NSA.Newtorks.pdf
906.6 KB
Руководство по безопасности сетевой инфраструктуры от АНБ.
NSA Network Infrastructure Security Guide.
#networks
NSA Network Infrastructure Security Guide.
#networks
😁1
Обход двухфакторки в гугле(на момент прочтения могли уже залатать)
Bypass 2FA in Google (at the time of reading could have already been patched)
тык(click)
Чтобы защищаться, необходимо уметь и нападать.
To defend yourself, you need to be able to attack.
#bypass #2FA
Bypass 2FA in Google (at the time of reading could have already been patched)
тык(click)
Чтобы защищаться, необходимо уметь и нападать.
To defend yourself, you need to be able to attack.
#bypass #2FA
Mrd0X
Security Research | mr.d0x
Providing security research and red team techniques
👍1
Не плохое приложение для создание mesh-сети(что такое mesh-сети ) и секьюрного общения.
Briar децентрализован и спокойно работает без интернета(Bluetooth, Wi-Fi), можно вести блоги и создавать форумы, так как секьюрное, понятно что есть поддержка подключения через Tor.
В команде разработчиков, есть те, кто трудится над такими оверлейными сетями, как: I2P и Freenet .
Руководство на русском тык
Технические детали тык
A good application for creating a mesh network (what are mesh networks(link1)(link2) ) and secret communication.
Briar is decentralized and works quietly without the Internet (Bluetooth, Wi-Fi), you can blog and create forums, since it is secure, it is clear that there is support for connecting via Tor.
In the development team, there are those who work on overlay networks such as: I2P and Freenet .
Manual.
Technical details.
#meshNetworking #i2p #messenger
Briar децентрализован и спокойно работает без интернета(Bluetooth, Wi-Fi), можно вести блоги и создавать форумы, так как секьюрное, понятно что есть поддержка подключения через Tor.
В команде разработчиков, есть те, кто трудится над такими оверлейными сетями, как: I2P и Freenet .
Руководство на русском тык
Технические детали тык
A good application for creating a mesh network (what are mesh networks(link1)(link2) ) and secret communication.
Briar is decentralized and works quietly without the Internet (Bluetooth, Wi-Fi), you can blog and create forums, since it is secure, it is clear that there is support for connecting via Tor.
In the development team, there are those who work on overlay networks such as: I2P and Freenet .
Manual.
Technical details.
#meshNetworking #i2p #messenger
👍1
Deanonymizing_Tor.pdf
622.6 KB
Деаон в Торе через транзакции битков
Deanonymizing Tor hidden service users through Bitcoin transactions
#tor #deanonymization #cryptocurrency
Deanonymizing Tor hidden service users through Bitcoin transactions
#tor #deanonymization #cryptocurrency
torML.pdf
1.3 MB
Деанонимизация в торе с помощью ML(машинного обучения) и fingerprint
Deanonymization in the TOR using ML (machine learning) and fingerprint
Тык(github)
Click(github)
#tor #deanonymization
Deanonymization in the TOR using ML (machine learning) and fingerprint
Тык(github)
Click(github)
#tor #deanonymization
Метапоисковый движок с анонимной повесткой.
Можно использовать для поиска информации через множество поисковых движков.
тык
A meta-search engine with an anonymous subpoena.
It can be used to search for information through a variety of search engines.
click
#anonymity #searchEngine
Можно использовать для поиска информации через множество поисковых движков.
тык
A meta-search engine with an anonymous subpoena.
It can be used to search for information through a variety of search engines.
click
#anonymity #searchEngine
Вот уже 3 года меня радует проект SecBSD , в рамках которого разрабатывается дистрибутив OpenBSD, предназначенный для использования исследователями безопасности, тестировщиками уязвимостей и экспертами по информационной безопасности. Хотелось бы отметить, что перед добавлением пакета, он должен пройти аудит безопасности, который проводится командой энтузиастов и сильных специалистов.
For 3 years now, I've been excited about the SecBSD project, which is developing an OpenBSD distribution for use by security researchers, vulnerability testers, and information security experts. I would like to note that before adding a package, it must undergo a security audit, which is conducted by a team of enthusiasts and strong specialists.
#OS #infosec
For 3 years now, I've been excited about the SecBSD project, which is developing an OpenBSD distribution for use by security researchers, vulnerability testers, and information security experts. I would like to note that before adding a package, it must undergo a security audit, which is conducted by a team of enthusiasts and strong specialists.
