💡Jabber. Шифруем переписку.
❗️Сегодня мы разберем, каким образом сделать Jabber по-настоящему безопасным, рассмотрим как пробросить весь трафик через TOR и разберем другие нюансы в настройке. Погнали...
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
🔐 GPG4USB. Шифруем переписку.
Защита своих данных от чужих глаз — в некоторых случаях может быть вопросом жизни и смерти, а полагаться в этом вопросе на других означает доверять им свои данные. Защитить от любопытных глаз свою переписку своими же силами поможет GPG шифрование.
💡 Установка Jabber на Android.
В этой статье мы поговорим, каким образом установить Jabber на Android, посредством F-Droid.
▪️ Список работающих публичных серверов Jabber.
🔑 Виды шифрования и защиты трафика, выбор софта. Справочник анонима.
В современном мире простым людям доступен неплохой выбор криптостойких шифрованных протоколов и программ, которые их реализуют. В этой статье мы пройдемся по всем классам таких решений (пусть многие из них и широко известны), обсудим надежность и посмотрим, какие доступны реализации.
🔐 Шифрование почты. Теория и практика.
Единственный способ осложнить сбор информации из перехваченной почты — это шифровать ее. Но как именно?
#jabber #шифрование
💬 Приветствую тебя user_name.
🔐 Я думаю, не нужно объяснять, зачем человеку может понадобиться надежный и защищенный канал связи. Да, ты можешь шифровать сообщения и слать по обычной почте, но уже сам факт отправки кое-что да значит.❗️Сегодня мы разберем, каким образом сделать Jabber по-настоящему безопасным, рассмотрим как пробросить весь трафик через TOR и разберем другие нюансы в настройке. Погнали...
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
🔐 GPG4USB. Шифруем переписку.
Защита своих данных от чужих глаз — в некоторых случаях может быть вопросом жизни и смерти, а полагаться в этом вопросе на других означает доверять им свои данные. Защитить от любопытных глаз свою переписку своими же силами поможет GPG шифрование.
💡 Установка Jabber на Android.
В этой статье мы поговорим, каким образом установить Jabber на Android, посредством F-Droid.
▪️ Список работающих публичных серверов Jabber.
🔑 Виды шифрования и защиты трафика, выбор софта. Справочник анонима.
В современном мире простым людям доступен неплохой выбор криптостойких шифрованных протоколов и программ, которые их реализуют. В этой статье мы пройдемся по всем классам таких решений (пусть многие из них и широко известны), обсудим надежность и посмотрим, какие доступны реализации.
🔐 Шифрование почты. Теория и практика.
Единственный способ осложнить сбор информации из перехваченной почты — это шифровать ее. Но как именно?
#jabber #шифрование
Telegraph
Jabber. Шифруем переписку.
Выбор приватных мессенджеров велик, но о безопасности некоторых из них говорить не приходится. Сразу отсекаем WhatsApp, Viber, Skype и социальные сети. Чем они это заслужили? Наверное, лучшим ответом будет твит создателя Telegram Павла Дурова.
❌ Отключаем камеры безопасности в любой Wi-Fi сети.
☝🏻 Беспроводные камеры безопасности, такие как Nest Cam, часто используются для обеспечения мер безопасности в различных местах. Хакер может просто отключить такую веб-камеру или другое устройство от Wi-Fi сети, тем самым выведя камеру из строя, но не нарушая при этом работоспособность остальной сети.
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
👨🏻💻 Полный курс по этичному хакингу с Nmap. Нэйтан Хаус.
Установка Nmap и настройка облачной лаборатории, Основы Nmap, спецификация целей и состояния портов, Техники сканирования Nmap, Спецификация портов, обнаружение служб, версий и операционной системы и многое другое...
🧀 Say Cheeeeese.
Инструмент генерирует вредоносную страницу HTTPS, используя методы переадресации портов Serveo или Ngrok. Суть всего этого в том, что когда жертва переходит по Вашей ссылке, у Вас в логах появляется ip адрес, и с промежутком в 5 секунд, Вам будут поступать фотографии того, кто перешел по ссылке.
👀 Смотри во все глаза. Как взламывают IP- и веб-камеры и как от этого защититься.
Удаленный доступ к веб-камерам и камерам наблюдения — самая наглядная практика взлома. Она не требует спецсофта, позволяя обойтись только браузером и нехитрыми манипуляциями. Тысячи цифровых глаз по всему миру станут доступны, если ты умеешь находить их IP-адреса и уязвимости.
#wifi #взлом #камера
💬 Приветствую тебя user_name.⚠️ Тактики электронного противостояния основаны на блокировке, прерывании или отключении объектов от той технологии, на основе которой они работают. И объекты IoT («Интернет Вещей») особенно уязвимы к такого рода атакам.
☝🏻 Беспроводные камеры безопасности, такие как Nest Cam, часто используются для обеспечения мер безопасности в различных местах. Хакер может просто отключить такую веб-камеру или другое устройство от Wi-Fi сети, тем самым выведя камеру из строя, но не нарушая при этом работоспособность остальной сети.
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
👨🏻💻 Полный курс по этичному хакингу с Nmap. Нэйтан Хаус.
Установка Nmap и настройка облачной лаборатории, Основы Nmap, спецификация целей и состояния портов, Техники сканирования Nmap, Спецификация портов, обнаружение служб, версий и операционной системы и многое другое...
🧀 Say Cheeeeese.
Инструмент генерирует вредоносную страницу HTTPS, используя методы переадресации портов Serveo или Ngrok. Суть всего этого в том, что когда жертва переходит по Вашей ссылке, у Вас в логах появляется ip адрес, и с промежутком в 5 секунд, Вам будут поступать фотографии того, кто перешел по ссылке.
👀 Смотри во все глаза. Как взламывают IP- и веб-камеры и как от этого защититься.
Удаленный доступ к веб-камерам и камерам наблюдения — самая наглядная практика взлома. Она не требует спецсофта, позволяя обойтись только браузером и нехитрыми манипуляциями. Тысячи цифровых глаз по всему миру станут доступны, если ты умеешь находить их IP-адреса и уязвимости.
#wifi #взлом #камера
Telegraph
Отключаем камеры безопасности в любой Wi-Fi сети.
Тактики электронного противостояния основаны на блокировании, прерывании или отключении объектов от той технологии, на основе которой они работают. И объекты IoT («Интернет Вещей») особенно уязвимы к такого рода атакам. Беспроводные камеры безопасности, такие…
⚙️ Tool-X. Устанавливаем 370+ инструментов для взлома на твой Android‼️No root.
➖ Tool-X - это установщик хакерских инструментов Kali Linux, был разработан для Termux. Более полное описание, доступно на GitHub.
➖ Для начала нам необходимо скачать Termux. Через Play Market либо F-Droid. Кто не знаком с F-Droid, советуем прочитать эту статью.
📲 Ну а дальше самое интересное. Открываем Termux, и начинаем работу:
#tool_x
💬 Приветствую тебя user_name.
👨🏻💻 Мы тут недавно писали о том как установить Metasploit-Framework на Android. Так вот, сегодня мы поговорим с тобой о том, как установить Tool-X на твой Android за ~ 5 минут. ➖ Tool-X - это установщик хакерских инструментов Kali Linux, был разработан для Termux. Более полное описание, доступно на GitHub.
➖ Для начала нам необходимо скачать Termux. Через Play Market либо F-Droid. Кто не знаком с F-Droid, советуем прочитать эту статью.
