BACKDOOR
11.7K subscribers
571 photos
7 videos
1 file
529 links
Популяризируем кибербез в массы.

администратор: @daddie_osint

Канал в реестре РКН: https://clck.ru/3NKt2z
Download Telegram
🤒 Злой провод. HackCable собрал 50000 евро на Kickstarter

HackCable — устрой­ство с Kickstarter, которое сна­ружи выг­лядит как обыч­ный про­вод, а внут­ри скры­вает целый арсе­нал для этич­ного хакин­га: инъ­екции нажатий кла­виш, Wi-Fi-управле­ние через смар­тфон и пол­ный кон­троль над целевым устрой­ством.

— Все это в фор­мате при­выч­ного заряд­ного кабеля, который не прив­лечет вни­мания даже самого парано­идаль­ного адми­на.

🔗 Статья

// BACKDOOR
Please open Telegram to view this post
VIEW IN TELEGRAM
🎃 5 инструментов для защиты данных

Шифрование — лучшая технология для защиты данных от злоумышленников, правительств, поставщиков услуг.

Оно достигло такого уровня развития, что его практически невозможно взломать.


1. VeraCrypt — программа, которая шифрует разделы жёсткого диска и всю ОС. Если пользователь компьютера не знает пароль, доступ он не получит.

2. KeePass — самое надёжное приложение для хранения паролей. Всё шифруется и хранится локально на устройстве, пароли не уходят на сторонние сервера. 

3. Whonix — операционная система, которая наделяет неуязвимостью. Она переводит весь интернет-трафик через Tor — IP-адрес и DNS точно не сольют. 

4. ProtonMail — почтовый сервис с функцией шифрования писем.

5. SMS Activate — с помощью сервиса можно за копейки активировать аккаунты в разных соцсетях и мессенджерах.

// BACKDOOR
Please open Telegram to view this post
VIEW IN TELEGRAM
🍯 70+ бесплатных приманок для ловли хакеров

Honeypot — это приманка для хакеров, которая имитирует реальную цель атаки.

Он может имитировать любой цифровой актив, например, сервер, приложение, устройство или даже отдельный документ.


Такие приманки создаются специально, чтобы привлечь внимание злоумышленников и отвлечь их от настоящих целей.

— В статье мы рассмотрим подборку open source ханипотов, которые можно использовать для защиты своих серверов и локальных сетей от кибератак.

🔗 Статья

// BACKDOOR
Please open Telegram to view this post
VIEW IN TELEGRAM
TapTrap атакует Android: теперь хакерам не нужны ни разрешения, ни согласие

Научная команда из Технического университета Вены и Университета Байройта разработала новый тип атак на Android, способный обходить систему разрешений, даже если у вредоносного приложения нет никаких полномочий.

Этот метод получил название TapTrap и будет представленна предстоящем симпозиуме USENIX по вопросам информационной безопасности.

— Однако уже сейчас авторы опубликовали техническое описание и создали сайт, где подробно рассказали о механизме атаки.

В отличие от традиционного «наложения» графических элементов, при котором вредоносный интерфейс перекрывает безопасный, TapTrap использует анимации пользовательского интерфейса Android, чтобы создать визуальное несоответствие между тем, что видит пользователь, и тем, на что он на самом деле нажимает.


// BACKDOOR
Please open Telegram to view this post
VIEW IN TELEGRAM
👁‍🗨 Инструмент для поиска секретов, ключей и учетных данных в веб-репозиториях

WebTruffleHog
— это инструмент, предназначенный для поиска случайно закомиченных секретов, API-ключей, учетных данных и других конфиденциальных данных в веб-репозиториях (например, GitHub, GitLab, Bitbucket).

— Он сканирует историю коммитов и содержимое файлов, используя регулярные выражения и другие методы, для выявления потенциальных утечек информации.

🔗 GitHub

// BACKDOOR
Please open Telegram to view this post
VIEW IN TELEGRAM
👩‍💻 KALI GPT — персональный помощник для кибербезопасности, этичного хакинга и пентестинга

KALI GPT — специализированный искусственный интеллект, который с первых минут работы способен заменить десяток форумов, пару гиков и, возможно, даже учителя по пентесту.


— Эта статья подробный разбор, что такое KALI GPT, для чего он нужен, как работает и как интегрируется с экосистемой Kali Linux.

Главное почему он не очередная игрушка для студентов, а реально полезный инструмент для профессионалов и любителей.

🔗 Статья

// BACKDOOR
Please open Telegram to view this post
VIEW IN TELEGRAM
🥷 Обзор способов оставаться анонимным в сети

Анонимность в сети
— это различные способы остаться незамеченным во Всемирной сети.

