HackCable — устройство с Kickstarter, которое снаружи выглядит как обычный провод, а внутри скрывает целый арсенал для этичного хакинга: инъекции нажатий клавиш, Wi-Fi-управление через смартфон и полный контроль над целевым устройством.
— Все это в формате привычного зарядного кабеля, который не привлечет внимания даже самого параноидального админа.
// BACKDOOR
Please open Telegram to view this post
VIEW IN TELEGRAM
Шифрование — лучшая технология для защиты данных от злоумышленников, правительств, поставщиков услуг.
Оно достигло такого уровня развития, что его практически невозможно взломать.
1. VeraCrypt — программа, которая шифрует разделы жёсткого диска и всю ОС. Если пользователь компьютера не знает пароль, доступ он не получит.
2. KeePass — самое надёжное приложение для хранения паролей. Всё шифруется и хранится локально на устройстве, пароли не уходят на сторонние сервера.
3. Whonix — операционная система, которая наделяет неуязвимостью. Она переводит весь интернет-трафик через Tor — IP-адрес и DNS точно не сольют.
4. ProtonMail — почтовый сервис с функцией шифрования писем.
5. SMS Activate — с помощью сервиса можно за копейки активировать аккаунты в разных соцсетях и мессенджерах.
// BACKDOOR
Please open Telegram to view this post
VIEW IN TELEGRAM
🍯 70+ бесплатных приманок для ловли хакеров
Такие приманки создаются специально, чтобы привлечь внимание злоумышленников и отвлечь их от настоящих целей.
— В статье мы рассмотрим подборку open source ханипотов, которые можно использовать для защиты своих серверов и локальных сетей от кибератак.
🔗 Статья
// BACKDOOR
Honeypot — это приманка для хакеров, которая имитирует реальную цель атаки.
Он может имитировать любой цифровой актив, например, сервер, приложение, устройство или даже отдельный документ.
Такие приманки создаются специально, чтобы привлечь внимание злоумышленников и отвлечь их от настоящих целей.
— В статье мы рассмотрим подборку open source ханипотов, которые можно использовать для защиты своих серверов и локальных сетей от кибератак.
// BACKDOOR
Please open Telegram to view this post
VIEW IN TELEGRAM
Научная команда из Технического университета Вены и Университета Байройта разработала новый тип атак на Android, способный обходить систему разрешений, даже если у вредоносного приложения нет никаких полномочий.
Этот метод получил название TapTrap и будет представленна предстоящем симпозиуме USENIX по вопросам информационной безопасности.
— Однако уже сейчас авторы опубликовали техническое описание и создали сайт, где подробно рассказали о механизме атаки.
В отличие от традиционного «наложения» графических элементов, при котором вредоносный интерфейс перекрывает безопасный, TapTrap использует анимации пользовательского интерфейса Android, чтобы создать визуальное несоответствие между тем, что видит пользователь, и тем, на что он на самом деле нажимает.
// BACKDOOR
Please open Telegram to view this post
VIEW IN TELEGRAM
WebTruffleHog — это инструмент, предназначенный для поиска случайно закомиченных секретов, API-ключей, учетных данных и других конфиденциальных данных в веб-репозиториях (например, GitHub, GitLab, Bitbucket).
— Он сканирует историю коммитов и содержимое файлов, используя регулярные выражения и другие методы, для выявления потенциальных утечек информации.
// BACKDOOR
Please open Telegram to view this post
VIEW IN TELEGRAM
KALI GPT — специализированный искусственный интеллект, который с первых минут работы способен заменить десяток форумов, пару гиков и, возможно, даже учителя по пентесту.
— Эта статья подробный разбор, что такое KALI GPT, для чего он нужен, как работает и как интегрируется с экосистемой Kali Linux.
Главное почему он не очередная игрушка для студентов, а реально полезный инструмент для профессионалов и любителей.
// BACKDOOR
Please open Telegram to view this post
VIEW IN TELEGRAM
Анонимность в сети — это различные способы остаться незамеченным во Всемирной сети.
— В статье наиболее популярные решения, позволяющие хоть как-то оградить свою частную жизнь от любопытных глаз Большого Брата.
Содержание рассматривает:
1. Tor;
2. I2P;
3. GNUnet;
4. RestroShare;
5. Raspberry Pi;
6. Mikrotik.
// BACKDOOR
Please open Telegram to view this post
VIEW IN TELEGRAM
1. Nmap — это сетевой сканер с открытым исходным кодом, который используется для разведки сетей.
2. Burp Suite — одно из самых популярных программных средств для тестирования безопасности веб-приложений.
3. Wireshark — это инструмент сетевой безопасности, используемый для анализа данных, отправляемых по сети.
4. Metasploit Framework — это инструмент с открытым исходным кодом, разработанный Rapid7 technologies.
5. Aircrack — это универсальный анализатор пакетов, WEP и взломщик WPA / WPA2, инструмент для анализа и сбора хэша.
// BACKDOOR
Please open Telegram to view this post
VIEW IN TELEGRAM
В этой статье мы рассмотрим опыт автора (или даже находку) и обсудить одну интересную тему.
— А именно защиту от возможных способов украсть конфиденциальные данные пользователя на Android с помощью другого вредоносного приложения на не-рутированном устройстве через клавиатуру.
// BACKDOOR
Please open Telegram to view this post
VIEW IN TELEGRAM
В новой аналитике, основанной на изучении 10 миллионов реально скомпрометированных паролей, специалисты Specops показали, насколько уязвимыми остаются корпоративные сети из-за человеческого фактора.
Все пароли были взяты из списка из более чем миллиарда утечек.
— Результат оказался тревожным: лишь 1,5% всех проанализированных паролей могут быть отнесены к категории «надёжных».