📲 Ну а дальше самое интересное. Открываем Termux, и начинаем работу:
pkg update➖ Устанавливаем git:
pkg upgrade
pkg install git➖ Указываем ссылку на GitHub, где лежит пакет установки:
git clone https://github.com/Rajkumrdusad/Tool-X.git➖ Переходим в директорию X-tools:
cd Tool-X➖ Заканчиваем установку:
chmod +x install.aex💬 После установки тебе будет доступен весь софт разбитый по категориям как показано вот тут. Ты можешь установить любой инструмент указав его порядковый номер. Все установленные приложения запускаются из терминала. Удачи 😉
./install.aex
#tool_x
🔎 Поиск человека по User_Name в социальных сетях посредством UserRecon.
➖ Нам потребуется Termux. Как установить Termux, Я думаю ты знаешь из прошлого поста, но если ты его пропустил то жми сюда. Кстати в прошлом посте годная инфа, думаю тебе будет интересно. Погнали дальше.
➖ Для того что бы найти нужного человека по никнейму, нам нужно установить userrecon. Для этого нам нужно открыть Termux и выполнить команду:
📌 Дополнительный, полезный материал...
📲 Устанавливаем Metasploit-Framework на Android.
⚙️ Tool-X. Устанавливаем 370+ инструментов для взлома на твой Android‼️No root.
#Termux #userrecon
💬 Приветствую тебя user_name.
☝🏻 Сегодня покажу как установить userrecon на твой Android и найти нужного человека по его никнейму в 75 социальных сетях. ➖ Нам потребуется Termux. Как установить Termux, Я думаю ты знаешь из прошлого поста, но если ты его пропустил то жми сюда. Кстати в прошлом посте годная инфа, думаю тебе будет интересно. Погнали дальше.
➖ Для того что бы найти нужного человека по никнейму, нам нужно установить userrecon. Для этого нам нужно открыть Termux и выполнить команду:
pkg update
pkg upgrade
pkg install curl
➖ Копируем ссылку на репозиторий:git clone https://github.com/thelinuxchoice/userrecon➖ Далее нам нужно создать папку:
cd userrecon📲 Запускаем скрипт:
chmod +x userrecon.sh➖ После его запуска можно будет осуществить поиск по User_Name. Мы нашли социальные сети нужного нам человека с ником Playa. Скриншоты можно посмотреть тут.
./userrecon.sh
📌 Дополнительный, полезный материал...
📲 Устанавливаем Metasploit-Framework на Android.
⚙️ Tool-X. Устанавливаем 370+ инструментов для взлома на твой Android‼️No root.
#Termux #userrecon
📲 Социальная Инженерия. Sim Swap.
💸 Такие атаки часто используются для кражи крупных сумм в криптовалюте, с банковских счетов (ведь перехват кодов 2ФА становится совсем несложным) или угона дорогих Instagram-аккаунтов.
☝🏻 Кстати Twitter-аккаунт Джека Дорси ( создатель Twitter ) взломали именно этим способом, через атаку SIM swap. Более подробно можно почитать тут. После чего, в Twitter появилась возможность отключать двухфакторную аутентификацию по SMS и использовать другие методы двухфакторной аутентификации.
🤷🏻♂️ Очень много случаев с применением Sim Swap, о которой с каждым годом говорят все чаще, и каждая атаки носит за собой серьезные потери в финансовом плане. 20-летний студент Джоэл Ортиз, похитил криптовалюту у 40 человек на сумму около 5 000 000 долларов.
❗️А 13 марта, Европол сообщил о ликвидации двух хакерских групп, которые угоняли Sim карты. Предположительно, они осуществили более 100 атак и в среднем похищали от 6000 до 137 000 евро за одну атаку.
📌 В общем, крайне много случаев связанных с атакой Sim Swap. Как защититься ? Читай тут.
Дополнительная информация по данной теме:
▪️ Bitcoin-инвестор подал в суд на AT&T, потеряв 23 000 000 долларов из-за мошенничества с SIM-картой.
▪️ Арестованы мошенники, похитившие боле 550 000 долларов через SIM swap.
▪️ Малварь TrickBot теперь ворует PIN-коды и учетные данные от аккаунтов Verizon, T-Mobile, и Sprint.
#sim_swap
💬 Приветствую тебя user_name.
☝🏻 Сегодня мы с тобой поговорим о методе Социальной Инженерии. Sim Swap. Суть обмана заключается в том, что Социальный Инженер, выдавая себя за настоящего владельца номера, заявляет, что потерял SIM-карту и добивается переноса номера на новую SIM-карту. Затем происходит взлом всевозможных учетных записей, которые привязаны к номеру. 💸 Такие атаки часто используются для кражи крупных сумм в криптовалюте, с банковских счетов (ведь перехват кодов 2ФА становится совсем несложным) или угона дорогих Instagram-аккаунтов.
☝🏻 Кстати Twitter-аккаунт Джека Дорси ( создатель Twitter ) взломали именно этим способом, через атаку SIM swap. Более подробно можно почитать тут. После чего, в Twitter появилась возможность отключать двухфакторную аутентификацию по SMS и использовать другие методы двухфакторной аутентификации.
🤷🏻♂️ Очень много случаев с применением Sim Swap, о которой с каждым годом говорят все чаще, и каждая атаки носит за собой серьезные потери в финансовом плане. 20-летний студент Джоэл Ортиз, похитил криптовалюту у 40 человек на сумму около 5 000 000 долларов.
❗️А 13 марта, Европол сообщил о ликвидации двух хакерских групп, которые угоняли Sim карты. Предположительно, они осуществили более 100 атак и в среднем похищали от 6000 до 137 000 евро за одну атаку.
📌 В общем, крайне много случаев связанных с атакой Sim Swap. Как защититься ? Читай тут.
Дополнительная информация по данной теме:
▪️ Bitcoin-инвестор подал в суд на AT&T, потеряв 23 000 000 долларов из-за мошенничества с SIM-картой.
▪️ Арестованы мошенники, похитившие боле 550 000 долларов через SIM swap.
▪️ Малварь TrickBot теперь ворует PIN-коды и учетные данные от аккаунтов Verizon, T-Mobile, и Sprint.
#sim_swap
🧳 Чемоданчик хакера 2020. Выбираем инструменты, которые хорошо иметь под рукой.
☝🏻 Сюда не вошли более обыкновенные инструменты вроде отверток и паяльников — их проще выбирать на свой вкус. Надеемся, ты присмотришь что-нибудь интересное в этом списке.
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
🔌 USBHarpoon и O•MG Cable.
Вредоносный кабель USBHarpoon компрометирует устройство за считанные секунды. Группа ИБ-экспертов, с подачи Кевина Митника (о котором мы недавно писали в нашем канале) объединилась для создания USBHarpoon – USB-кабеля, который эксплуатирует известную проблему BadUSB.
👺 HID-Атаки. Программируем хакерский девайс.
В данной статье мы рассмотрим один из самых эффективных вариантов — автоматизированную отправку команд при помощи самодельного устройства класса HID.
💰 shop.hak5
Магазин, где можно приобрести необходимый девайс.
👨🏻💻 Скрытый кейлоггинг. Обзор KeyLogger PRO.
Сегодня мы поговорим о KeyLogger PRO. Рассмотрим возможности данного устройства, а так же разберемся с настройкой и установкой.
#hacker #tools
💬 Приветствую тебя user_name.
😉 Мы отобрали пятнадцать девайсов, с которыми можно пентестить все что угодно: от физических устройств до бесконтактных карт. ☝🏻 Сюда не вошли более обыкновенные инструменты вроде отверток и паяльников — их проще выбирать на свой вкус. Надеемся, ты присмотришь что-нибудь интересное в этом списке.
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
🔌 USBHarpoon и O•MG Cable.
Вредоносный кабель USBHarpoon компрометирует устройство за считанные секунды. Группа ИБ-экспертов, с подачи Кевина Митника (о котором мы недавно писали в нашем канале) объединилась для создания USBHarpoon – USB-кабеля, который эксплуатирует известную проблему BadUSB.
👺 HID-Атаки. Программируем хакерский девайс.