— В статье наиболее популярные решения, позволяющие хоть как-то оградить свою частную жизнь от любопытных глаз Большого Брата.

Содержание рассматривает:
1. Tor;
2. I2P;
3. GNUnet;
4. RestroShare;
5. Raspberry Pi;
6. Mikrotik.


🔗 Статья

// BACKDOOR
Please open Telegram to view this post
VIEW IN TELEGRAM
🥷 10 лучших инструментов Kali Linux для взлома ( Часть 1)

1.
Nmap — это сетевой сканер с открытым исходным кодом, который используется для разведки сетей.

2. Burp Suite — одно из самых популярных программных средств для тестирования безопасности веб-приложений.

3. Wireshark — это инструмент сетевой безопасности, используемый для анализа данных, отправляемых по сети.

4. Metasploit Framework это инструмент с открытым исходным кодом, разработанный Rapid7 technologies.

5. Aircrack — это универсальный анализатор пакетов, WEP и взломщик WPA / WPA2, инструмент для анализа и сбора хэша.

// BACKDOOR
Please open Telegram to view this post
VIEW IN TELEGRAM
🤨 Android. Кража данных через клавиатуру: миф или реальность?

В этой статье мы рассмотрим опыт автора (или даже находку) и обсудить одну интересную тему.

— А именно защиту от возможных способов украсть конфиденциальные данные пользователя на Android с помощью другого вредоносного приложения на не-рутированном устройстве через клавиатуру.

🔗 Статья

// BACKDOOR
Please open Telegram to view this post
VIEW IN TELEGRAM
👩‍💻 Половина интернета живёт под паролем «Password1». Вторая — уже взломана

В новой аналитике, основанной на изучении 10 миллионов реально скомпрометированных паролей, специалисты Specops показали, насколько уязвимыми остаются корпоративные сети из-за человеческого фактора.

Все пароли были взяты из списка из более чем миллиарда утечек.

Результат оказался тревожным: лишь 1,5% всех проанализированных паролей могут быть отнесены к категории «надёжных».

Критерии для этого определения были строгими: надёжным считался пароль длиной от 15 символов и содержащий как минимум два разных типа символов — например, буквы и цифры.

Такая длина выбрана не случайно — каждый дополнительный символ многократно увеличивает число возможных комбинаций.


// BACKDOOR
Please open Telegram to view this post
VIEW IN TELEGRAM
✔️ Коллекция DNS-блоклистов для защиты от отслеживания и рекламы

DNS Blocklists — это набор DNS-блоклистов, предназначенных для блокировки рекламы, трекеров, вредоносных сайтов и других нежелательных доменов на уровне DNS.

Он предоставляет различные списки разной степени агрессивности, позволяя пользователям выбирать подходящий уровень защиты в зависимости от своих потребностей.


— Блокируя запросы к нежелательным доменам, эти списки повышают конфиденциальность, снижают потребление трафика и улучшают общую производительность сети.

🔗 GitHub

// BACKDOOR
Please open Telegram to view this post
VIEW IN TELEGRAM
🎩 Нужна ли вам Bug Bounty программа? Или вы просто подарите хакерам бабки

Многие запускают Bug Bounty программы просто потому, что «так принято», не понимая ни целей, ни рисков, ни альтернатив.

Результат предсказуем — потраченные деньги, разочарование и ощущение, что вы просто скормили свой бюджет голодным хакерам.


Чтобы понять, нужна ли вам Bug Bounty программа, давайте сначала разберемся, что это такое и как работает.

— А затем честно оценим, когда она приносит пользу, а когда превращается в дорогостоящую забаву.

🔗 Статья

// BACKDOOR
Please open Telegram to view this post
VIEW IN TELEGRAM
🥷 Справочник анонима. Теория и практика шифрования почты

Есть такая занятная штука — тайна переписки.

Правда, широко известно о ней лишь в очень узких кругах анонимусов.

— В данной статье мы поговорим о том, как защитить свою электронную почту от постороннего назойливого внимания.

🔗 Статья

// BACKDOOR
Please open Telegram to view this post
VIEW IN TELEGRAM
BACKDOOR
🥷 10 лучших инструментов Kali Linux для взлома ( Часть 1) 1. Nmap — это сетевой сканер с открытым исходным кодом, который используется для разведки сетей. 2. Burp Suite — одно из самых популярных программных средств для тестирования безопасности веб-приложений.…
🎃 10 лучших инструментов Kali Linux для взлома ( Часть 2)

1. Netcat - это сетевой инструмент, используемый для работы с портами и выполнения таких действий, как сканирование портов, прослушивание портов или перенаправление портов.
2. John the Ripper - отличный инструмент для взлома паролей с использованием некоторых известных атак методом перебора, таких как атака по словарю или атака по пользовательскому списку слов и т.д.
3. Sqlmap это один из лучших инструментов для выполнения атак с использованием SQL-инъекций.
4. Autopsy - это инструмент цифровой криминалистики, который используется для сбора информации от криминалистов.
5. Social Engineering Toolkit представляет собой набор инструментов, которые могут быть использованы для проведения атак социальной инженерии.

