📚 Информационная безопасность и этичный хакинг. Подборка бесплатных курсов.
• Бесплатный курс по взлому от HackerOne;
https://bit.ly/2Vja5LL
• Базовый курс по Web Security, от Стэнфордского университета;
https://web.stanford.edu/class/cs253/
• Linux Mastery Master the Linux Command Line;
https://www.youtube.com/watch?v=f0Xsg4vKWXg
• Введение в реверсинг с нуля используя IDA PRO;
https://yutewiyof.gitbook.io/intro-rev-ida-pro/chast-01
• Android App Reverse Engineering 101;
https://maddiestone.github.io/AndroidAppRE/index.html
• Introduction to Computer Networks for Non Techies
https://www.youtube.com/watch?v=aFzxweQ_iMk
• Cyber Security Hands-on: Complete Network Security A-Z
https://www.youtube.com/watch?v=HLrJlsxomks
• Хакинг с Metasploit. RU.
https://t.me/Social_engineering/1038
• Бесплатные курсы. Сетевые технологии.
https://t.me/Social_engineering/966
• Курс: Cobalt Strike. Переведено на RU.
https://t.me/Social_engineering/881
• Red Hat Linux Certified System Admin SA1 RHEL7
https://www.youtube.com/watch?v=0yK5H6boJRE
• The Complete Ethical Hacking Masterclass Beginner To Expert
https://www.youtube.com/watch?v=bbIDOFDIXjA
• Полный курс по этичному хакингу с Nmap;
https://t.me/Social_engineering/846
• Полный курс по WireShark;
https://t.me/Social_engineering/867
• Database hacking и network protocols;
https://t.me/Social_engineering/1066
• Complete Ethical Hacking Certification Course Zero to Hero
https://www.youtube.com/watch?v=BsgxuFEGlFk
• Start Kali Linux, Ethical Hacking and Penetration Testing!
https://www.youtube.com/watch?v=_As-rx86f-4
‼️ Дополнительную информацию ты можешь найти по хештегам #Курс и #Книга. Делись с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.💬 Я собрал для тебя подборку бесплатных курсов на любой вкус. Описание найдешь под названием, перейдя по нужной ссылке.
• Бесплатный курс по взлому от HackerOne;
https://bit.ly/2Vja5LL
• Базовый курс по Web Security, от Стэнфордского университета;
https://web.stanford.edu/class/cs253/
• Linux Mastery Master the Linux Command Line;
https://www.youtube.com/watch?v=f0Xsg4vKWXg
• Введение в реверсинг с нуля используя IDA PRO;
https://yutewiyof.gitbook.io/intro-rev-ida-pro/chast-01
• Android App Reverse Engineering 101;
https://maddiestone.github.io/AndroidAppRE/index.html
• Introduction to Computer Networks for Non Techies
https://www.youtube.com/watch?v=aFzxweQ_iMk
• Cyber Security Hands-on: Complete Network Security A-Z
https://www.youtube.com/watch?v=HLrJlsxomks
• Хакинг с Metasploit. RU.
https://t.me/Social_engineering/1038
• Бесплатные курсы. Сетевые технологии.
https://t.me/Social_engineering/966
• Курс: Cobalt Strike. Переведено на RU.
https://t.me/Social_engineering/881
• Red Hat Linux Certified System Admin SA1 RHEL7
https://www.youtube.com/watch?v=0yK5H6boJRE
• The Complete Ethical Hacking Masterclass Beginner To Expert
https://www.youtube.com/watch?v=bbIDOFDIXjA
• Полный курс по этичному хакингу с Nmap;
https://t.me/Social_engineering/846
• Полный курс по WireShark;
https://t.me/Social_engineering/867
• Database hacking и network protocols;
https://t.me/Social_engineering/1066
• Complete Ethical Hacking Certification Course Zero to Hero
https://www.youtube.com/watch?v=BsgxuFEGlFk
• Start Kali Linux, Ethical Hacking and Penetration Testing!
https://www.youtube.com/watch?v=_As-rx86f-4
‼️ Дополнительную информацию ты можешь найти по хештегам #Курс и #Книга. Делись с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
👨🏻💻 Онлайн песочницы. Защита от вредоносных файлов.
• Дешифроторы коротких URL-ссылок для проверки на фишинговый сайт:
http://www.untinyurl.com
http://checkshorturl.com
https://unshorten.me/
• Онлайн песочницы:
https://threatpoint.checkpoint.com/ThreatPortal/emulation
http://www.cpcheckme.com/checkme
https://www.hybrid-analysis.com
https://cuckoo.cert.ee
https://any.run
• Онлайн-антивирусы:
https://www.virustotal.com/ru/
https://online.drweb.com/
• Проверка анонимности web-серфинга:
https://proxy6.net/privacy
http://proiptest.com/test/
• Фишинг через Android приложения. Проверяй то что скачиваешь user_name.
Используй VT || VirusTotal Mobile (В приложении присутствует функция проверки URL + загрузка файлов для полной проверки). Да, это не 100% способ обнаружения вредоносного приложения, ведь код может быть обфусцирован.
‼️ Дополнительную информацию ты можешь найти по хештегам #Фишинг и #СИ. Делись с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.
💬 Список необходимых онлайн ресурсов, благодаря которым ты можешь проверить любой файл, полученный из недостоверного источника. А так же другой дополнительный материал, с помощью которого ты обезопасишь себя от фишинга.• Дешифроторы коротких URL-ссылок для проверки на фишинговый сайт:
http://www.untinyurl.com
http://checkshorturl.com
https://unshorten.me/
• Онлайн песочницы:
https://threatpoint.checkpoint.com/ThreatPortal/emulation
http://www.cpcheckme.com/checkme
https://www.hybrid-analysis.com
https://cuckoo.cert.ee
https://any.run
• Онлайн-антивирусы:
https://www.virustotal.com/ru/
https://online.drweb.com/
• Проверка анонимности web-серфинга:
https://proxy6.net/privacy
http://proiptest.com/test/
• Фишинг через Android приложения. Проверяй то что скачиваешь user_name.
Используй VT || VirusTotal Mobile (В приложении присутствует функция проверки URL + загрузка файлов для полной проверки). Да, это не 100% способ обнаружения вредоносного приложения, ведь код может быть обфусцирован.
‼️ Дополнительную информацию ты можешь найти по хештегам #Фишинг и #СИ. Делись с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
🧩 Скрипты Nmap для сбора информации и аудита RDP.