Критерии для этого определения были строгими: надёжным считался пароль длиной от 15 символов и содержащий как минимум два разных типа символов — например, буквы и цифры.
Такая длина выбрана не случайно — каждый дополнительный символ многократно увеличивает число возможных комбинаций.
// BACKDOOR
Please open Telegram to view this post
VIEW IN TELEGRAM
DNS Blocklists — это набор DNS-блоклистов, предназначенных для блокировки рекламы, трекеров, вредоносных сайтов и других нежелательных доменов на уровне DNS.
Он предоставляет различные списки разной степени агрессивности, позволяя пользователям выбирать подходящий уровень защиты в зависимости от своих потребностей.
— Блокируя запросы к нежелательным доменам, эти списки повышают конфиденциальность, снижают потребление трафика и улучшают общую производительность сети.
// BACKDOOR
Please open Telegram to view this post
VIEW IN TELEGRAM
Многие запускают Bug Bounty программы просто потому, что «так принято», не понимая ни целей, ни рисков, ни альтернатив.
Результат предсказуем — потраченные деньги, разочарование и ощущение, что вы просто скормили свой бюджет голодным хакерам.
Чтобы понять, нужна ли вам Bug Bounty программа, давайте сначала разберемся, что это такое и как работает.
— А затем честно оценим, когда она приносит пользу, а когда превращается в дорогостоящую забаву.
// BACKDOOR
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
BACKDOOR
1. Netcat - это сетевой инструмент, используемый для работы с портами и выполнения таких действий, как сканирование портов, прослушивание портов или перенаправление портов.
2. John the Ripper - отличный инструмент для взлома паролей с использованием некоторых известных атак методом перебора, таких как атака по словарю или атака по пользовательскому списку слов и т.д.
3. Sqlmap это один из лучших инструментов для выполнения атак с использованием SQL-инъекций.
4. Autopsy - это инструмент цифровой криминалистики, который используется для сбора информации от криминалистов.
5. Social Engineering Toolkit представляет собой набор инструментов, которые могут быть использованы для проведения атак социальной инженерии.
// BACKDOOR
Please open Telegram to view this post
VIEW IN TELEGRAM
Osquery мы эксплуатируем на рабочих станциях и серверах под управлением операционных систем MacOS, Windows и Linux.
— В статье автор поделиться радостью и «болью» опыта эксплуатации связки Fleet и osquery в масштабе e-commerce/highload.
Этот опыт будет полезен тем, кто ещё только думает об этой связке и планирует её внедрять, а также тем, кто уже внедрил и эксплуатирует.
// BACKDOOR
Please open Telegram to view this post
VIEW IN TELEGRAM
Аналитики компании F6 заблокировали инфраструктуру киберпреступной группировки NyashTeam, распространявшей вредоносное программное обеспечение и предоставлявшей хостинг злоумышленникам.
Более 110 доменов в зоне .ru были отключены, ещё четыре в других зонах ожидают блокировки.
— Сеть, охватывавшая как минимум 50 стран, активно действовала на территории России.
NyashTeam действовала по модели MaaS (Malware-as-a-Service), предлагая вредоносный софт по подписке через Telegram-ботов и сайты.
Клиенты получали готовые инструменты, включая DCRat, бэкдор для удалённого управления заражёнными устройствами — за 349 рублей в месяц, и WebRat — средство кражи учётных данных браузеров, за 1199 рублей.
Хостинг обходился в 999 рублей на два месяца.
// BACKDOOR
Please open Telegram to view this post
VIEW IN TELEGRAM
Cheatsheet-God — это обширный сборник шпаргалок по различным технологиям, языкам программирования, инструментам и командным строкам.
Он содержит краткие справочные материалы по синтаксису, командам, функциям и другим важным аспектам, необходимым разработчикам для быстрого доступа к информации.
— Cheatsheet-God помогает разработчикам экономить время и повышать продуктивность, предоставляя быстрый доступ к необходимой информации.
// BACKDOOR
Please open Telegram to view this post
VIEW IN TELEGRAM
Криптоджекинг — это онлайн-угроза, которая скрывается на компьютере или мобильном устройстве и использует ресурсы устройства для «майнинга» криптовалюты.
Криптоджекинг стал одной из самых распространённых киберугроз последних лет.
— Злоумышленники научились использовать чужие устройства для добычи цифровых денег — тихо, незаметно и очень эффективно.
// BACKDOOR
Please open Telegram to view this post
VIEW IN TELEGRAM
Необычные виды устройств и гаджетов есть не только у сотрудников спецслужб и агентов 007.
Немало девайсов были специально разработаны для нужд хакеров и исследователей безопасности.
Что они собой представляют?
— Авторы решили собрать настоящий хакерский чемоданчик.
// BACKDOOR
Please open Telegram to view this post
VIEW IN TELEGRAM
1. Pimeyes - качественный, но платный поиск по картинкам (3 бесплатных запроса в боте, находит даже стикеры с лицом);2. FaceCheck - служба поиска по фото в зарубежных соцсетях;
3. Search4faces - то же самое, но по "ВКонтакте" и "Одноклассниках";
4. ImageSearch - бесплатный поиск похожих изображений в интернете;
5. Tineye - этот сервис представления не требует;
6. Reverse Image Search - аналог Tineye;
7. Karmadecay - поиск похожих изображений в Reddit;
8. Search by Image - браузерное расширение для поиска по фотографии. Ищет через Google, Bing, Yandex, Baidu и TinEye;
9. Betaface - сравнительный анализ фотографий. Определяет вероятность того, что на двух разных изображениях один и тот же человек;
10. RevEye - расширение для Chrome с открытым исходным кодом, которое ищет изображение с помощью Google, Bing, Yandex и TinEye.
// BACKDOOR
Please open Telegram to view this post
VIEW IN TELEGRAM