В данной статье мы рассмотрим один из самых эффективных вариантов — автоматизированную отправку команд при помощи самодельного устройства класса HID.
💰 shop.hak5
Магазин, где можно приобрести необходимый девайс.
👨🏻💻 Скрытый кейлоггинг. Обзор KeyLogger PRO.
Сегодня мы поговорим о KeyLogger PRO. Рассмотрим возможности данного устройства, а так же разберемся с настройкой и установкой.
#hacker #tools
Telegraph
Инструменты хакера 2020. Выбираем лучшие.
Мы отобрали пятнадцать девайсов, с которыми можно пентестить все что угодно: от физических устройств до бесконтактных карт. Сюда не вошли более обыкновенные инструменты вроде отверток и паяльников — их проще выбирать на свой вкус. Надеемся, ты присмотришь…
👁 Мобильная слежка. Информационная безопасность.
🤷🏻♂️ Но большинство людей это не беспокоит – даже ошеломляющие откровения Сноудена широкими массами воспринимаются как обычный проходной скандальчик от какого-то парня. Что же остается нам делать?!Информировать. На конференциях по безопасности рассказывают о все более изощренных угрозах. Об этих угрозах сегодня и поговорим.
‼️ Например поговорим о RFID-маячках в твоём нижнем белье, RFID-маячки, – эти крошечные компьютерные чипы, размером меньше песчинки, которые позволяют отслеживать перемещение объектов. Например Товары одной модели имеют одинаковый штрих-код. Тогда как благодаря RFID-маячку каждый экземпляр товара имеет уникальный идентификатор. Этот идентификатор может быть легко связан с покупателем. Например, для определения «частого покупателя», – при сканировании его кредитки.
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
👤 Эдвард Сноуден: поле битвы — шифрование.
«Без шифрования мы потеряем всю конфиденциальность. Это наше новое поле битвы.» — Эдвард Сноуден.
😎 Xakep #246. Учиться, учиться, учиться!
Собери свой мобильник без слежки и закладок.
💸 Как условно-бесплатные VPN-провайдеры продают ваши данные.
Бесплатных VPN не бывает. Вы платите всегда — просмотром рекламы или собственными данными. Проблема в том, что продавать или передавать информацию о вас третьим лицам вы разрешаете сами.
#Анонимность #ИБ #Сноуден #Слежка #Прослушка #RFID
💬 Приветствую тебя user_name.
☝🏻 Сегодня у нас достаточно интересная статья которая требует твоего внимания user_name. Вот уже несколько десятков лет хакеры непрерывно бьют тревогу: наша частная жизнь, приватность, право на анонимность, право на конфиденциальность переписки атакуются, и с каждым годом все интенсивнее. Эпоха тотального контроля уже на пороге. 🤷🏻♂️ Но большинство людей это не беспокоит – даже ошеломляющие откровения Сноудена широкими массами воспринимаются как обычный проходной скандальчик от какого-то парня. Что же остается нам делать?!Информировать. На конференциях по безопасности рассказывают о все более изощренных угрозах. Об этих угрозах сегодня и поговорим.
‼️ Например поговорим о RFID-маячках в твоём нижнем белье, RFID-маячки, – эти крошечные компьютерные чипы, размером меньше песчинки, которые позволяют отслеживать перемещение объектов. Например Товары одной модели имеют одинаковый штрих-код. Тогда как благодаря RFID-маячку каждый экземпляр товара имеет уникальный идентификатор. Этот идентификатор может быть легко связан с покупателем. Например, для определения «частого покупателя», – при сканировании его кредитки.
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
👤 Эдвард Сноуден: поле битвы — шифрование.
«Без шифрования мы потеряем всю конфиденциальность. Это наше новое поле битвы.» — Эдвард Сноуден.
😎 Xakep #246. Учиться, учиться, учиться!
Собери свой мобильник без слежки и закладок.
💸 Как условно-бесплатные VPN-провайдеры продают ваши данные.
Бесплатных VPN не бывает. Вы платите всегда — просмотром рекламы или собственными данными. Проблема в том, что продавать или передавать информацию о вас третьим лицам вы разрешаете сами.
#Анонимность #ИБ #Сноуден #Слежка #Прослушка #RFID
♻️ SMS Ping.
☝🏻 Сегодня мы продолжим эту тему, а именно, Я покажу тебе приложение которое может быть использовано с целью определения, находится ли абонент в сети или нет. Суть заключается в том, что на телефон абонента отправляется тихое SMS сообщение, почему тихое ? потому что абонент, номер которого ты указал в программе его не получит, за то ты получишь результат, в сети абонент или нет.
‼️ Как использовать софт - дело твое, лично Я, крайне не рекомендую тебе использовать в связке с предыдущим постом. Посмотреть результат работы программы можно в нашем облаке.
🧷 Скачать приложение | Облако.
🖇 Скачать приложение | FDroid.
📌 Дополнительный, полезный материал...
⚠️ Целенаправленная социальная инженерия. Нестандартные техники введения в заблуждение.
В этой статье мы рассмотрим несколько техник социальной инженерии, которые можно использовать, когда определена конкретная жертва.
🖕🏻FUCK 2FA! Обходим двухфакторную аутентификацию с помощью Modlishka.
В начале 2019 года польский исследователь Пётр Душиньский выложил в открытом доступе реверс-прокси Modlishka. По его словам, этот инструмент может обойти двухфакторную аутентификацию, что мы и проверим в этой статье.
👺 QRgen. QR-код как средство взлома.
В этой статье поговорим о QR кодах. Расскажу где применяются. Что можно сделать с помощью Вашего QR кода, расскажу о тулзе QRGen и многом другом.
❗️Не болтай... 🤐
Сейчас, когда личный смартфон или хотя бы кнопочный телефон есть практически у каждого, любой человек оставляет «цифровой след». Этот след содержит заметно больше информации, а добраться до него значительно проще, чем многие осознают.
#sim_swap
💬 Приветствую тебя user_name.
👨🏻💻 Я тут недавно писал про атаку SIM SWAP, которая осуществляется методом Социальной Инженерии, кто пропустил по каким либо причинам статью, советую ознакомится. Достаточно интересный для тебя материал.☝🏻 Сегодня мы продолжим эту тему, а именно, Я покажу тебе приложение которое может быть использовано с целью определения, находится ли абонент в сети или нет. Суть заключается в том, что на телефон абонента отправляется тихое SMS сообщение, почему тихое ? потому что абонент, номер которого ты указал в программе его не получит, за то ты получишь результат, в сети абонент или нет.
‼️ Как использовать софт - дело твое, лично Я, крайне не рекомендую тебе использовать в связке с предыдущим постом. Посмотреть результат работы программы можно в нашем облаке.
🧷 Скачать приложение | Облако.
🖇 Скачать приложение | FDroid.
📌 Дополнительный, полезный материал...
⚠️ Целенаправленная социальная инженерия. Нестандартные техники введения в заблуждение.
В этой статье мы рассмотрим несколько техник социальной инженерии, которые можно использовать, когда определена конкретная жертва.
🖕🏻FUCK 2FA! Обходим двухфакторную аутентификацию с помощью Modlishka.
В начале 2019 года польский исследователь Пётр Душиньский выложил в открытом доступе реверс-прокси Modlishka. По его словам, этот инструмент может обойти двухфакторную аутентификацию, что мы и проверим в этой статье.
👺 QRgen. QR-код как средство взлома.
В этой статье поговорим о QR кодах. Расскажу где применяются. Что можно сделать с помощью Вашего QR кода, расскажу о тулзе QRGen и многом другом.
❗️Не болтай... 🤐
Сейчас, когда личный смартфон или хотя бы кнопочный телефон есть практически у каждого, любой человек оставляет «цифровой след». Этот след содержит заметно больше информации, а добраться до него значительно проще, чем многие осознают.