• RDP — это один из самых популярных протоколов для удаленного подключения к ПК под ОС Windows. Но при неправильной конфигурации он может стать слабым местом любой инфраструктуры.
• https://nmap.org/nsedoc/ содержит в себе полный список скриптов. Среди них есть скрипты которые относят и к RDP, о них мы сегодня и поговорим:
• rdp-enum-encryption — определяет, какой уровень безопасности и уровень шифрования поддерживаются службой RDP. Это происходит путём циклического перебора всех существующих протоколов и шифров. При запуске в режиме отладки сценарий также возвращает отказавшие протоколы и шифры, а также все обнаруженные ошибки.
• rdp-ntlm-info — этот скрипт перечисляет информацию от удалённых служб RDP с включённой аутентификацией CredSSP (NLA).
• rdp-vuln-ms12-020 — проверяет, является ли машина уязвимой для уязвимости MS12-020 RDP.
🖖🏻 Приветствую тебя user_name.
• Во время пандемии различные компании организовывали удаленный режим работы в основном по #RDP. Что спровоцировало рост успешных атак на организации по двум векторам: brute-force атаки по RDP и взлом систем сотрудников с последующим проникновением в инфраструктур.• RDP — это один из самых популярных протоколов для удаленного подключения к ПК под ОС Windows. Но при неправильной конфигурации он может стать слабым местом любой инфраструктуры.
• https://nmap.org/nsedoc/ содержит в себе полный список скриптов. Среди них есть скрипты которые относят и к RDP, о них мы сегодня и поговорим:
• rdp-enum-encryption — определяет, какой уровень безопасности и уровень шифрования поддерживаются службой RDP. Это происходит путём циклического перебора всех существующих протоколов и шифров. При запуске в режиме отладки сценарий также возвращает отказавшие протоколы и шифры, а также все обнаруженные ошибки.
• rdp-ntlm-info — этот скрипт перечисляет информацию от удалённых служб RDP с включённой аутентификацией CredSSP (NLA).
• rdp-vuln-ms12-020 — проверяет, является ли машина уязвимой для уязвимости MS12-020 RDP.
‼️ Дополнительную информацию ты можешь найти по хештегу #RDP. Делись с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.🔐 Курс MIT «Безопасность компьютерных систем».
💬 Темы включают в себя безопасность операционной системы (ОС), возможности, управление потоками информации, языковую безопасность, сетевые протоколы, аппаратную защиту и безопасность в веб-приложениях.
• Вступление: модели угроз;
• Контроль хакерских атак;
• Переполнение буфера: эксплойты и защита;
• Разделение привилегий;
• Откуда берутся ошибки систем безопасности;
• Возможности;
• Песочница Native Client;
• Модель сетевой безопасности;
• Безопасность Web-приложений;
• Символьное выполнение;
• Язык программирования Ur/Web;
• Сетевая безопасность;
• Сетевые протоколы;
• SSL и HTTPS;
• Медицинское программное обеспечение;
• Атаки через побочный канал;
• Аутентификация пользователя;
• Частный просмотр интернета;
• Анонимные сети;
• Безопасность мобильных телефонов;
• Отслеживание данных;
• Информационная безопасность MIT;
• Экономика безопасности.
🧷 Удобная навигация и описание курса. Перейти к изучению.
‼️ В нашем канале собрано очень много полезных и бесплатных для тебя курсов, которые ты можешь найти по хештегу #Курс. Делись с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.
💬 Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, которые ставят под угрозу безопасность, и методы обеспечения безопасности на основе последних научных работ.💬 Темы включают в себя безопасность операционной системы (ОС), возможности, управление потоками информации, языковую безопасность, сетевые протоколы, аппаратную защиту и безопасность в веб-приложениях.
• Вступление: модели угроз;
• Контроль хакерских атак;
• Переполнение буфера: эксплойты и защита;
• Разделение привилегий;
• Откуда берутся ошибки систем безопасности;
• Возможности;
• Песочница Native Client;
• Модель сетевой безопасности;
• Безопасность Web-приложений;
• Символьное выполнение;
• Язык программирования Ur/Web;
• Сетевая безопасность;
• Сетевые протоколы;
• SSL и HTTPS;
• Медицинское программное обеспечение;
• Атаки через побочный канал;
• Аутентификация пользователя;
• Частный просмотр интернета;
• Анонимные сети;
• Безопасность мобильных телефонов;
• Отслеживание данных;
• Информационная безопасность MIT;
• Экономика безопасности.
🧷 Удобная навигация и описание курса. Перейти к изучению.
‼️ В нашем канале собрано очень много полезных и бесплатных для тебя курсов, которые ты можешь найти по хештегу #Курс. Делись с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
👨🏻💻 nRF52840 dongle.
🧷 https://www.nordicsemi.com/Software-and-tools/Development-Kits/nRF52840-Dongle
• Обрати внимание на shop.hak5 — Магазин, где можно приобрести необходимый девайс.
• И не забудь подписаться на S.E.Arsenal, там мы публикуем интересные инструменты которые необходимы при работе социальному инженеру.
‼️ Дополнительную информацию ты можешь найти по хештегам #USBHarpoon #O_MG_Cable #tools. Делись с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.💬 USB-dongle nRF52840 имеет массу возможностей, среди которых стоит выделить две. Во-первых, ты можешь перепрошить его и получить полноценный сниффер Bluetooth Low Energy с красивым плагином для Wireshark. Во-вторых, используя открытый проект LOGITacker, можно превратить этот донгл в устройство тестирования беспроводной периферии компьютера: мыши, клавиатуры и прочего. Стоимость устройства начинается от 18 долларов, но на AliExpress можно найти китайские клоны дешевле.
🧷 https://www.nordicsemi.com/Software-and-tools/Development-Kits/nRF52840-Dongle
• Обрати внимание на shop.hak5 — Магазин, где можно приобрести необходимый девайс.
• И не забудь подписаться на S.E.Arsenal, там мы публикуем интересные инструменты которые необходимы при работе социальному инженеру.
‼️ Дополнительную информацию ты можешь найти по хештегам #USBHarpoon #O_MG_Cable #tools. Делись с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
🎲 Игры с неведомым. Список CTF площадок.
