Скрываем файлы в аудио
DeepSound — инструмент стеганографии, который скрывает секретные данные в аудиофайлы.
Инструкция:
1. Нажмите «Open carrier files» и выбираем аудиофайл;
2. Нажмите «Add secret files» и добавляем секретный файл;
3. Теперь нажимаем «Encode secret files», где выставляем нужные параметры для сокрытия секретного файла.
В результате мы получаем файл формата wave или flac, который с виду ничего из себя не представляет, но на самом деле содержит в себе секретные данные, которые так заботливо спрятал наш инструмент.
DeepSound — инструмент стеганографии, который скрывает секретные данные в аудиофайлы.
Инструкция:
1. Нажмите «Open carrier files» и выбираем аудиофайл;
2. Нажмите «Add secret files» и добавляем секретный файл;
3. Теперь нажимаем «Encode secret files», где выставляем нужные параметры для сокрытия секретного файла.
В результате мы получаем файл формата wave или flac, который с виду ничего из себя не представляет, но на самом деле содержит в себе секретные данные, которые так заботливо спрятал наш инструмент.
👍1
Комплексный хакерский инструмент, включающий в себя все топовые тулзы с GitHub.
А также тут есть инструкция как установить Kali на винду без виртуальной машины https://www.youtube.com/watch?v=BsFhpIDcd9I
https://github.com/Z4nzu/hackingtool#all-in-one-hacking-tool-for-hackers
А также тут есть инструкция как установить Kali на винду без виртуальной машины https://www.youtube.com/watch?v=BsFhpIDcd9I
https://github.com/Z4nzu/hackingtool#all-in-one-hacking-tool-for-hackers
👍1
lynis
[https://github.com/CISOfy/lynis]
инструмент аудита безопасности для систем на базе UNIX, таких как Linux, macOS, BSD и других. Он выполняет глубокое сканирование безопасности и дает советы по дальнейшему укреплению системы. Также сканирует общую информацию о системе, уязвимые пакеты программного обеспечения и возможные проблемы с конфигурацией. Must Have для системных администраторов и аудиторов, оценивающих защищенность системы.
• Тестирование на соответствие требованиям (например, ISO27001, PCI-DSS, HIPAA).
• Автоматизированный аудит безопасности
• Обнаружение уязвимостей
[https://github.com/CISOfy/lynis]
инструмент аудита безопасности для систем на базе UNIX, таких как Linux, macOS, BSD и других. Он выполняет глубокое сканирование безопасности и дает советы по дальнейшему укреплению системы. Также сканирует общую информацию о системе, уязвимые пакеты программного обеспечения и возможные проблемы с конфигурацией. Must Have для системных администраторов и аудиторов, оценивающих защищенность системы.
• Тестирование на соответствие требованиям (например, ISO27001, PCI-DSS, HIPAA).
• Автоматизированный аудит безопасности
• Обнаружение уязвимостей
GitHub
GitHub - CISOfy/lynis: Lynis - Security auditing tool for Linux, macOS, and UNIX-based systems. Assists with compliance testing…
Lynis - Security auditing tool for Linux, macOS, and UNIX-based systems. Assists with compliance testing (HIPAA/ISO27001/PCI DSS) and system hardening. Agentless, and installation optional. - CISOf...
BeeLogger
[https://github.com/4w4k3/BeeLogger]
кейлоггер с открытым исходным кодом. Инструмент маскируется под фейковое обновление Adobe Flash, документ Word, Pdf или Pptx. Только для ОС семейства Linux!
• Отправка журналов каждые 120 секунд.
• Отправка логов при количестве символов > 50.
• Отправка журналов с помощью GMAIL.
• Включены некоторые методы фишинга.
• Автоматическое сохранение логов.
-------------------
Коллеги, чтите уголовный кодекс! Этот материал представлен исключительно в учебно-ознакомительных целях, для понимания механики действий злоумышленников. Любое неправомерное использование жестко карается законом той страны, где вы находитесь.