#sim_swap
Forwarded from Эксплойт
Как организовать спам SMS сообщениями на Termux
Для начала нам необходимо скачать Termux. Через Play Market.
Запускаем Termux и обновляем пакеты:
Устанавливаем git:
Указываем ссылку на GitHub, где лежит пакет установки:
Переходим в директорию и запускаем бомбер:
После ввода этих команд, SMS Bomber запустится. Тебе потребуется ввести номер телефона, который ты собираешься использовать для атаки и следовать инструкции. Если запустить несколько сессий в Termux то у тебя получится отправить в разы больше SMS.
#хакинг #Termux
Для начала нам необходимо скачать Termux. Через Play Market.
Запускаем Termux и обновляем пакеты:
apt update & apt upgrade -y
Устанавливаем git:
pkg install git
Указываем ссылку на GitHub, где лежит пакет установки:
git clone https://github.com/Argisht44/android.gitПереходим в директорию и запускаем бомбер:
cd android
cd Infinite-Bomber-arm64
chmod 777 infinite-bomber
./infinite-bomberПосле ввода этих команд, SMS Bomber запустится. Тебе потребуется ввести номер телефона, который ты собираешься использовать для атаки и следовать инструкции. Если запустить несколько сессий в Termux то у тебя получится отправить в разы больше SMS.
#хакинг #Termux
👺 Атакуем домен. Сбор критически важных данных.
🤷🏻♂️ Но иногда без них не обойтись. А чтобы завладеть учёткой, нужно знать, где в сетях с Active Directory обычно хранятся пароли и как их оттуда добыть.
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
🔎 Разведка в Active Directory. Получаем пользовательские данные в сетях Windows без привилегий.
Представь, что кто-то проводит атаку на корпоративную сеть Windows. Вначале у злоумышленника либо мало привилегий в домене, либо их вовсе нет. Поэтому искать учетные записи и службы он будет без повышенных привилегий, то есть не от имени администратора домена или локального администратора. О том, как производится разведка в среде Active Directory, мы и поговорим.
👺 Атаки на Active Directory. Разбираем актуальные методы повышения привилегий.
Чтобы скомпрометировать контроллер домена, мало найти известную уязвимость, получить учетные данные пользователя или обнаружить ошибку в настройке политики безопасности. Это обеспечит тебе минимальный доступ, но его может не хватить для достижения всех намеченных целей. Поэтому залог успешной атаки — получение повышенных системных привилегий в Active Directory. О методах решения этой увлекательной задачи мы и поговорим.
🔐 Защита от детекта в Active Directory. Уклоняемся от обнаружения при атаке на домен
Проникнуть в сеть под управлением Active Directory — это только половина успеха. Другая важнейшая задача — оставаться в этой сети незамеченным как можно дольше. Поэтому сегодня мы разберем техники скрытия атаки от конкретных средств обнаружения и реагирования.
#ad #hack #взлом
💬 Приветствую тебя user_name.
☝🏻 Для успешной атаки на Active Directory, захвата рабочих станций и перемещения по сети настоящему хакеру не обязательно владеть учетными данными пользователей. 🤷🏻♂️ Но иногда без них не обойтись. А чтобы завладеть учёткой, нужно знать, где в сетях с Active Directory обычно хранятся пароли и как их оттуда добыть.
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
🔎 Разведка в Active Directory. Получаем пользовательские данные в сетях Windows без привилегий.
Представь, что кто-то проводит атаку на корпоративную сеть Windows. Вначале у злоумышленника либо мало привилегий в домене, либо их вовсе нет. Поэтому искать учетные записи и службы он будет без повышенных привилегий, то есть не от имени администратора домена или локального администратора. О том, как производится разведка в среде Active Directory, мы и поговорим.
👺 Атаки на Active Directory. Разбираем актуальные методы повышения привилегий.
Чтобы скомпрометировать контроллер домена, мало найти известную уязвимость, получить учетные данные пользователя или обнаружить ошибку в настройке политики безопасности. Это обеспечит тебе минимальный доступ, но его может не хватить для достижения всех намеченных целей. Поэтому залог успешной атаки — получение повышенных системных привилегий в Active Directory. О методах решения этой увлекательной задачи мы и поговорим.
🔐 Защита от детекта в Active Directory. Уклоняемся от обнаружения при атаке на домен
Проникнуть в сеть под управлением Active Directory — это только половина успеха. Другая важнейшая задача — оставаться в этой сети незамеченным как можно дольше. Поэтому сегодня мы разберем техники скрытия атаки от конкретных средств обнаружения и реагирования.
#ad #hack #взлом
Telegraph
Атакуем домен. Сбор критически важных данных.
Для успешной атаки на Active Directory, захвата рабочих станций и перемещения по сети настоящему хакеру не обязательно владеть учетными данными пользователей. Но иногда без них не обойтись. А чтобы завладеть учеткой, нужно знать, где в сетях с Active Directory…
🔖 Подборка ресурсов для проверки уровня личной приватности и безопасности в сети.
➖ Дешифроторы коротких URL-ссылок для проверки на фишинговый сайт:
http://checkshorturl.com
https://unshorten.me/
http://www.untinyurl.com
➖ Проверка анонимности web-серфинга:
https://proxy6.net/privacy
http://proiptest.com/test/
➖ Проверка твоего Web browser на безопасность (security bugs, malware addons, etc):
https://browsercheck.qualys.com/
➖ Экспресс-онлайн проверка безопасности вашего десктопа от фишинга, уязвимостей ПО, утечки sensitive data и т.д.
http://www.cpcheckme.com/checkme/
➖ Проверка хостовой IDS\IPS и end-point Firewall:
http://www.hackerwatch.org/probe/
http://www.t1shopper.com/tools/port-scan/
➖ Онлайн-антивирусы:
https://www.virustotal.com/ru/
https://online.drweb.com/
➖ Онлайн-песочницы:
https://threatpoint.checkpoint.com/ThreatPortal/emulation
https://www.vicheck.ca
➖ Prism Break - Защита от глобальных систем слежки (COPM,PRISM,XKeyscore и т.п)
https://prism-break.org/ru
#Подборка #Анонимность #Приватность #Безопасность
💬 Приветствую тебя user_name.
😉 Сегодня собрал для тебя список полезных ресурсов, которые помогут тебе повысить уровень личной приватности и безопасности в сети.➖ Дешифроторы коротких URL-ссылок для проверки на фишинговый сайт:
http://checkshorturl.com
https://unshorten.me/
http://www.untinyurl.com
➖ Проверка анонимности web-серфинга:
https://proxy6.net/privacy
http://proiptest.com/test/
➖ Проверка твоего Web browser на безопасность (security bugs, malware addons, etc):
https://browsercheck.qualys.com/
➖ Экспресс-онлайн проверка безопасности вашего десктопа от фишинга, уязвимостей ПО, утечки sensitive data и т.д.
http://www.cpcheckme.com/checkme/
➖ Проверка хостовой IDS\IPS и end-point Firewall:
http://www.hackerwatch.org/probe/
http://www.t1shopper.com/tools/port-scan/
➖ Онлайн-антивирусы:
https://www.virustotal.com/ru/
https://online.drweb.com/
➖ Онлайн-песочницы:
https://threatpoint.checkpoint.com/ThreatPortal/emulation
https://www.vicheck.ca
➖ Prism Break - Защита от глобальных систем слежки (COPM,PRISM,XKeyscore и т.п)
https://prism-break.org/ru
#Подборка #Анонимность #Приватность #Безопасность
📱 Island. Песочница на Android.
👨🏻💻 Работает это так - вы вводите команду боту/в группу, что хотите скачать “Instagram”, скрипт на другой стороне скачивает его с Google Play, распаковывает, добавляет вредоносный код, запаковывает обратно и возвращает вам. Но что если тебе необходимо установить нужную программу ?