💬 Перед тобой список CTF площадок, благодаря которым, ты можешь получить практический опыт в различных направлениях:
• https://hack.me/
• http://hax.tor.hu/
• http://pwnable.tw/
• http://reversing.kr/
• http://ctflearn.com/
• https://365.csaw.io/
• https://picoctf.com/
• https://w3challs.com/
• https://hackthebox.eu/
• https://ctf.hackucf.org/
• https://cryptopals.com/
• https://tryhackme.com/
• https://exploit.education/
• http://freehackquest.com/
• https://www.root-me.org/
• https://www.vulnhub.com/
• https://ctf.hacker101.com/
• http://ctf.komodosec.com/
• https://attackdefense.com/
• https://cmdchallenge.com/
• https://immersivelabs.com/
• http://www.hackthissite.org/
• http://ctf.infosecinstitute.com/
• https://www.hacking-lab.com/
• https://captf.com/practice-ctf/
• https://www.hacksplaining.com/
• https://junior.stillhackinganyway.nl/
• https://academy.hackaflag.com.br/
‼️ Дополнительную информацию ты можешь найти по хештегам #ctf. А так же, не забывай делиться с друзьями, добавлять в избранное и включать уведомления что бы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.👁 Любопытство — это ключ к совершенству. Один из способов задействовать силу любопытства — хакерские квесты. Они лежат на пересечении игр в альтернативную реальность (ARG) и CTF-соревнований, но не просто развлекают, а дают совершенно реальные навыки.
💬 Перед тобой список CTF площадок, благодаря которым, ты можешь получить практический опыт в различных направлениях:
• https://hack.me/
• http://hax.tor.hu/
• http://pwnable.tw/
• http://reversing.kr/
• http://ctflearn.com/
• https://365.csaw.io/
• https://picoctf.com/
• https://w3challs.com/
• https://hackthebox.eu/
• https://ctf.hackucf.org/
• https://cryptopals.com/
• https://tryhackme.com/
• https://exploit.education/
• http://freehackquest.com/
• https://www.root-me.org/
• https://www.vulnhub.com/
• https://ctf.hacker101.com/
• http://ctf.komodosec.com/
• https://attackdefense.com/
• https://cmdchallenge.com/
• https://immersivelabs.com/
• http://www.hackthissite.org/
• http://ctf.infosecinstitute.com/
• https://www.hacking-lab.com/
• https://captf.com/practice-ctf/
• https://www.hacksplaining.com/
• https://junior.stillhackinganyway.nl/
• https://academy.hackaflag.com.br/
‼️ Дополнительную информацию ты можешь найти по хештегам #ctf. А так же, не забывай делиться с друзьями, добавлять в избранное и включать уведомления что бы не пропустить новый материал. Твой S.E.
🚩 CTF - Инструментарий.
Платформы используемые для построения различных задач:
• CTFd • FBCTF • HackTheArch • Mellivora • NightShade • OpenCTF • PyChallFactory • RootTheBox • Scorebot • SecGen •
Операционные системы:
• BackBox • BlackArch Linux • Fedora Security Lab • Kali Linux • Parrot Security OS • Pentoo • URIX OS • Wifislax •
Подборка хостингов с возможностью на короткий срок выкупить VPS с Kali Lunux для своих нужд от CTF до Bug Bounty:
• Kali Linux VPS Hosting - Enterprise Cyber Pentesting Solutions
• Kali Linux VPS_Enterprise pentesting VPS by Hostcode LAB
• Kali Linux VPS by RouterHosting from $4.95 per month
• Bullhost Kali Linux Hosting Service Provider
• Kali Linux VPS Hosting by virtvps
• Kali Linux VPS Hosting by Ucartz
Анализ вредоносных программ, инструментарий:
• Flare VM - Based on Windows
• REMnux - Based on Debian
Мануалы о том как играть в CTF:
• CTF Field Guide • CTF Resources • Damn Vulnerable Web Application • How to Get Started in CTF • MIPT CTF •
‼️ Дополнительную информацию ты можешь найти по хештегам #ctf. А так же, не забывай делиться с друзьями, добавлять в избранное и включать уведомления что бы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.💬 В продолжении вчерашнего поста, собрал для тебя полезный список вспомогательных ресурсов.
Платформы используемые для построения различных задач:
• CTFd • FBCTF • HackTheArch • Mellivora • NightShade • OpenCTF • PyChallFactory • RootTheBox • Scorebot • SecGen •
Операционные системы:
• BackBox • BlackArch Linux • Fedora Security Lab • Kali Linux • Parrot Security OS • Pentoo • URIX OS • Wifislax •
Подборка хостингов с возможностью на короткий срок выкупить VPS с Kali Lunux для своих нужд от CTF до Bug Bounty:
• Kali Linux VPS Hosting - Enterprise Cyber Pentesting Solutions
• Kali Linux VPS_Enterprise pentesting VPS by Hostcode LAB
• Kali Linux VPS by RouterHosting from $4.95 per month
• Bullhost Kali Linux Hosting Service Provider
• Kali Linux VPS Hosting by virtvps
• Kali Linux VPS Hosting by Ucartz
Анализ вредоносных программ, инструментарий:
• Flare VM - Based on Windows
• REMnux - Based on Debian
Мануалы о том как играть в CTF:
• CTF Field Guide • CTF Resources • Damn Vulnerable Web Application • How to Get Started in CTF • MIPT CTF •
‼️ Дополнительную информацию ты можешь найти по хештегам #ctf. А так же, не забывай делиться с друзьями, добавлять в избранное и включать уведомления что бы не пропустить новый материал. Твой S.E.
📲 Сервисы для приема SMS.
Личный номер для приема SMS:
• Twilio.com
• Vumber.com
• Esendex.co.uk
• Textmagic.com
• Wp.pinger.com
• Burstsms.com.au
• Countrycode.org
• Directsms.com.au
Публичные номера для приема SMS:
• Smsc.ru
• Smska.us
• Hs3x.com
• Proovl.com
• Sellaite.com
• Sonetel.com
• Onlinesim.ru
• Zadarma.com
• Sms-online.co
• Sms-receive.net
• Receive-a-sms.com
• Receivefreesms.com
• Receive-sms-now.com
• Receivesmsonline.com
• Receive-sms-online.info
• Getfreesmsnumber.com
• Receivesmsverification.com
Платные сервисы:
• smsvk.net
• smslike.ru
• simsms.org
• virtualsms.ru
• sms-reg.com
• sms-area.org
• getsms.online
• give-sms.com
• sms-activate.ru
‼️ Так же, обрати внимание на статью: "Социальная инженерия. Сервисы для фейк переписок, чеков, баланса, постов.". Не забывай делиться с друзьями, добавлять в избранное и включать уведомления что бы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.💬 Подборка сервисов для приема SMS, на любой вкус и цвет. На момент написания поста, все сервисы являются актуальными и рабочими.
