТЬ+ЗДЕСЬ+БЕЗ+КАВЫЧЕК&tbm=shop&gl=ca

Товары в Индии:
https://www.google.com/search?q=ПИСАТЬ+ЗДЕСЬ+БЕЗ+КАВЫЧЕК&tbm=shop&gl=in

Товары в Италии:
https://www.google.com/search?q=ПИСАТЬ+ЗДЕСЬ+БЕЗ+КАВЫЧЕК&tbm=shop&gl=it

6️⃣ Исследование сайтов в конкретных странах

Изображения на сайте в США:
https://www.google.com/search?q=*+site:example.com&tbm=isch&cr=countryUS

Документы (PDF) на сайте в России:
https://www.google.com/search?q=ПИСАТЬ+ЗДЕСЬ+БЕЗ+КАВЫЧЕК+filetype:pdf&site:.ru

Все страницы с упоминанием темы на сайте во Франции:
https://www.google.com/search?q=ПИСАТЬ+ЗДЕСЬ+БЕЗ+КАВЫЧЕК+site:example.fr


#tools #dorks #osint

@teleosint


Teleosint dan repost
Поиск PDF-файлов с финансовыми отчетами за 2023 год на определенном сайте, опубликованных до 2024 года

Пример: filetype:pdf site:financeportal.com intitle:"financial report" before:2024-01-01



Поиск страниц с текстом "admin login", где URL содержит "secure", опубликованных после 2022 года

Пример: intitle:"admin login" inurl:secure site:example.com after:2022-01-01



Поиск Word-документов с текстом "employee records", где в заголовке есть "confidential", на указанном сайте

Пример: filetype:doc site:example.com allintext:"employee records" allintitle:"confidential"



Поиск страниц, где "data breach" и "personal information" находятся на расстоянии до 5 слов, на определенном сайте с точным URL

Пример: site:example.com "data breach" AROUND(5) "personal information" inurl:data



Поиск кэшированных страниц, содержащих "backup database", где URL включает "sql", и опубликованных до 2023 года

Пример: cache:example.com intext:"backup database" inurl:sql before:2023-01-01



Поиск CSV-файлов с текстом "user credentials", опубликованных после 2022 года, где URL содержит "download"

Пример: filetype:csv site:example.com intext:"user credentials" inurl:download after:2022-01-01



Поиск страниц с текстом "critical error", где заголовок содержит "database", на сайте с доменной зоной .edu

Пример: site:.edu intitle:"database" allintext:"critical error" after:2021-01-01



Поиск Word-документов на сайте, содержащих "contract agreement", опубликованных до 2023 года, с заголовком "legal document"

Пример: filetype:doc site:example.com intext:"contract agreement" allintitle:"legal document" before:2023-01-01



Поиск страниц с текстом "login credentials", где в URL есть "admin", на сайте example.com с кэшированной версией

Пример: cache:example.com intext:"login credentials" inurl:admin site:example.com



Поиск страниц с текстом "API key", где заголовок содержит "developer portal", на указанном сайте с файлами JSON

Пример: filetype:json site:example.com intext:"API key" allintitle:"developer portal"


#tools #dorks

@teleosint


Teleosint dan repost
🌐 Google операторы (dorks)

filetype: Ищет файлы определенного формата (PDF, DOC, XLS и т.д.).
Пример: filetype:pdf "financial report 2023"


site: Ищет информацию только на указанном сайте или домене.
Пример: site:example.com "user credentials"


inurl: Ищет страницы, у которых в URL содержится указанное слово или фраза.
Пример: inurl:admin/login.php


intitle: Ищет страницы, у которых в заголовке содержится указанное слово или фраза.
Пример: intitle:"confidential report"


intext: Ищет страницы, где в тексте содержится указанное слово или фраза.
Пример: intext:"database connection failed"


allinanchor: Ищет страницы, содержащие все указанные слова в тексте ссылок.
Пример: allinanchor:"free software tools"


allintext: Ищет страницы, содержащие все указанные слова в тексте страницы.
Пример: allintext:"2023 budget report confidential"


allintitle: Ищет страницы, содержащие все указанные слова в заголовке страницы.
Пример: allintitle:"admin portal login"


allinurl: Ищет страницы, содержащие все указанные слова в URL.
Пример: allinurl:"secure/admin/settings"