☝🏻 Для таких случаев, существует приложение Island, утилита для изоляции и заморозки приложений. Вот возможности данной утилиты:
➖ заморозка приложений, чтобы подавить их фоновую активность;
➖ защита от не вызывающих доверия приложений;
➖ использование сразу двух копий приложения, привязанных к разным аккаунтам;
➖ архивация редко используемых приложений;
➖ скрытие приложений.
🔖 Более полное описание, отзывы и возможность скачать есть на сайте 4pda.
📌 Дополнительный, полезный материал...
👨🏻💻 Подборка с готовыми образами для виртуальных машин VirtualBox и VMWare.
Очень удобно для быстрого развертывания в качестве стендов для экспериментов.
🔖 Подборка ресурсов для проверки уровня личной приватности и безопасности в сети.
Cписок полезных ресурсов, которые помогут тебе повысить уровень личной приватности и безопасности в сети.
#Безопасность #Песочница #Island #Android #Подборка
💬 Приветствую тебя user_name.
🤷🏻♂️ Ты же наверняка видел что в Telegram просто сотни групп со взломанными или модифицированными приложениями. Но ты уверен что вместо легитимного приложения, тебе не подсунут вредоносное ? Или например боты которые по запросу, выдают нужно приложение.👨🏻💻 Работает это так - вы вводите команду боту/в группу, что хотите скачать “Instagram”, скрипт на другой стороне скачивает его с Google Play, распаковывает, добавляет вредоносный код, запаковывает обратно и возвращает вам. Но что если тебе необходимо установить нужную программу ?
☝🏻 Для таких случаев, существует приложение Island, утилита для изоляции и заморозки приложений. Вот возможности данной утилиты:
➖ заморозка приложений, чтобы подавить их фоновую активность;
➖ защита от не вызывающих доверия приложений;
➖ использование сразу двух копий приложения, привязанных к разным аккаунтам;
➖ архивация редко используемых приложений;
➖ скрытие приложений.
🔖 Более полное описание, отзывы и возможность скачать есть на сайте 4pda.
📌 Дополнительный, полезный материал...
👨🏻💻 Подборка с готовыми образами для виртуальных машин VirtualBox и VMWare.
Очень удобно для быстрого развертывания в качестве стендов для экспериментов.
🔖 Подборка ресурсов для проверки уровня личной приватности и безопасности в сети.
Cписок полезных ресурсов, которые помогут тебе повысить уровень личной приватности и безопасности в сети.
#Безопасность #Песочница #Island #Android #Подборка
🔐 Шифрование SMS. Безопасное общение.
«Без шифрования мы потеряем всю конфиденциальность. Это наше новое поле битвы.»
— Эдвард Сноуден
🤐 Silence - работает как любое другое SMS-приложение: не нужно нигде авторизовываться или требовать этого от своих собеседников, достаточно установить приложение и обменяться ключами.
📌 Другие возможности приложения: Подключение к сети не требуется, Открытый исходный код, При шифровании используется протокол шифрования TextSecure, в настройках можно запретить собеседнику делать скриншот и еще множество других полезных функций.
🧷 Скачать приложение можно из облака.
🔖 Полное описание, разрешения и скриншоты доступны в FDroid.
🧩 Исходный код можно посмотреть Тут.
🖇 Официальный сайт.
📌 Дополнительный, полезный материал...
👤 Эдвард Сноуден: поле битвы — шифрование.
История переписки — лакомый кусок для многих. Хакеры ищут в ней личные и корпоративные секреты, компании анализируют почтовый трафик для рассылки таргетированной рекламы, а спецслужбы выискивают признаки готовящихся преступлений и пытаются выяснить круг общения подозреваемых.
💡Jabber. Шифруем переписку.
В этой статье мы разберем, каким образом сделать Jabber по-настоящему безопасным, рассмотрим как пробросить весь трафик через TOR и разберем другие нюансы в настройке.
‼️ Еще больше полезной информации ты можешь найти по хэштегу в нашей группе #Шифрование #Сноуден
Ваш @Social_Engineering
«Без шифрования мы потеряем всю конфиденциальность. Это наше новое поле битвы.»
— Эдвард Сноуден
💬 Приветствую тебя user_name.
☝🏻 Сегодня мы поговорим о безопасном общении посредством шифрованных SMS сообщений, а именно о приложении которое позволит тебе защитить собственные персональные данные.🤐 Silence - работает как любое другое SMS-приложение: не нужно нигде авторизовываться или требовать этого от своих собеседников, достаточно установить приложение и обменяться ключами.
📌 Другие возможности приложения: Подключение к сети не требуется, Открытый исходный код, При шифровании используется протокол шифрования TextSecure, в настройках можно запретить собеседнику делать скриншот и еще множество других полезных функций.
🧷 Скачать приложение можно из облака.
🔖 Полное описание, разрешения и скриншоты доступны в FDroid.
🧩 Исходный код можно посмотреть Тут.
🖇 Официальный сайт.
📌 Дополнительный, полезный материал...
👤 Эдвард Сноуден: поле битвы — шифрование.
История переписки — лакомый кусок для многих. Хакеры ищут в ней личные и корпоративные секреты, компании анализируют почтовый трафик для рассылки таргетированной рекламы, а спецслужбы выискивают признаки готовящихся преступлений и пытаются выяснить круг общения подозреваемых.
💡Jabber. Шифруем переписку.
В этой статье мы разберем, каким образом сделать Jabber по-настоящему безопасным, рассмотрим как пробросить весь трафик через TOR и разберем другие нюансы в настройке.
‼️ Еще больше полезной информации ты можешь найти по хэштегу в нашей группе #Шифрование #Сноуден
Ваш @Social_Engineering
👁 Шпионаж из-за Великой стены. Как действуют команды китайских хакеров.
⬇️ В этой статье мы разберем их инструменты и методы.
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
➖ Обновляемый список известных APT-групп.
➖ Перечень инструментов APT-групп.
➖ Внедрение зловредов техникой DLL Side-loading.
🇮🇷 Кибервойны персидского залива. Как иранские хакеры обратили интернет против его создателей.
Есть как минимум три хакерские группы, явно действующие в интересах правительства Ирана. Они регулярно атакуют сети крупных компаний США и их партнеров на Ближнем Востоке, нанося чувствительный урон противнику его же оружием. Давай рассмотрим подробнее их инструментарий и общую стратегию.
👥 LuLz Security.
LulzSec ( The Lulz Boat ) — хакерская группа, успешные атаки которой были совершены на сети компаний, считавшихся наиболее защищёнными: Sony, Nintendo, нескольких американских телекомпаний, включая Fox и PBS, а также сайт американского сената. Членами группы были опубликованы похищенные документы телекоммуникационного гиганта AT&T.
👤 Кевин Поулсен | Dark Dante.
Вы узнаете об одном из самых известных хакеров, который известен благодаря осуществленному им в 1990 году взлому телефонной сети Лос Анджелеса, после которого он стал 102-м позвонившим на радио и выиграл Porsche 944.
😎 Кевин Митник.
Единственный хакер, который широко известен даже среди далеких от компьютеров людей. Компьютерный гений, гроза компьютерных сетей. На протяжении 80-х гг. Кевин проникал в компьютерные системы практически всех крупных компаний. Не было ни одной такой защиты, которую он был бы не в состоянии взломать.
💬 Приветствую тебя user_name.
🇨🇳 В Китае для кибершпионажа, помимо регулярных структур на базе подразделений НОАК и Министерства госбезопасности, используются и вольнонаемные команды хакеров. Им поручают самую грязную работу, чтобы в случае разоблачения репутационный ущерб правительству был минимален. ⬇️ В этой статье мы разберем их инструменты и методы.
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
➖ Обновляемый список известных APT-групп.
➖ Перечень инструментов APT-групп.