Личный номер для приема SMS:
• Twilio.com
• Vumber.com
• Esendex.co.uk
• Textmagic.com
• Wp.pinger.com
• Burstsms.com.au
• Countrycode.org
• Directsms.com.au
Публичные номера для приема SMS:
• Smsc.ru
• Smska.us
• Hs3x.com
• Proovl.com
• Sellaite.com
• Sonetel.com
• Onlinesim.ru
• Zadarma.com
• Sms-online.co
• Sms-receive.net
• Receive-a-sms.com
• Receivefreesms.com
• Receive-sms-now.com
• Receivesmsonline.com
• Receive-sms-online.info
• Getfreesmsnumber.com
• Receivesmsverification.com
Платные сервисы:
• smsvk.net
• smslike.ru
• simsms.org
• virtualsms.ru
• sms-reg.com
• sms-area.org
• getsms.online
• give-sms.com
• sms-activate.ru
‼️ Так же, обрати внимание на статью: "Социальная инженерия. Сервисы для фейк переписок, чеков, баланса, постов.". Не забывай делиться с друзьями, добавлять в избранное и включать уведомления что бы не пропустить новый материал. Твой S.E.
🧩 Софт для извлечения информации из Windows.
• У этих программ специфическое предназначение – они извлекают информацию (с постоянных носителей, из сетевых потоков, реестра и т.д.) из компьютеров на Windows. С их помощью вы можете восстановить потерянные пароли, мониторить вашу сеть для просмотра и извлечения кукиз, кэша и другой информации, хранимой веб-браузерами, искать по файлам в вашей системе, мониторить изменения в файловой системе и в системном Реестре и многое другое.
📌 Ознакомиться с полезными инструментами.
‼️ Дополнительную информацию ты можешь найти по хештегу #tools. Делись с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.
💬 На веб-сайте NirSoft можно найти уникальную коллекцию маленьких и полезных программ, все их разработал Nir Sofer.• У этих программ специфическое предназначение – они извлекают информацию (с постоянных носителей, из сетевых потоков, реестра и т.д.) из компьютеров на Windows. С их помощью вы можете восстановить потерянные пароли, мониторить вашу сеть для просмотра и извлечения кукиз, кэша и другой информации, хранимой веб-браузерами, искать по файлам в вашей системе, мониторить изменения в файловой системе и в системном Реестре и многое другое.
📌 Ознакомиться с полезными инструментами.
‼️ Дополнительную информацию ты можешь найти по хештегу #tools. Делись с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
👺 Awesome hacking. Exploiting.
Exploiting:
• AttackSurfaceAnalyzer • Bashfuscator • BeEF • BugId • CCAT • Commix • DLLInjector • DefenderCheck • Donut • Drupwn • EfiGuard • EtherSploit-IP • Evilgrade • Exe2hex • Fathomless • Gorsair • Kube-hunter • LAVA • Linux Exploit Suggester • Linux-exploit-suggester • Macrome • Metasploit Framework • MeterSSH • Nessus • Nexpose • Nishang • OpenVAS • PSKernel-Primitives • Peirates • PowerSploit • ROP Gadget • Routersploit • Rupture • Shark • SharpBlock • SharpShooter • ShellcodeCompiler • Shellen • Shellsploit • Spoodle • SysWhispers • Unicorn • Veil Framework • Vuls • Windows Exploit Suggester • Ysoserial.net •
#tools #pentest #hacking #hack #Exploiting
🖖🏻 Приветствую тебя user_name.💬 Сегодня перед тобой будет представлен большой список инструментов, разбитый на 3 части. Инструменты которые будут представлены в подборке, активно используются на практике при проведении пентестов:
Exploiting:
• AttackSurfaceAnalyzer • Bashfuscator • BeEF • BugId • CCAT • Commix • DLLInjector • DefenderCheck • Donut • Drupwn • EfiGuard • EtherSploit-IP • Evilgrade • Exe2hex • Fathomless • Gorsair • Kube-hunter • LAVA • Linux Exploit Suggester • Linux-exploit-suggester • Macrome • Metasploit Framework • MeterSSH • Nessus • Nexpose • Nishang • OpenVAS • PSKernel-Primitives • Peirates • PowerSploit • ROP Gadget • Routersploit • Rupture • Shark • SharpBlock • SharpShooter • ShellcodeCompiler • Shellen • Shellsploit • Spoodle • SysWhispers • Unicorn • Veil Framework • Vuls • Windows Exploit Suggester • Ysoserial.net •
#tools #pentest #hacking #hack #Exploiting
👺 Awesome hacking. Fuzzing, MITM.
Fuzzing:
• AFL++ • AndroFuzz • Boofuz • Construct • Deepstate • Driller • Eclipser • Frankenstein • Fusil • Fuzzbox • Fuzzlyn • Fuzzotron • Honggfuzz • InsTrim • KleeFL • MFFA • Melkor-android • Netzob • Neuzz • OneFuzz • Python-AFL • RPCForge • Radamsa-android •
Razzer • Retrowrite • SecLists • Sienna-locomotive • Sulley • T-Fuzz • TAOF • Unicorefuzz • Unicornafl • VUzzer • Vfuzz • Winafl •
Winafl_inmemory • Windows IPC Fuzzing Tools • Zulu •
MITM:
• Bettercap • Caplets • Dnsspoof • Ettercap • MITMf • Mallory • Mitmproxy • Mitmsocks4j • Nogotofail • Responder • Ssh-mitm •
#tools #pentest #hacking #hack #MITM #Fuzzing
Fuzzing:
• AFL++ • AndroFuzz • Boofuz • Construct • Deepstate • Driller • Eclipser • Frankenstein • Fusil • Fuzzbox • Fuzzlyn • Fuzzotron • Honggfuzz • InsTrim • KleeFL • MFFA • Melkor-android • Netzob • Neuzz • OneFuzz • Python-AFL • RPCForge • Radamsa-android •
Razzer • Retrowrite • SecLists • Sienna-locomotive • Sulley • T-Fuzz • TAOF • Unicorefuzz • Unicornafl • VUzzer • Vfuzz • Winafl •
Winafl_inmemory • Windows IPC Fuzzing Tools • Zulu •
MITM:
• Bettercap • Caplets • Dnsspoof • Ettercap • MITMf • Mallory • Mitmproxy • Mitmsocks4j • Nogotofail • Responder • Ssh-mitm •
#tools #pentest #hacking #hack #MITM #Fuzzing
👺 Awesome hacking. Info Gathering. Port Scanning. Password Cracking. Wireless.