AROUND(X): Ищет страницы, где два слова находятся на расстоянии не более X слов друг от друга.
Пример: "data breach" AROUND(5) "personal information"


before: Ищет страницы, опубликованные до определенной даты.
Пример: site:example.com before:2023-01-01


after: Ищет страницы, опубликованные после определенной даты.
Пример: site:example.com after:2022-01-01


cache: Показывает версию страницы, сохраненную в кэше Google.
Пример: cache:example.com


define: Предоставляет определение слова или термина. Пример: define:cryptography


related: Ищет сайты, схожие по тематике с указанным.
Пример: related:example.com


link: Ищет страницы, которые ссылаются на указанный сайт. Пример: link:example.com


OR Ищет страницы, содержащие одно из нескольких слов или фраз. Пример: "server error" OR "database error"


AND Ищет страницы, где одновременно присутствуют все указанные слова.
Пример: "critical issue" AND "restart"


" (кавычки): Ищет точное соответствие фразы.
Пример: "system administrator manual"


- (минус):* Исключает страницы, где присутствует указанное слово.
Пример: "financial report" -draft


+ (плюс):* Требует обязательного наличия указанного слова. Пример: +"secured connection" "network settings"


numrange: Ищет страницы с числами в указанном диапазоне. Пример: camera $300..$500


stocks: Показывает информацию о цене акций компании.
Пример: stocks:GOOG


weather: Показывает текущую погоду в указанном месте. Пример: weather:London

#tools #dorks

@teleosint


Пакеты из PyPI перехватывали нажатия клавиш и угоняли аккаунты в соцсетях Исследователи Fortinet обнаружили два вредоносных пакета (zebo и cometlogger) в репозитории Python Package Index (PyPI). Пакеты могли воровать конфиденциальные данные со скомпрометированных хостов.

https://xakep.ru/2024/12/27/zebo-and-cometlogger/

@hackernews4eck






Freedom F0x dan repost
Video oldindan ko‘rish uchun mavjud emas
Telegram'da ko‘rish
ZigStrike

A robust shellcode #loader developed in Zig, offering a variety of #injection techniques and anti-sandbox features. It leverages compile-time capabilities for efficient #shellcode allocation, demonstrating proven success in bypassing advanced security solutions. ZigStrike includes a custom #payload builder, allowing users to easily select and construct payloads via a web application built with Python.

Multiple Injection Techniques:
• Local Thread
• Local Mapping
• Remote Mapping
• Remote Thread hijacking

Anti-Sandbox Protection:
• TPM Presence Check
• Domain Join Check

Output Formats:
• XLL (Excel Add-in)
• DLL

Advanced Features:
• Base64 Shellcode Encoding
• Compile-time String Processing
• Memory Protection Handling
• Process Targeting


Blog: https://kpmg.com/nl/en/home/insights/2024/12/zig-strike-the-ultimate-toolkit-for-payload-creation-and-evasion.html

#1N73LL1G3NC3


Freedom F0x dan repost
Ресерч на CVE-2024-53677 в Apache Struts2 (фреймворк для создания веб приложух на Java)

Вкратце:

🦊 Уязвимы версиии Struts2 с 2.0.0 по 6.3.0.2.

🦊 Проблема возникает из-за особенностей обработки параметров при загрузке файлов с использованием OGNL (Object-Graph Navigation Language), что позволяет атакующему изменять имя загружаемого файла, если имя параметра для загрузки файла отличается от ожидаемого

🦊 Обход осуществляется через изменение параметра в процессе привязки значений с помощью OGNL, используя синтаксис [0].top.UploadFilename

🦊 В ходе эксплуатации уязвимости атакующий может манипулировать именами файлов и обходить систему ограничений, такие как защита от directory traversal

Не имба, но может быть использована для обхода ограничений на загрузку файлов


Freedom F0x dan repost
Майкрософт выкатил мануал разбор действий Secret Blizzard. Если кратко:


🦊 Фишим чуваков с использованием эксплойтов (CVE-2013-3346 (RCE Adobe) + CVE-2013-5065(Шрифты Microsoft))

🦊 Ставим Amadey бота
- Собираем инфу об устройствах;
- Чекаем антивирусы, стопаем/добавляем наши процессы в исключение;
- Собираем конфигурацию системы, дерево каталогов;
- Передаем данные на сервер по шифрованному каналу.

🦊 На этом этапе вкатываются Secret Blizzard. P.S. Они либо как-то отжали сервера Amadey, либо договорились 💰💰💰. Грузим бэкдор Tavdig.
- Ставим Kazuar для длительного доступа (штука внедряется в процессы, такие как explorer.exe или opera.exe, чтобы скрыть активность);
- Дропаем Amadey, чтобы не палиться.