[https://github.com/4w4k3/BeeLogger]
кейлоггер с открытым исходным кодом. Инструмент маскируется под фейковое обновление Adobe Flash, документ Word, Pdf или Pptx. Только для ОС семейства Linux!
• Отправка журналов каждые 120 секунд.
• Отправка логов при количестве символов > 50.
• Отправка журналов с помощью GMAIL.
• Включены некоторые методы фишинга.
• Автоматическое сохранение логов.
-------------------
Коллеги, чтите уголовный кодекс! Этот материал представлен исключительно в учебно-ознакомительных целях, для понимания механики действий злоумышленников. Любое неправомерное использование жестко карается законом той страны, где вы находитесь.
Дайджест решений Threat Intelligence Platform (TIP) - платформ киберразведки с открытым исходным кодом
Threat Intelligence Platform - это платформы по обмену данными об угрозах и инцидентах, которые построены на основе реальных кейсах и включают информацию о механизмах, индикаторах, последствиях и инструкциях по локализации существующей или возможной угрозы. Компании все чаще прибегают к интеграции подобных платформ с целью улучшения показателей безопасности и реагирования, снижения нагрузки на специалистов ИБ и поддержании инфраструктуры компании в актуальном уровне защиты.
1) Collaborative Research Into Threats (CRITs) [https://crits.github.io/] - это веб-инструмент, сочетающий в себе аналитический механизм и базу данных киберугроз, который предоставляет аналитикам мощную платформу для проведения анализа вредоносного ПО.
2) Collective Intelligence Framework (CIF) [https://csirtgadgets.com/collective-intelligence-framework] - объединяет ваши данные об угрозах. Платформа ориентирована на скорость, производительность и интеграцию, например в Snort, Bro, Suricata, Bind и PaloAlto.
3) Malware Information Sharing Platform (MISP) [https://www.misp-project.org/] - популярнейшая платформа разведки угроз для сбора, обмена, хранения и корреляции индикаторов компрометации целевых атак, разведки угроз и др. Интегруется с Maltego, TheHive (https://t.me/forensictools/494), имеет более 30 плагинов внешних источников и огромное комьюнити.
4) Your Everyday Threat Intelligence (YETI) [https://yeti-platform.github.io/] - это платформа, предназначенная для организации сбора данных, индикаторов компрометации и знаний об угрозах в едином, унифицированном хранилище. Yeti также автоматически обогащает наблюдаемые данные. Взаимодействует с платформой реагирования на инциденты Fast Incident Response и платформой анализа вредоносных программ FAME, также поддерживает интеграцию с MISP, TheHive и обогатителем данных Cortex.
5) OpenCTI [https://github.com/sfakiana/SANS-CTI-Summit-2021] - платформа для хранения, систематизации и обмена знаний о кибеугрозах. Вся информация связана с помощью единой и согласованной модели данных, основанной на стандартах STIX2. Весь набор данных можно исследовать с помощью механизмов аналитики и корреляции, включая множество подключаемых модулей визуализации, вычислений MapReduce и Pregel.
6) Threatnote [https://threatnote.io/] - платформа менеджмента жизненного цикла разведки угроз, основанная на следующем цикле менеджмента: Требования к разведке, Разведывательные отчеты, Управление потребителями, Управление показателями. Также интегрируется с большим числом сервисов: MISP, AlienVault, ipinfo, VirusTotal и др.
7) MineMeld [https://github.com/PaloAltoNetworks/minemeld] - приложение, которое упрощает агрегирование, внедрение и обмен данными об угрозах. Имеет оценку ценности конкретного канала сбора данных об угрозах для вашей среды, извлекает показатели из журналов регистрации устройств Palo Alto Networks и обменивается с другими инструментами безопасности. Определяет входящие сессии с узлов выхода Tor для блокировки и отслеживает URL-адреса и IP-адреса Office365.