Info Gathering:
• ATSCAN • Bluto • Bundler-audit • Cloudflare_enum • Commando-vm • Dnsenum • Dnsmap • Dnsrecon • Dnsspy • EgressCheck Framework • Egressbuster • EyeWitness • IVRE • Knock • Operative-framework • Recon-ng • SMBMap • SPartan • SSLMap • Secretz • Sparty • Spyse.py • SubFinder • SubQuest • Subbrute • TravisLeaks • TruffleHog • URLextractor • VHostScan • Wmap • XRay •
Port Scanning:
• Angry IP Scanner • Evilscan • Flan • Masscan • Nmap • Watchdog • ZGrab • Zmap •
Password Cracking:
• BozoCrack • Common-substr • HashCat • Hashcrack • Hob0Rules • John the Ripper • Kwprocessor • NPK • Patator • THC-Hydra •
Wireless:
• Aircrack-ng • Airgeddon • Kismet • Krackattacks-scripts • LANs.py • Mass-deauth • Reaver • Sniffle • WiFiDuck • Wifijammer • Wifikill • Wifiphisher • Wifite •
#tools #pentest #hacking #hack #Wireless #Cracking #Scanning
Info Gathering:
• ATSCAN • Bluto • Bundler-audit • Cloudflare_enum • Commando-vm • Dnsenum • Dnsmap • Dnsrecon • Dnsspy • EgressCheck Framework • Egressbuster • EyeWitness • IVRE • Knock • Operative-framework • Recon-ng • SMBMap • SPartan • SSLMap • Secretz • Sparty • Spyse.py • SubFinder • SubQuest • Subbrute • TravisLeaks • TruffleHog • URLextractor • VHostScan • Wmap • XRay •
Port Scanning:
• Angry IP Scanner • Evilscan • Flan • Masscan • Nmap • Watchdog • ZGrab • Zmap •
Password Cracking:
• BozoCrack • Common-substr • HashCat • Hashcrack • Hob0Rules • John the Ripper • Kwprocessor • NPK • Patator • THC-Hydra •
Wireless:
• Aircrack-ng • Airgeddon • Kismet • Krackattacks-scripts • LANs.py • Mass-deauth • Reaver • Sniffle • WiFiDuck • Wifijammer • Wifikill • Wifiphisher • Wifite •
#tools #pentest #hacking #hack #Wireless #Cracking #Scanning
👺 Awesome hacking. Post Exploitation.
Post Exploitation:
3snake • Apfell • Backdoorme • CatTails • Cloudy-kraken • Covenant • CrackMapExec • CredCrack • Creddump • DBC2 • DET • DNSlivery • Dnsteal • Empire • Enumdb • EvilOSX • Fireaway • FruityC2 • GetVulnerableGPO • Ghost In The Logs • HoneyBadger •
HoneypotBuster • Iodine • Koadic • Mallory • Mimikatz • Mimikittenz • NoPowerShell • Orc • P0wnedShell • PacketWhisper • Paragon • Pivoter • Poet • PoshC2 • PowerOPS • ProcessHider • Pupy • Pwnat • Pypykatz • RedGhost • RemoteRecon • RottenPotatoNG • Rpc2socks • SafetyKatz • Shad0w • SharpC2 • SocksOverRDP • SpYDyishai • SprayWMI • Tgcd • TheFatRat •
WCE • Weasel •
#tools #pentest #hacking #hack
‼️ Надеюсь что ты найдешь для себя полезную и нужную информацию. С описанием каждого инструмента, ты можешь ознакомиться перейдя по ссылке. Не забывай делиться с друзьями, добавлять в избранное и включать уведомления что бы не пропустить новый материал. Твой S.E.
Post Exploitation:
3snake • Apfell • Backdoorme • CatTails • Cloudy-kraken • Covenant • CrackMapExec • CredCrack • Creddump • DBC2 • DET • DNSlivery • Dnsteal • Empire • Enumdb • EvilOSX • Fireaway • FruityC2 • GetVulnerableGPO • Ghost In The Logs • HoneyBadger •
HoneypotBuster • Iodine • Koadic • Mallory • Mimikatz • Mimikittenz • NoPowerShell • Orc • P0wnedShell • PacketWhisper • Paragon • Pivoter • Poet • PoshC2 • PowerOPS • ProcessHider • Pupy • Pwnat • Pypykatz • RedGhost • RemoteRecon • RottenPotatoNG • Rpc2socks • SafetyKatz • Shad0w • SharpC2 • SocksOverRDP • SpYDyishai • SprayWMI • Tgcd • TheFatRat •
WCE • Weasel •
#tools #pentest #hacking #hack
‼️ Надеюсь что ты найдешь для себя полезную и нужную информацию. С описанием каждого инструмента, ты можешь ознакомиться перейдя по ссылке. Не забывай делиться с друзьями, добавлять в избранное и включать уведомления что бы не пропустить новый материал. Твой S.E.
☁️ AIR-FI.
💬 Перейдем ближе к новости: Исследователи из Израильского университета выяснили, что оперативную память можно превратить в карту WiFi что позволяет красть данные по воздуху со скоростью 100 b/s.
• Как работает AIR-FI, ты можешь ознакомиться по ссылке:
https://www.zdnet.com/article/academics-turn-ram-into-wifi-cards-to-steal-data-from-air-gapped-systems/
📌 Так же, AIR-FI можно добавить в список скрытых каналов кражи данных:
• LED-it-Go - exfiltrate data from air-gapped systems via an HDD's activity LED;
• USBee - force a USB connector's data bus give out electromagnetic emissions that can be used to exfiltrate data;
• AirHopper - use the local GPU card to emit electromagnetic signals to a nearby mobile phone, also used to steal data;
• Fansmitter - steal data from air-gapped PCs using sounds emanated by a computer's GPU fan;
• DiskFiltration - use controlled read/write HDD operations to steal data via sound waves;
• BitWhisper - exfiltrate data from non-networked computers using heat emanations;
• Unnamed attack - uses flatbed scanners to relay commands to malware infested PCs or to exfiltrate data from compromised systems;
• GSMem - steal data from air-gapped systems using GSM cellular frequencies;
• xLED - use router or switch LEDs to exfiltrate data;
• aIR-Jumper - use a security camera's infrared capabilities to steal data from air-gapped networks;
• HVACKer - use HVAC systems to control malware on air-gapped systems;
• MAGNETO & ODINI - steal data from Faraday cage-protected systems;
• MOSQUITO - steal data from PCs using attached speakers and headphones;
• PowerHammer - steal data from air-gapped systems using power lines;
• CTRL-ALT-LED - steal data from air-gapped systems using keyboard LEDs;
• BRIGHTNESS - steal data from air-gapped systems using screen brightness variations;
• AiR-ViBeR - steal data using a computer's fan vibrations;
• POWER-SUPPLaY - steal data by turning the power supply into a speaker;
‼️ Делись с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.💬 Довольно интересная тема, хоть и далекая от СИ. Сегодня мы поговорим о краже данных, но не посредством взлома или проникновения в сеть организации, а с помощью "скрытых" каналов связи.