🦊 Собираем доп данные о сети:
- Пользователи и сеансы.
- Сетевые маршруты и файлы
- Определяемся с ценными ресурсами для нас (например, устройства с IP Starlink, ассоциируемые с военными)

🦊 Ебем сетку, кто возбуждает)


Сотни организаций взломаны через неизвестную уязвимость в маршрутизаторах DrayTek Не менее 300 организаций были взломаны через недокументированные уязвимости в устройствах DrayTek, заявили специалисты Forescout. Сообщается, что злоумышленники использовали 0-day и развертывали в сетях жертв вымогательское ПО.

https://xakep.ru/2024/12/17/draytek-attacks/

@hackernews4eck


ФБР: теперь HiatusRAT атакует веб-камеры и DVR ФБР предупреждает, что новые атаки малвари HiatusRAT теперь нацелены на уязвимые веб-камеры и DVR, доступные через интернет.

https://xakep.ru/2024/12/17/hiatusrat-new-attacks/

@hackernews4eck


Обнаружен новый Linux-руткит Pumakit Аналитики Elastic Security обнаружили новый руткит для Linux под названием Pumakit. Малварь использует повышение привилегий, чтобы скрывать свое присутствие в системах жертв.

https://xakep.ru/2024/12/17/pumakit/

@hackernews4eck


Стилер Lumma устанавливается с помощью фальшивых CAPTCHA Специалисты Guardio Labs сообщают о масштабной кампании по распространению стилера Lumma, в которой используются фейковые CAPTCHA. Они предлагают людям выполнить PowerShell-команды и доказать, что они не являются ботами.

https://xakep.ru/2024/12/17/fake-lumma-captcha/

@hackernews4eck


Вышла Kali Linux 2024.4: добавлено 14 новых инструментов и удалены старые функции Состоялся релиз последней в этом году версии Kali Linux. В новой версии доступны сразу 14 новых инструментов и многочисленные улучшения, а также разработчики сообщили о прекращении поддержки ряда устаревших функций.

https://xakep.ru/2024/12/17/kali-linux-2024-4/

@hackernews4eck


Замаскированная малварь c GitHub и npm привела к краже 390 000 учетных данных Эксперты Checkmarx и Datadog Security Labs выявили сложную атаку на цепочку поставок, которая длится уже более года. Злоумышленники размещают на GitHub фальшивые PoC-эксплоиты и инструменты для проверки учетных записей, заражая машины исследователей и других хакеров малварью для кражи приватных ключей SSH, ключей AWS и другой конфиденциальной информации.

https://xakep.ru/2024/12/16/mut-1244/

@hackernews4eck


Cleo исправила 0-day уязвимость, а операторы Clop взяли на себя ответственность за атаки Разработчики Cleo выпустили патч, исправивший находящуюся под атаками уязвимость нулевого дня в LexiCom, VLTransfer и Harmony. При этом стало известно, что за массовой эксплуатацией этого бага стоит вымогательская группировка Clop.

https://xakep.ru/2024/12/16/clop-patch-and-attacks/

@hackernews4eck


Группировка Winnti атакует других хакеров через PHP-бэкдор Glutton Специалисты китайской ИБ-компании QAX XLab заметили, что хак-группа Winnti использует новый PHP-бэкдор Glutton для атак на организации в Китае и США, а также для взлома других киберпреступников.

https://xakep.ru/2024/12/16/glutton/

@hackernews4eck


В Германии блокировали ботнет из 30 000 Android-устройств, зараженных малварью Badbox Федеральное управление по информационной безопасности (BSI) помешало работе ботнета BadBox. Одноименная малварь предустанавливается на Android-устройства прямо «из коробки», и в стране обнаружили более 30 000 таких зараженных девайсов (включая цифровые фоторамки, медиаплееры, ТВ-приставки, и вероятно, смартфоны и планшеты).

https://xakep.ru/2024/12/16/badbox-sinkhole/

@hackernews4eck


Хакерский маркетплейс Rydox закрыли американские власти В конце прошлой недели правоохранители объявили о ликвидации маркетплейса Rydox, где торговали крадеными персональными данными и инструментами для мошенничества. Трем предполагаемым администраторам площадки уже предъявлены обвинения.

https://xakep.ru/2024/12/16/rydox-down/

@hackernews4eck


АРТ-группировка Cloud Atlas атакует госсектор России и Беларуси Специалисты Positive Technologies рассказали о новой кампании, направленной на госучреждения в России и Беларуси, за которой специалисты департамента исследования угроз PT ESC наблюдают с октября 2024 года. За атаками стоит APT-группировка Cloud Atlas, активная уже не менее 10 лет.

https://xakep.ru/2024/12/13/new-cloud-atlas-attacks/

@hackernews4eck

20 ta oxirgi post ko‘rsatilgan.