#OS #infosec
👍6
Обход reCAPTCHA V3 путем отправки HTTP-запросов и решения reCAPTCHA V2 с использованием механизма преобразования речи в текст.А так же ещё несколько способов.
Bypassing reCaptcha V3 by sending HTTP requests & solving reCaptcha V2 using speech to text engine. As well as a few more ways.
ссылка1(link1)
ссылка2(link2)
ссылка3(link3)
github(only reCaptchav2)
github(bypassing v3 & solving v2)
#bypass
Bypassing reCaptcha V3 by sending HTTP requests & solving reCaptcha V2 using speech to text engine. As well as a few more ways.
ссылка1(link1)
ссылка2(link2)
ссылка3(link3)
github(only reCaptchav2)
github(bypassing v3 & solving v2)
#bypass
AppSec Ezine
Week: 10 | Month: March | Year: 2022 | Release Date: 11/03/2022 | Edition: #421
тык(click)
#ezine
Week: 10 | Month: March | Year: 2022 | Release Date: 11/03/2022 | Edition: #421
тык(click)
#ezine
Вдруг кто-то в танке и не знаком с phrack.
Интересный журнал от хакерского сообщество , моментами на очень разные темы, можете посмотреть по выпускам. Историю можете почитать сами. Выпуски выходят редко, но метко.
Последний выпуск
Suddenly someone is in the tank and is not familiar with phrack.
An interesting magazine from the hacker community, moments on very different topics, you can look at the issues. You can read the history yourself. Issues are rarely released, but aptly.
last issue
#hacking #ezine
Интересный журнал от хакерского сообщество , моментами на очень разные темы, можете посмотреть по выпускам. Историю можете почитать сами. Выпуски выходят редко, но метко.
Последний выпуск
Suddenly someone is in the tank and is not familiar with phrack.
An interesting magazine from the hacker community, moments on very different topics, you can look at the issues. You can read the history yourself. Issues are rarely released, but aptly.
last issue
#hacking #ezine
👍1
Атаки и защита СИ( социальная инженерия) в физическом мире vs киберпространство: контрастное исследование.
SOCIAL ENGINEERING ATTACKS AND DEFENSES IN THE
PHYSICAL WORLD VS . CYBERSPACE : A CONTRAST STUDY
#SE
SOCIAL ENGINEERING ATTACKS AND DEFENSES IN THE
PHYSICAL WORLD VS . CYBERSPACE : A CONTRAST STUDY
#SE
Социальная инженерия(СИ): Как мастера толпы, Фрикеры, Хакеры и Тролли создали Новую форму манипулятивного общения.
Social Engineering: How Crowd masters, Phreaks, Hackers, and Trolls Created a New Form of Manipulative Communication.
#SE
Social Engineering: How Crowd masters, Phreaks, Hackers, and Trolls Created a New Form of Manipulative Communication.
#SE
👍1
Советую перед прочтением книг по криптографии от Брюса Шнайера.
От авторов статьи: Прикладная криптография - заслуженно известная книга, которая находится где-то между обзором, пропагандой popsci и альманахом. Он научил два поколения разработчиков программного обеспечения всему, что они знают о криптографии. Она грамотна, удобочитаема и амбициозна. Что тут не любить?
Тык
I advise you before reading books on cryptography from Bruce Schneier .
From the authors of the article: Applied Cryptography is a deservedly famous book that lives somewhere between survey, popsci advocacy, and almanac. It taught two generations of software developers everything they know about crypto. It’s literate, readable, and ambitious. What’s not to love?
Click
#cryptography
От авторов статьи: Прикладная криптография - заслуженно известная книга, которая находится где-то между обзором, пропагандой popsci и альманахом. Он научил два поколения разработчиков программного обеспечения всему, что они знают о криптографии. Она грамотна, удобочитаема и амбициозна. Что тут не любить?
Тык
I advise you before reading books on cryptography from Bruce Schneier .
From the authors of the article: Applied Cryptography is a deservedly famous book that lives somewhere between survey, popsci advocacy, and almanac. It taught two generations of software developers everything they know about crypto. It’s literate, readable, and ambitious. What’s not to love?
Click
#cryptography
👍2