💬 Перейдем ближе к новости: Исследователи из Израильского университета выяснили, что оперативную память можно превратить в карту WiFi что позволяет красть данные по воздуху со скоростью 100 b/s.
• Как работает AIR-FI, ты можешь ознакомиться по ссылке:
https://www.zdnet.com/article/academics-turn-ram-into-wifi-cards-to-steal-data-from-air-gapped-systems/
📌 Так же, AIR-FI можно добавить в список скрытых каналов кражи данных:
• LED-it-Go - exfiltrate data from air-gapped systems via an HDD's activity LED;
• USBee - force a USB connector's data bus give out electromagnetic emissions that can be used to exfiltrate data;
• AirHopper - use the local GPU card to emit electromagnetic signals to a nearby mobile phone, also used to steal data;
• Fansmitter - steal data from air-gapped PCs using sounds emanated by a computer's GPU fan;
• DiskFiltration - use controlled read/write HDD operations to steal data via sound waves;
• BitWhisper - exfiltrate data from non-networked computers using heat emanations;
• Unnamed attack - uses flatbed scanners to relay commands to malware infested PCs or to exfiltrate data from compromised systems;
• GSMem - steal data from air-gapped systems using GSM cellular frequencies;
• xLED - use router or switch LEDs to exfiltrate data;
• aIR-Jumper - use a security camera's infrared capabilities to steal data from air-gapped networks;
• HVACKer - use HVAC systems to control malware on air-gapped systems;
• MAGNETO & ODINI - steal data from Faraday cage-protected systems;
• MOSQUITO - steal data from PCs using attached speakers and headphones;
• PowerHammer - steal data from air-gapped systems using power lines;
• CTRL-ALT-LED - steal data from air-gapped systems using keyboard LEDs;
• BRIGHTNESS - steal data from air-gapped systems using screen brightness variations;
• AiR-ViBeR - steal data using a computer's fan vibrations;
• POWER-SUPPLaY - steal data by turning the power supply into a speaker;
‼️ Делись с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
👁 Network tools. Zmap.
💬 В отличие от #Nmap — Zmap при отправке SYN-пакетов не ждет пока вернется ответ, а продолжает сканирование, параллельно ожидая ответы от всех хостов, таким образом фактически он не поддерживает состояние соединения. Когда ответ на SYN-пакет придет Zmap по содержанию пакета поймет какой порт и на каком хосте был открыт. Кроме того, Zmap отправляет только один SYN-пакет на сканируемый порт.
Плюсы:
• Скорость сканирования;
• Zmap генерирует Ethernet-фреймы минуя системный стек TCP/IP;
• Возможность использования PF_RING;
• ZMap рандомизирует цели для равномерного распределения нагрузки на сканируемой стороне;
• Возможность интеграции с ZGrab (инструмент для сбора информации о сервисах на прикладном уровне L7).
• Домашняя страница: https://zmap.io/
• Руководство, справка, примеры запуска, установка, аналогичные инструменты.
‼️ Другую дополнительную информацию ты можешь найти по хештегу #tools и #pentest. Делись с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.
💬 ZMap — это однопакетный быстрый сканер сети, он предназначен для исследования сетей сопоставимых с Интернетом. На обычным компьютере с гигабитным подключением ZMap может просканировать всё публичное пространство IPv4 адресов за 45 минут. С 10 гигабитным подключением и драйвером PF_RING, ZMap может просканировать пространство IPv4 адресов за 5 минут.💬 В отличие от #Nmap — Zmap при отправке SYN-пакетов не ждет пока вернется ответ, а продолжает сканирование, параллельно ожидая ответы от всех хостов, таким образом фактически он не поддерживает состояние соединения. Когда ответ на SYN-пакет придет Zmap по содержанию пакета поймет какой порт и на каком хосте был открыт. Кроме того, Zmap отправляет только один SYN-пакет на сканируемый порт.
Плюсы:
• Скорость сканирования;
• Zmap генерирует Ethernet-фреймы минуя системный стек TCP/IP;
• Возможность использования PF_RING;
• ZMap рандомизирует цели для равномерного распределения нагрузки на сканируемой стороне;
• Возможность интеграции с ZGrab (инструмент для сбора информации о сервисах на прикладном уровне L7).
• Домашняя страница: https://zmap.io/
• Руководство, справка, примеры запуска, установка, аналогичные инструменты.
‼️ Другую дополнительную информацию ты можешь найти по хештегу #tools и #pentest. Делись с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
👨🏻💻 RDP-Атаки в РФ. Подводим итоги уходящего года.
💬 Сегодня ты узнаешь какие инструменты используют при атаках, роль социальной инженерии, поиск с помощью nmap и другую полезную информацию.
• Брутфорсим SSH и RDP.
• Атаки на удаленный доступ.
• Атаки на RDP. Поиск и брут.
• Тактики и инструменты. Атаки на организации.
• Социальная инженерия на практике. Рассылка.
• Скрипты Nmap для сбора информации и аудита RDP.
🖖🏻 Приветствую тебя user_name.
💬 RDP — это один из самых популярных протоколов для удаленного подключения к ПК под ОС Windows. Но при неправильной конфигурации он может стать слабым местом любой инфраструктуры. С января по декабрь 2020 года количество RDP-атак увеличилось в 3,4 раза: за этот период было зафиксировано 174 000 000 инцидента. Обусловлено это переходом на удаленный режим работы. Как правило, атакующий использует метод брутфорса и в случае успеха получают удаленный доступ к машине, на которую нацелена атака.💬 Сегодня ты узнаешь какие инструменты используют при атаках, роль социальной инженерии, поиск с помощью nmap и другую полезную информацию.
• Брутфорсим SSH и RDP.
• Атаки на удаленный доступ.
• Атаки на RDP. Поиск и брут.
• Тактики и инструменты. Атаки на организации.