Threat Intelligence Platform - это платформы по обмену данными об угрозах и инцидентах, которые построены на основе реальных кейсах и включают информацию о механизмах, индикаторах, последствиях и инструкциях по локализации существующей или возможной угрозы. Компании все чаще прибегают к интеграции подобных платформ с целью улучшения показателей безопасности и реагирования, снижения нагрузки на специалистов ИБ и поддержании инфраструктуры компании в актуальном уровне защиты.
1) Collaborative Research Into Threats (CRITs) [https://crits.github.io/] - это веб-инструмент, сочетающий в себе аналитический механизм и базу данных киберугроз, который предоставляет аналитикам мощную платформу для проведения анализа вредоносного ПО.
2) Collective Intelligence Framework (CIF) [https://csirtgadgets.com/collective-intelligence-framework] - объединяет ваши данные об угрозах. Платформа ориентирована на скорость, производительность и интеграцию, например в Snort, Bro, Suricata, Bind и PaloAlto.
3) Malware Information Sharing Platform (MISP) [https://www.misp-project.org/] - популярнейшая платформа разведки угроз для сбора, обмена, хранения и корреляции индикаторов компрометации целевых атак, разведки угроз и др. Интегруется с Maltego, TheHive (https://t.me/forensictools/494), имеет более 30 плагинов внешних источников и огромное комьюнити.
4) Your Everyday Threat Intelligence (YETI) [https://yeti-platform.github.io/] - это платформа, предназначенная для организации сбора данных, индикаторов компрометации и знаний об угрозах в едином, унифицированном хранилище. Yeti также автоматически обогащает наблюдаемые данные. Взаимодействует с платформой реагирования на инциденты Fast Incident Response и платформой анализа вредоносных программ FAME, также поддерживает интеграцию с MISP, TheHive и обогатителем данных Cortex.
5) OpenCTI [https://github.com/sfakiana/SANS-CTI-Summit-2021] - платформа для хранения, систематизации и обмена знаний о кибеугрозах. Вся информация связана с помощью единой и согласованной модели данных, основанной на стандартах STIX2. Весь набор данных можно исследовать с помощью механизмов аналитики и корреляции, включая множество подключаемых модулей визуализации, вычислений MapReduce и Pregel.
6) Threatnote [https://threatnote.io/] - платформа менеджмента жизненного цикла разведки угроз, основанная на следующем цикле менеджмента: Требования к разведке, Разведывательные отчеты, Управление потребителями, Управление показателями. Также интегрируется с большим числом сервисов: MISP, AlienVault, ipinfo, VirusTotal и др.
7) MineMeld [https://github.com/PaloAltoNetworks/minemeld] - приложение, которое упрощает агрегирование, внедрение и обмен данными об угрозах. Имеет оценку ценности конкретного канала сбора данных об угрозах для вашей среды, извлекает показатели из журналов регистрации устройств Palo Alto Networks и обменивается с другими инструментами безопасности. Определяет входящие сессии с узлов выхода Tor для блокировки и отслеживает URL-адреса и IP-адреса Office365.
👍2
CrackMapExec
[https://github.com/byt3bl33d3r/CrackMapExec]
инструмент постэксплуатации, который помогает автоматизировать оценку безопасности сетей Active Directory. Создан с учетом принципа пользования встроенными функциями/протоколами Active Directory для достижения целей, что позволяет ему обходить большинство решений по защите конечных точек/IDS/IPS. Прежде всего помогает автоматизировать рутинные дйствия при продвижении по сети.
• активно использует библиотеку Impacket (https://github.com/SecureAuthCorp/impacket) и PowerSploit Toolkit (https://github.com/PowerShellMafia/PowerSploit) для работы с сетевыми протоколами и выполнения различных техник постэксплуатации.
• может использоваться для оценки привилегий учетных записей, поиска возможных неправильных конфигураций и моделирования сценариев атак.