➖ Внедрение зловредов техникой DLL Side-loading.
🇮🇷 Кибервойны персидского залива. Как иранские хакеры обратили интернет против его создателей.
Есть как минимум три хакерские группы, явно действующие в интересах правительства Ирана. Они регулярно атакуют сети крупных компаний США и их партнеров на Ближнем Востоке, нанося чувствительный урон противнику его же оружием. Давай рассмотрим подробнее их инструментарий и общую стратегию.
👥 LuLz Security.
LulzSec ( The Lulz Boat ) — хакерская группа, успешные атаки которой были совершены на сети компаний, считавшихся наиболее защищёнными: Sony, Nintendo, нескольких американских телекомпаний, включая Fox и PBS, а также сайт американского сената. Членами группы были опубликованы похищенные документы телекоммуникационного гиганта AT&T.
👤 Кевин Поулсен | Dark Dante.
Вы узнаете об одном из самых известных хакеров, который известен благодаря осуществленному им в 1990 году взлому телефонной сети Лос Анджелеса, после которого он стал 102-м позвонившим на радио и выиграл Porsche 944.
😎 Кевин Митник.
Единственный хакер, который широко известен даже среди далеких от компьютеров людей. Компьютерный гений, гроза компьютерных сетей. На протяжении 80-х гг. Кевин проникал в компьютерные системы практически всех крупных компаний. Не было ни одной такой защиты, которую он был бы не в состоянии взломать.
Telegraph
Шпионаж из-за Великой стены. Как действуют команды китайских хакеров.
В Китае для кибершпионажа, помимо регулярных структур на базе подразделений НОАК и Министерства госбезопасности, используются и вольнонаемные команды хакеров. Им поручают самую грязную работу, чтобы в случае разоблачения репутационный ущерб правительству…
📲 Sim Swap. Способы защиты от угона sim карт.
➖ Напомню что если SIM-карту угонят, а СМС перехватят, последствия будут плачевны. Многие пользователи переписываются в мессенджерах с коллегами и партнерами, поэтому под угрозой окажутся не только личные данные, но и корпоративные.
❗️В этой статье возьмем несколько популярных сервисов и заменим СМС-аутентификацию на более безопасные способы. Заодно разберемся, как дополнительно защитить аккаунты от угона и спать спокойно.
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
♻️ SMS Ping.
Поговорим о приложении которое может быть использовано с целью определения, находится ли абонент в сети или нет. Суть заключается в том, что на телефон абонента отправляется тихое SMS сообщение, почему тихое ? потому что абонент, номер которого ты указал в программе его не получит, за то ты получишь результат, в сети абонент или нет.
📲 Социальная Инженерия. Sim Swap.
Суть обмана заключается в том, что Социальный Инженер, выдавая себя за настоящего владельца номера, заявляет, что потерял SIM-карту и добивается переноса номера на новую SIM-карту. Затем происходит взлом всевозможных учетных записей, которые привязаны к номеру.
🖕🏻FUCK 2FA! Обходим двухфакторную аутентификацию с помощью Modlishka.
В начале 2019 года польский исследователь Пётр Душиньский выложил в открытом доступе реверс-прокси Modlishka. По его словам, этот инструмент может обойти двухфакторную аутентификацию, что мы и проверим в этой статье.
‼️ Еще больше полезной информации ты можешь найти по хэштегу в нашей группе #sim #swap #sim_swap #Анонимность #ИБ
Ваш @Social_Engineering
💬 Приветствую тебя user_name.
☝🏻 В прошлых статьях мы затронули тему Sim Swap, разобрали как угоняют sim card и что бывает когда её угонят. ➖ Напомню что если SIM-карту угонят, а СМС перехватят, последствия будут плачевны. Многие пользователи переписываются в мессенджерах с коллегами и партнерами, поэтому под угрозой окажутся не только личные данные, но и корпоративные.
❗️В этой статье возьмем несколько популярных сервисов и заменим СМС-аутентификацию на более безопасные способы. Заодно разберемся, как дополнительно защитить аккаунты от угона и спать спокойно.
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
♻️ SMS Ping.
Поговорим о приложении которое может быть использовано с целью определения, находится ли абонент в сети или нет. Суть заключается в том, что на телефон абонента отправляется тихое SMS сообщение, почему тихое ? потому что абонент, номер которого ты указал в программе его не получит, за то ты получишь результат, в сети абонент или нет.
📲 Социальная Инженерия. Sim Swap.
Суть обмана заключается в том, что Социальный Инженер, выдавая себя за настоящего владельца номера, заявляет, что потерял SIM-карту и добивается переноса номера на новую SIM-карту. Затем происходит взлом всевозможных учетных записей, которые привязаны к номеру.
🖕🏻FUCK 2FA! Обходим двухфакторную аутентификацию с помощью Modlishka.
В начале 2019 года польский исследователь Пётр Душиньский выложил в открытом доступе реверс-прокси Modlishka. По его словам, этот инструмент может обойти двухфакторную аутентификацию, что мы и проверим в этой статье.
‼️ Еще больше полезной информации ты можешь найти по хэштегу в нашей группе #sim #swap #sim_swap #Анонимность #ИБ
Ваш @Social_Engineering
Telegraph
Sim Swap. Способы защиты от угона sim карт.
В прошлых статьях мы затронули тему SIM SWAP, поняли как угоняют сим карты и что бывает когда ее угонят. Напомню что если SIM-карту угонят, а СМС перехватят, последствия будут плачевны. Многие пользователи переписываются в мессенджерах с коллегами и партнерами…
🧩 Изменяем метаданные.
➖ В качестве примера информации, записываемой в EXIF, можно указать следующее: производитель камеры, модель, выдержка, диафрагма, светочувствительность в ед. ISO, использование вспышки, разрешение кадра, фокусное расстояние и многое другое. Даже если ты отключишь запись метаданных, то твое устройство все равно запишет модель камеры или к примеру значение яркости.
☝🏻 В общем, ближе к делу. Для того что бы ты мог удалить и изменить метаданные, необходимо воспользоваться софтом, в данном случае это будет Photo Exif Editor Pro. Софт можно скачать из облака или с 4pda. Скриншоты так же можно посмотреть в облаке.
🧷 Скачать из облака | Скриншоты приложения.
📌 Скачать с 4pda.
💸 Софт есть в Play Маркете, но приложение является платным.
📌 Дополнительный, полезный материал...
📱Предбиллинг. Разбираемся, как мобильные операторы хранят и обрабатывают наши данные.
Мобильные операторы получают массу данных и метаданных, по которым можно узнать очень многое о жизни отдельно взятого абонента и даже отследить всю цепочку прохождения информации от звонка до списания денег.
👺 Хакеры используют Google CDN для размещения малвари.
Специалисты компании Sucuri обнаружили интересный вектор атак: злоумышленники прячут вредоносный код в метаданных изображений, а затем размещают их на серверах Google (к примеру, через Blogger или Google+).
#Метаданные
💬 Приветствую тебя user_name.
🔖 Сегодня мы поговорим о метаданных, разберемся как не только удалить но и изменить метаданные на твоем устройстве. EXIF — стандарт, позволяющий добавлять к изображениям и прочим медиафайлам дополнительную информацию, комментирующую этот файл, описывающий условия и способы его получения.➖ В качестве примера информации, записываемой в EXIF, можно указать следующее: производитель камеры, модель, выдержка, диафрагма, светочувствительность в ед. ISO, использование вспышки, разрешение кадра, фокусное расстояние и многое другое. Даже если ты отключишь запись метаданных, то твое устройство все равно запишет модель камеры или к примеру значение яркости.
☝🏻 В общем, ближе к делу. Для того что бы ты мог удалить и изменить метаданные, необходимо воспользоваться софтом, в данном случае это будет Photo Exif Editor Pro. Софт можно скачать из облака или с 4pda. Скриншоты так же можно посмотреть в облаке.