• Социальная инженерия на практике. Рассылка.
• Скрипты Nmap для сбора информации и аудита RDP.
‼️ Дополнительную информацию ты можешь найти по хештегу #RDP. Делись с друзьями, добавляй в избранное и включай уведомления, чтобы не пропустить новый материал. Твой S.E.👨🏻💻 Социальная инженерия.
👤 Легендарный Кевин #Митник сделал популярным сам термин «социальная инженерия» и подробно описал ее разновидности. Среди них особого внимания заслуживает тактика Reverse SE. В общем случае она заключается в том, что жертва попадает в условия, при которых сама сообщает необходимые данные — без лишних вопросов со стороны атакующего.
☝🏻 Эту же тактику использовал Эдвард #Сноуден, чтобы получить доступ к некоторым секретным материалам. Как выяснилось на слушаниях в Комитете по разведке сената США, Сноуден втерся в доверие к коллегам регионального центра управления АНБ на Гавайях, так как был системным администратором и часто помогал им решать технические проблемы.
⚠️ В нормальных условиях сисадмину не требуются пароли пользователей для выполнения своих задач. Он использует свою учетную запись или просит сотрудника залогиниться без разглашения пароля. По инструкции, если админ случайно узнает пароль пользователя, то сообщает об этом и просит сменить.
💬 Однако Сноуден сначала просто вежливо просил коллег называть учетные данные, а затем это вошло у них в привычку. Они сами звали его по любому поводу и первым делом называли текущий пароль своей учетки, стремясь помочь в решении проблемы. Используя данные более чем двадцати аккаунтов с разным уровнем доступа к секретной информации, Сноуден похитил более полутора миллионов файлов из сети АНБ. Он долго не вызывал подозрений, поскольку не делал ничего странного под своей учетной записью.
‼️ Другую дополнительную информацию ты можешь найти по хештегу #СИ #NLP #НЛП #Профайлинг и #Психология. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
👤 Легендарный Кевин #Митник сделал популярным сам термин «социальная инженерия» и подробно описал ее разновидности. Среди них особого внимания заслуживает тактика Reverse SE. В общем случае она заключается в том, что жертва попадает в условия, при которых сама сообщает необходимые данные — без лишних вопросов со стороны атакующего.
☝🏻 Эту же тактику использовал Эдвард #Сноуден, чтобы получить доступ к некоторым секретным материалам. Как выяснилось на слушаниях в Комитете по разведке сената США, Сноуден втерся в доверие к коллегам регионального центра управления АНБ на Гавайях, так как был системным администратором и часто помогал им решать технические проблемы.
⚠️ В нормальных условиях сисадмину не требуются пароли пользователей для выполнения своих задач. Он использует свою учетную запись или просит сотрудника залогиниться без разглашения пароля. По инструкции, если админ случайно узнает пароль пользователя, то сообщает об этом и просит сменить.
💬 Однако Сноуден сначала просто вежливо просил коллег называть учетные данные, а затем это вошло у них в привычку. Они сами звали его по любому поводу и первым делом называли текущий пароль своей учетки, стремясь помочь в решении проблемы. Используя данные более чем двадцати аккаунтов с разным уровнем доступа к секретной информации, Сноуден похитил более полутора миллионов файлов из сети АНБ. Он долго не вызывал подозрений, поскольку не делал ничего странного под своей учетной записью.
‼️ Другую дополнительную информацию ты можешь найти по хештегу #СИ #NLP #НЛП #Профайлинг и #Психология. Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
Forwarded from Codeby
История хакера - Кевин Митник
Доброго времени суток, уважаемые форумчане. Всем спасибо за критику и комментарии к прошлой части. Представляю вашему вниманию новый выпуск “Истории Хакера”. Сегодня я поведаю вам историю всем известного Кевина Митника
Читать: https://codeby.net/threads/istorija-xakera-kevin-mitnik.76142/
#history #hacking
Доброго времени суток, уважаемые форумчане. Всем спасибо за критику и комментарии к прошлой части. Представляю вашему вниманию новый выпуск “Истории Хакера”. Сегодня я поведаю вам историю всем известного Кевина Митника
Читать: https://codeby.net/threads/istorija-xakera-kevin-mitnik.76142/
#history #hacking
🔎 Форензика. Бесплатные инструменты и ресурсы.
Distributions:
• bitscout • SANS Investigative Forensics Toolkit (sift) • Tsurugi Linux •
Live Forensics:
• grr • Linux Expl0rer • mig • osquery • UAC •
Memory Forensics:
• inVtero.net • KeeFarce • MemProcFS • Rekall • volatility • VolUtility •
Windows Artifacts:
• Beagle • FRED • LogonTracer • python-evt • RegRipper3.0 •
OS X Forensics:
• mac_apt (macOS Artifact Parsing Tool) • OSXAuditor • OSX Collect •
Mobile Forensics:
• ALEAPP • ArtEx • iLEAPP • MEAT •
CTFs:
• Challenges & CTFs • Forensics CTFs • Precision Widgets of North Dakota Intrusion •
• Книжная полка компьютерного криминалиста.
• Forensic Workstations, Forensic Hardware, Forensic Duplicators_Bridges, Forensic Software — железо для аппаратной форензики.
• Cheat Sheets & Posters — чит-листы и шпаргалки по форензике, созданные в институте SANS, и не только!
‼️ Другую дополнительную информацию ты можешь найти по хештегу #Форензика . Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.
💬 Перед тобой список инструментов с открытым исходным кодом которые используются для проведения криминалистического анализа. Описание каждого инструменты ты можешь найти на GitHub, если перейдешь по соответствующей ссылке. Погнали:Distributions:
• bitscout • SANS Investigative Forensics Toolkit (sift) • Tsurugi Linux •
Live Forensics:
• grr • Linux Expl0rer • mig • osquery • UAC •
Memory Forensics:
• inVtero.net • KeeFarce • MemProcFS • Rekall • volatility • VolUtility •
Windows Artifacts:
• Beagle • FRED • LogonTracer • python-evt • RegRipper3.0 •
OS X Forensics:
• mac_apt (macOS Artifact Parsing Tool) • OSXAuditor • OSX Collect •
Mobile Forensics:
• ALEAPP • ArtEx • iLEAPP • MEAT •
CTFs:
• Challenges & CTFs • Forensics CTFs • Precision Widgets of North Dakota Intrusion •
• Книжная полка компьютерного криминалиста.
• Forensic Workstations, Forensic Hardware, Forensic Duplicators_Bridges, Forensic Software — железо для аппаратной форензики.