// BACKDOOR
Please open Telegram to view this post
VIEW IN TELEGRAM
💀 Fleet&Osquery — швейцарский нож для ИБ, или Как мы сами себя успешно ддосили

Osquery мы эксплуатируем на рабочих станциях и серверах под управлением операционных систем MacOS, Windows и Linux.

— В статье автор поделиться радостью и «болью» опыта эксплуатации связки Fleet и osquery в масштабе e-commerce/highload.

Этот опыт будет полезен тем, кто ещё только думает об этой связке и планирует её внедрять, а также тем, кто уже внедрил и эксплуатирует.


🔗 Статья

// BACKDOOR
Please open Telegram to view this post
VIEW IN TELEGRAM
💀 349 рублей — и вы хакер. Но теперь без доступа: F6 прикрыли лавочку

Аналитики компании F6 заблокировали инфраструктуру киберпреступной группировки NyashTeam, распространявшей вредоносное программное обеспечение и предоставлявшей хостинг злоумышленникам.

Более 110 доменов в зоне .ru были отключены, ещё четыре в других зонах ожидают блокировки.

— Сеть, охватывавшая как минимум 50 стран, активно действовала на территории России.

NyashTeam действовала по модели MaaS (Malware-as-a-Service), предлагая вредоносный софт по подписке через Telegram-ботов и сайты.

Клиенты получали готовые инструменты, включая DCRat, бэкдор для удалённого управления заражёнными устройствами — за 349 рублей в месяц, и WebRat — средство кражи учётных данных браузеров, за 1199 рублей.

Хостинг обходился в 999 рублей на два месяца.


// BACKDOOR
Please open Telegram to view this post
VIEW IN TELEGRAM
🤒 Коллекция шпаргалок для тестирования на проникновение

Cheatsheet-God
— это обширный сборник шпаргалок по различным технологиям, языкам программирования, инструментам и командным строкам.

Он содержит краткие справочные материалы по синтаксису, командам, функциям и другим важным аспектам, необходимым разработчикам для быстрого доступа к информации.


— Cheatsheet-God помогает разработчикам экономить время и повышать продуктивность, предоставляя быстрый доступ к необходимой информации.

🔗 GitHub

// BACKDOOR
Please open Telegram to view this post
VIEW IN TELEGRAM
🪙 Криптоджекинг: как хакеры незаметно майнят криптовалюту на вашем компьютере

Криптоджекинг — это онлайн-угроза, которая скрывается на компьютере или мобильном устройстве и использует ресурсы устройства для «майнинга» криптовалюты.


Криптоджекинг стал одной из самых распространённых киберугроз последних лет.

— Злоумышленники научились использовать чужие устройства для добычи цифровых денег — тихо, незаметно и очень эффективно.

🔗 Статья

// BACKDOOR
Please open Telegram to view this post
VIEW IN TELEGRAM
🤒 14 гаджетов для хакеров

Необычные виды устройств и гаджетов есть не только у сотрудников спецслужб и агентов 007.

Немало девайсов были специально разработаны для нужд хакеров и исследователей безопасности.

Что они собой представляют?


Авторы решили собрать настоящий хакерский чемоданчик.

🔗 Статья

// BACKDOOR
Please open Telegram to view this post
VIEW IN TELEGRAM
😡 Подборка сервисов для поиска лиц по фото

1. Pimeyes - качественный, но платный поиск по картинкам (3 бесплатных запроса в боте, находит даже стикеры с лицом);
2. FaceCheck - служба поиска по фото в зарубежных соцсетях;  
3. Search4faces - то же самое, но по "ВКонтакте" и "Одноклассниках";
4. ImageSearch - бесплатный поиск похожих изображений в интернете;  
5. Tineye - этот сервис представления не требует;  
6. Reverse Image Search - аналог Tineye;  
7. Karmadecay - поиск похожих изображений в Reddit;
8. Search by Image - браузерное расширение для поиска по фотографии. Ищет через Google, Bing, Yandex, Baidu и TinEye;
9. Betaface - сравнительный анализ фотографий. Определяет вероятность того, что на двух разных изображениях один и тот же человек;
10. RevEye - расширение для Chrome с открытым исходным кодом, которое ищет изображение с помощью Google, Bing, Yandex и TinEye.

// BACKDOOR
Please open Telegram to view this post
VIEW IN TELEGRAM