🧷 Скачать из облака | Скриншоты приложения.
📌 Скачать с 4pda.
💸 Софт есть в Play Маркете, но приложение является платным.
📌 Дополнительный, полезный материал...
📱Предбиллинг. Разбираемся, как мобильные операторы хранят и обрабатывают наши данные.
Мобильные операторы получают массу данных и метаданных, по которым можно узнать очень многое о жизни отдельно взятого абонента и даже отследить всю цепочку прохождения информации от звонка до списания денег.
👺 Хакеры используют Google CDN для размещения малвари.
Специалисты компании Sucuri обнаружили интересный вектор атак: злоумышленники прячут вредоносный код в метаданных изображений, а затем размещают их на серверах Google (к примеру, через Blogger или Google+).
#Метаданные
📵 Информационная безопасность. Блокировка камеры. Android.
👨🏻💻 Сегодня поговорим об информационной безопасности, а именно о софте Camera Block — отключает и блокирует все ресурсы камеры (аппаратное и программное обеспечение) и запрещает доступ к камере других приложений из всей системы Android. Есть виджет для удобства отключения \ включения блокировки камеры. Есть список приложений которые запрашивают доступ к камере. Автоматическая блокировка, и многое другое...
🧷 Скачать приложение можно из нашего Облака. Либо с сайта 4pda, на сайте имеется полное описание приложения.
📌 Скриншоты приложения.
▪️ Дополнительный, полезный материал...
👤 Пользователи iOS опасаются, что Facebook следит за ними через камеру.
Пользователи Facebook для iOS обнаружили, что приложение незаметно активирует камеру на их устройствах, пока они листают ленту или просматривают фото в социальной сети.
👾 Google и Samsung исправили баг, позволявший приложениям следить за пользователями через камеру.
Цепочка уязвимостей позволяла злоумышленникам перехватывать контроль над камерой устройства, а затем скрыто делать снимки или записывать видео, даже в том случае, если устройство заблокировано или пользователь говорит по телефону.
‼️ Еще больше полезной информации ты можешь найти по хэштегу в нашей группе #Анонимность #ИБ
Ваш @Social_Engineering
💬 Приветствую тебя user_name.
‼️ От 15 до 40 приложений в твоем смартфоне, требуют доступ к камере. Для чего ? Я думаю и так понятно. Соответственно все полученные данные постоянно сливаются в сеть. Разумеется что у половины из Вас заклеена камера на ноутбуке или ПК. А как на счет смартфона ? Каким образом ты блокируешь доступ приложениям к камере?👨🏻💻 Сегодня поговорим об информационной безопасности, а именно о софте Camera Block — отключает и блокирует все ресурсы камеры (аппаратное и программное обеспечение) и запрещает доступ к камере других приложений из всей системы Android. Есть виджет для удобства отключения \ включения блокировки камеры. Есть список приложений которые запрашивают доступ к камере. Автоматическая блокировка, и многое другое...
🧷 Скачать приложение можно из нашего Облака. Либо с сайта 4pda, на сайте имеется полное описание приложения.
📌 Скриншоты приложения.
▪️ Дополнительный, полезный материал...
👤 Пользователи iOS опасаются, что Facebook следит за ними через камеру.
Пользователи Facebook для iOS обнаружили, что приложение незаметно активирует камеру на их устройствах, пока они листают ленту или просматривают фото в социальной сети.
👾 Google и Samsung исправили баг, позволявший приложениям следить за пользователями через камеру.
Цепочка уязвимостей позволяла злоумышленникам перехватывать контроль над камерой устройства, а затем скрыто делать снимки или записывать видео, даже в том случае, если устройство заблокировано или пользователь говорит по телефону.
‼️ Еще больше полезной информации ты можешь найти по хэштегу в нашей группе #Анонимность #ИБ
Ваш @Social_Engineering
👨🏻💻 Арсенал пентестера. Утилиты для детекта операционки на удаленном хосте.
☝🏻 Из этой статьи ты узнаешь про семь средств, которые помогают на этом этапе, и заодно увидишь, как именно они вычисляют операционку.
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
🔗 Слабое звено. Как правильно использовать фишинговые рассылки в рамках пентеста.
Самый уязвимый компонент любой информационной системы располагается между компьютерным креслом и клавиатурой. Человек бывает рассеян, невнимателен, недостаточно информирован, поэтому часто становится мишенью фишинговых атак, результаты которых порой весьма плачевны.
👨🏻💻 Тестирование на проникновение | Active Directory.
В данной статье разберём определенные инструменты и алгоритм наших действий для получения необходимых прав пользователя.
📚 Полный курс по этичному хакингу с Nmap. Нэйтан Хаус.
Установка Nmap и настройка облачной лаборатории, Основы Nmap, спецификация целей и состояния портов, Техники сканирования Nmap, Спецификация портов, обнаружение служб, версий и операционной системы и многое другое...
⚙️ Обзор основных инструментов пентестера. Пост-эксплуатация в Linux.
Рассмотрим самые популярные и проверенные в практике пентеста рабочие инструменты используемые на фазе пост-эксплуатации в Linux.
‼️ Еще больше полезной информации ты можешь найти по хэштегу в нашей группе #Пентест #Active_Directory #ИБ #Курс
Ваш @Social_Engineering
💬 Приветствую тебя user_name.
▪️ Первая стадия пентеста — это, как известно, разведка. Только установив, какая система работает на удаленном хосте, можно начинать искать в ней лазейки. ☝🏻 Из этой статьи ты узнаешь про семь средств, которые помогают на этом этапе, и заодно увидишь, как именно они вычисляют операционку.
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
🔗 Слабое звено. Как правильно использовать фишинговые рассылки в рамках пентеста.
Самый уязвимый компонент любой информационной системы располагается между компьютерным креслом и клавиатурой. Человек бывает рассеян, невнимателен, недостаточно информирован, поэтому часто становится мишенью фишинговых атак, результаты которых порой весьма плачевны.
👨🏻💻 Тестирование на проникновение | Active Directory.
В данной статье разберём определенные инструменты и алгоритм наших действий для получения необходимых прав пользователя.
📚 Полный курс по этичному хакингу с Nmap. Нэйтан Хаус.
Установка Nmap и настройка облачной лаборатории, Основы Nmap, спецификация целей и состояния портов, Техники сканирования Nmap, Спецификация портов, обнаружение служб, версий и операционной системы и многое другое...
⚙️ Обзор основных инструментов пентестера. Пост-эксплуатация в Linux.
Рассмотрим самые популярные и проверенные в практике пентеста рабочие инструменты используемые на фазе пост-эксплуатации в Linux.
‼️ Еще больше полезной информации ты можешь найти по хэштегу в нашей группе #Пентест #Active_Directory #ИБ #Курс
Ваш @Social_Engineering
Telegraph
Арсенал пентестера. Утилиты для детекта операционки на удаленном хосте.
Первая стадия пентеста — это, как известно, разведка. Только установив, какая система работает на удаленном хосте, можно начинать искать в ней лазейки. Из этой статьи ты узнаешь про семь средств, которые помогают на этом этапе, и заодно увидишь, как именно…
🔐 Шифруем переписку. OpenKeychain.
☝🏻 Всё что тебе нужно, это сгенерировать ключ и отправить тому с кем ты хочешь обменяться сообщениями. Кстати сделать это можно посредством безопасной передачи по Wi-Fi. Полная совместимость с jabber и K-9 Mail. Резервирование ключей. Возможность использовать Tor если у тебя установлен orbot и многое другое.
🧷 Скачать приложение можно из нашего Облака. Либо с сайта 4pda, на сайте имеется полное описание приложения.
📌 Скриншоты приложения.
▪️ Дополнительный, полезный материал...