• Cheat Sheets & Posters — чит-листы и шпаргалки по форензике, созданные в институте SANS, и не только!
‼️ Другую дополнительную информацию ты можешь найти по хештегу #Форензика . Делись с друзьями, добавляй в избранное и включай уведомления чтобы не пропустить новый материал. Твой S.E.
🔌 AirDrive Keylogger Pro.
Что из себя представляет данное устройство:
• Записывает нажатия клавиш с любой usb-клавиатуры.
• Максимально незаметный (20 мм), самый маленький кейлоггер на рынке на данный момент.
• Работает как точка доступа Wi-Fi.
• Отправляет все данные по электронной почте.
• Есть возможность управления через веб морду или приложение в твоем смартфоне.
• Защита данных с помощью аппаратного шифрования.
💸 Имеет достаточно приятную цену в 32 EU \~3000 RU.
🧷 Полное описание и другие продукты: https://www.keelog.com
• Полезный материал: #Keylogger #Tools #СИ #Взлом #Hack. Твой S.E.
🖖🏻 Приветствую тебя user_name.
💬 AirDrive Keylogger Pro — отличный инструмент социального инженера (и не только), благодаря размеру в 20 мм, устройство остается незамеченным от глаз пользователя.Что из себя представляет данное устройство:
• Записывает нажатия клавиш с любой usb-клавиатуры.
• Максимально незаметный (20 мм), самый маленький кейлоггер на рынке на данный момент.
• Работает как точка доступа Wi-Fi.
• Отправляет все данные по электронной почте.
• Есть возможность управления через веб морду или приложение в твоем смартфоне.
• Защита данных с помощью аппаратного шифрования.
💸 Имеет достаточно приятную цену в 32 EU \~3000 RU.
🧷 Полное описание и другие продукты: https://www.keelog.com
• Полезный материал: #Keylogger #Tools #СИ #Взлом #Hack. Твой S.E.
🧩 Raspberry Pi. Образы ОС.
💬 Для начала, хотелось бы перечислить модели Raspberry Pi:
• Raspberry Pi 1, Model A и Model B (2012, снято с производства);
• Raspberry Pi 1, модель B + (июль 2014 г.);
• Raspberry Pi 1, модель A + (ноябрь 2014 г.);
• Raspberry Pi 2, модель B (февраль 2015 г.);
• Raspberry Pi Zero (ноябрь 2015 г.);
• Raspberry Pi 3, модель B (март 2016 г.);
• Raspberry Pi Zero W (февраль 2017 г.);
• Raspberry Pi 3, модель B + (март 2018 г.);
• Raspberry Pi 3, модель A + (ноябрь 2018 г.);
• Raspberry Pi 4, модель B (июнь 2019 г.);
• Raspberry Pi 400 (ноябрь 2020 г.);
Образы ОС (Обрати внимание что многие ОС, поддерживают только определенную модель Raspberry Pi, внимательно читай описание):
• Alpine Linux • Android Things • Arch Linux ARM • balenaOS • BerryBoot • CentOS • chilipie-kiosk • Channels DVR Server • DietPi • DroneBridge • EZ-WifiBroadcast • FabScanPi • Fedora • FreeBSD • Gentoo • Gladys Assistant • Hass.io • HypriotOS • Kali Linux • Kano OS • Lakka • LibreELEC • Manjaro • Minibian • MoodleBox • motionEyeOS • NetBSD • NextCloudPi • NOOBS • OctoPi • OpenELEC • OpenHABian • OpenMediaVault • OpenWRT • OSMC • PiDeck • PiNet • PirateBox • RasComm RaspberryPi MorseCode Translator • Raspberry Pi OS • Raspbian • RasPlex • Recalbox • RetroPie • Risc OS • Rocket Show • RuneAudio • SamplerBox • SARPi • Snappy Ubuntu Core • Twister OS • Ubuntu MATE • Ubuntu Server • Volumio • Windows 10 ARM • Windows 10 IoT Core •
‼️ Другую дополнительную информацию ты можешь найти по хештегу #Raspberry. Делись с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.
🖖🏻 Приветствую тебя user_name.
💬 Я думаю не стоит тебе объяснять что такое Raspberry Pi, сегодня я подобрал для тебя подборку ОС на любой вкус. Описание каждой ОС ты можешь найти перейдя по ссылкам. Погнали... 💬 Для начала, хотелось бы перечислить модели Raspberry Pi:
• Raspberry Pi 1, Model A и Model B (2012, снято с производства);
• Raspberry Pi 1, модель B + (июль 2014 г.);
• Raspberry Pi 1, модель A + (ноябрь 2014 г.);
• Raspberry Pi 2, модель B (февраль 2015 г.);
• Raspberry Pi Zero (ноябрь 2015 г.);
• Raspberry Pi 3, модель B (март 2016 г.);
• Raspberry Pi Zero W (февраль 2017 г.);
• Raspberry Pi 3, модель B + (март 2018 г.);
• Raspberry Pi 3, модель A + (ноябрь 2018 г.);
• Raspberry Pi 4, модель B (июнь 2019 г.);
• Raspberry Pi 400 (ноябрь 2020 г.);
Образы ОС (Обрати внимание что многие ОС, поддерживают только определенную модель Raspberry Pi, внимательно читай описание):
• Alpine Linux • Android Things • Arch Linux ARM • balenaOS • BerryBoot • CentOS • chilipie-kiosk • Channels DVR Server • DietPi • DroneBridge • EZ-WifiBroadcast • FabScanPi • Fedora • FreeBSD • Gentoo • Gladys Assistant • Hass.io • HypriotOS • Kali Linux • Kano OS • Lakka • LibreELEC • Manjaro • Minibian • MoodleBox • motionEyeOS • NetBSD • NextCloudPi • NOOBS • OctoPi • OpenELEC • OpenHABian • OpenMediaVault • OpenWRT • OSMC • PiDeck • PiNet • PirateBox • RasComm RaspberryPi MorseCode Translator • Raspberry Pi OS • Raspbian • RasPlex • Recalbox • RetroPie • Risc OS • Rocket Show • RuneAudio • SamplerBox • SARPi • Snappy Ubuntu Core • Twister OS • Ubuntu MATE • Ubuntu Server • Volumio • Windows 10 ARM • Windows 10 IoT Core •
‼️ Другую дополнительную информацию ты можешь найти по хештегу #Raspberry. Делись с друзьями, добавляй в избранное и включай уведомления что бы не пропустить новый материал. Твой S.E.