🔑 Виды шифрования и защиты трафика, выбор софта. Справочник анонима.
В современном мире простым людям доступен неплохой выбор криптостойких шифрованных протоколов и программ, которые их реализуют. В этой статье мы пройдемся по всем классам таких решений, обсудим надежность и посмотрим, какие доступны реализации.
🔐 VeraCrypt. Шифруем данные, диски, usb-носители.
Эта статья посвящена надёжной защите именно жизненно важной информации, а также любых файлов, которые вы хотите оградить от доступа других лиц.
📌 Шифрование почты. Теория и практика.
Единственный способ осложнить сбор информации из перехваченной почты — это шифровать ее. Но как именно?
👤 Эдвард Сноуден: поле битвы — шифрование.
История переписки — лакомый кусок для многих. Хакеры ищут в ней личные и корпоративные секреты, компании анализируют почтовый трафик для рассылки таргетированной рекламы, а спецслужбы выискивают признаки готовящихся преступлений и пытаются выяснить круг общения подозреваемых.
‼️ Еще больше полезной информации ты можешь найти по хэштегу в нашей группе #Шифрование #ИБ #Анонимность #Безопасность
Ваш @Social_Engineering
💬 Приветствую тебя user_name.
👁 Защита своих данных от чужих глаз — в некоторых случаях может быть вопросом жизни и смерти, а полагаться в этом вопросе на других означает доверять им свои данные. Защитить от любопытных глаз свою переписку своими же силами поможет OpenKeychain — Приложение на Android, основано на стандарте шифрования OpenPGP.☝🏻 Всё что тебе нужно, это сгенерировать ключ и отправить тому с кем ты хочешь обменяться сообщениями. Кстати сделать это можно посредством безопасной передачи по Wi-Fi. Полная совместимость с jabber и K-9 Mail. Резервирование ключей. Возможность использовать Tor если у тебя установлен orbot и многое другое.
🧷 Скачать приложение можно из нашего Облака. Либо с сайта 4pda, на сайте имеется полное описание приложения.
📌 Скриншоты приложения.
▪️ Дополнительный, полезный материал...
🔑 Виды шифрования и защиты трафика, выбор софта. Справочник анонима.
В современном мире простым людям доступен неплохой выбор криптостойких шифрованных протоколов и программ, которые их реализуют. В этой статье мы пройдемся по всем классам таких решений, обсудим надежность и посмотрим, какие доступны реализации.
🔐 VeraCrypt. Шифруем данные, диски, usb-носители.
Эта статья посвящена надёжной защите именно жизненно важной информации, а также любых файлов, которые вы хотите оградить от доступа других лиц.
📌 Шифрование почты. Теория и практика.
Единственный способ осложнить сбор информации из перехваченной почты — это шифровать ее. Но как именно?
👤 Эдвард Сноуден: поле битвы — шифрование.
История переписки — лакомый кусок для многих. Хакеры ищут в ней личные и корпоративные секреты, компании анализируют почтовый трафик для рассылки таргетированной рекламы, а спецслужбы выискивают признаки готовящихся преступлений и пытаются выяснить круг общения подозреваемых.
‼️ Еще больше полезной информации ты можешь найти по хэштегу в нашей группе #Шифрование #ИБ #Анонимность #Безопасность
Ваш @Social_Engineering
👺 Социальная Инженерия. BadUSB и атаки на организации.
☝🏻 Неделю назад, был опубликован отчет компании Trustwave, в котором описано что в организацию гостиничных услуг пришло письмо, подарочная карта вместе с USB flash. В письме было сказано, что накопитель нужно подключить к ПК, чтобы получить доступ к списку товаров, для которых можно использовать подарочную карту.
👤 Как выяснили исследователи, после подключения BadUSB к тестовой рабочей станции, флешка запустила команду PowerShell (посредством серии автоматических нажатий клавиш). В свою очередь эта команда загрузила более объемный PowerShell- скрипт с удаленного сайта, а затем установила на тестовую машину малварь — бота на основе JScript.
‼️ Подобные атаки BadUSB часто моделируются во время пентестов и используются во время учений red team. Но в реальном мире атаки такого типа встречаются гораздо реже. Важно понимать что данная атака должна быть таргетинговой, кому попадет такое письмо с BadUSB играет важную роль. Если оно попадет в руки бухгалтеру, то шансов успешной атаки будет гораздо больше, чем в отделе системного администрирования.
➖ O•MG cable — благодаря подключению O•MG cable к целевой машине, злоумышленник получает возможность выполнять через Wi-Fi любые команды, будто просто набирает их на клавиатуре целевого компьютера. O•MG cable поставляется с уже готовыми пейлоадами, и его оператор даже имеет возможность удаленно «убить» USB-имплантат, заметая следы. Купить можно в shop.hak5 за 130 $.
👺 HID-Атаки. Программируем хакерский девайс.
В данной статье мы рассмотрим один из самых эффективных вариантов — автоматизированную отправку команд при помощи самодельного устройства класса HID.
☝🏻Ну и на последок нашел для тебя инструкцию по изготовлению реалистичного USB девайса для HID атак. Инструкция на Английском языке, но сделана так, что любой сможет разобраться без каких-либо проблем.
‼️ Еще больше полезной информации ты можешь найти по хэштегу в нашей группе #hid #omg #hacker #tools
Ваш @Social_Engineering
💬 Приветствую тебя user_name.
🔌 BadUSB — это класс атак, который позволяет при помощи девайсов вроде Rubber Ducky захватить контроль над многими устройствами, у которых есть порт USB. Таким образом можно эмулировать любую периферию, но чаще всего преступники подделывают клавиатуру.☝🏻 Неделю назад, был опубликован отчет компании Trustwave, в котором описано что в организацию гостиничных услуг пришло письмо, подарочная карта вместе с USB flash. В письме было сказано, что накопитель нужно подключить к ПК, чтобы получить доступ к списку товаров, для которых можно использовать подарочную карту.
👤 Как выяснили исследователи, после подключения BadUSB к тестовой рабочей станции, флешка запустила команду PowerShell (посредством серии автоматических нажатий клавиш). В свою очередь эта команда загрузила более объемный PowerShell- скрипт с удаленного сайта, а затем установила на тестовую машину малварь — бота на основе JScript.
‼️ Подобные атаки BadUSB часто моделируются во время пентестов и используются во время учений red team. Но в реальном мире атаки такого типа встречаются гораздо реже. Важно понимать что данная атака должна быть таргетинговой, кому попадет такое письмо с BadUSB играет важную роль. Если оно попадет в руки бухгалтеру, то шансов успешной атаки будет гораздо больше, чем в отделе системного администрирования.
P.S. В 2018 году целями атак BadUSB стали восемь банков в Восточной Европе, а примерный ущерб от таких атак составил несколько десятков миллионов долларов.📌 Я уже неоднократно писал о таких атаках и девайсах:
➖ O•MG cable — благодаря подключению O•MG cable к целевой машине, злоумышленник получает возможность выполнять через Wi-Fi любые команды, будто просто набирает их на клавиатуре целевого компьютера. O•MG cable поставляется с уже готовыми пейлоадами, и его оператор даже имеет возможность удаленно «убить» USB-имплантат, заметая следы. Купить можно в shop.hak5 за 130 $.
👺 HID-Атаки. Программируем хакерский девайс.
В данной статье мы рассмотрим один из самых эффективных вариантов — автоматизированную отправку команд при помощи самодельного устройства класса HID.
☝🏻Ну и на последок нашел для тебя инструкцию по изготовлению реалистичного USB девайса для HID атак. Инструкция на Английском языке, но сделана так, что любой сможет разобраться без каких-либо проблем.
‼️ Еще больше полезной информации ты можешь найти по хэштегу в нашей группе #hid #omg #hacker #tools
Ваш @Social_Engineering