• умеет перечислять вошедших пользователей и индексировать общие папки SMB, выполнять атаки в стиле psexec, автоматические Mimikatz/Shellcode/DLL инъекции в память и многое другое
#pentest #windows #activedirectory
-------------------
Друзья, чтите уголовный кодекс. Данный материал представлен сугубо в ознакомительных целях на собственный страх и риск.
[https://github.com/byt3bl33d3r/CrackMapExec]
инструмент постэксплуатации, который помогает автоматизировать оценку безопасности сетей Active Directory. Создан с учетом принципа пользования встроенными функциями/протоколами Active Directory для достижения целей, что позволяет ему обходить большинство решений по защите конечных точек/IDS/IPS. Прежде всего помогает автоматизировать рутинные дйствия при продвижении по сети.
• активно использует библиотеку Impacket (https://github.com/SecureAuthCorp/impacket) и PowerSploit Toolkit (https://github.com/PowerShellMafia/PowerSploit) для работы с сетевыми протоколами и выполнения различных техник постэксплуатации.
• может использоваться для оценки привилегий учетных записей, поиска возможных неправильных конфигураций и моделирования сценариев атак.
• умеет перечислять вошедших пользователей и индексировать общие папки SMB, выполнять атаки в стиле psexec, автоматические Mimikatz/Shellcode/DLL инъекции в память и многое другое
#pentest #windows #activedirectory
-------------------
Друзья, чтите уголовный кодекс. Данный материал представлен сугубо в ознакомительных целях на собственный страх и риск.
GitHub
GitHub - byt3bl33d3r/CrackMapExec: A swiss army knife for pentesting networks
A swiss army knife for pentesting networks. Contribute to byt3bl33d3r/CrackMapExec development by creating an account on GitHub.
AD Enum
[https://github.com/SecuProject/ADenum]
инструмент пентестинга, который позволяет найти неправильную конфигурацию в протоколе LDAP и использовать некоторые из этих слабостей с помощью Kerberos.
• Перечисляет пользователей администраторов домена, контроллеры домена, перечисление пользователей домена по различным параметрам
• Реализует атаки AS-REP Roasting, Kerberoasting
• Взлом паролей с помощью john (krb5tgs и krb5asrep)
#pentest #windows #activedirectory
-------------------
Друзья, чтите уголовный кодекс. Данный материал представлен сугубо в ознакомительных целях на собственный страх и риск.
[https://github.com/SecuProject/ADenum]
инструмент пентестинга, который позволяет найти неправильную конфигурацию в протоколе LDAP и использовать некоторые из этих слабостей с помощью Kerberos.
• Перечисляет пользователей администраторов домена, контроллеры домена, перечисление пользователей домена по различным параметрам
• Реализует атаки AS-REP Roasting, Kerberoasting
• Взлом паролей с помощью john (krb5tgs и krb5asrep)
#pentest #windows #activedirectory
-------------------
Друзья, чтите уголовный кодекс. Данный материал представлен сугубо в ознакомительных целях на собственный страх и риск.
Вредоносные запросы к веб-серверу зачастую блокируются WAF. Нахождение способов обхода систем предотвращения вторжений (IPS), систем предотвращения утечек информации (DLP) и файрволов (WAF) сводится к поиску запроса, который понятен веб-приложению и валиден для WAF. Ниже представлены техники обхода WAF/DLP/IPS . Актуально, например, при пентесте web-сервисов организации - https://github.com/Bo0oM/WAF-bypass-Cheat-Sheet
-------------------
Друзья, чтите уголовный кодекс. Данный материал представлен сугубо в образовательных целях на собственный страх и риск.
-------------------
Друзья, чтите уголовный кодекс. Данный материал представлен сугубо в образовательных целях на собственный страх и риск.
GitHub
GitHub - Bo0oM/WAF-bypass-Cheat-Sheet: Another way to bypass WAF Cheat Sheet (draft)
Another way to bypass WAF Cheat Sheet (draft). Contribute to Bo0oM/WAF-bypass-Cheat-Sheet development by creating an account on GitHub.
Nessus_202112290217.zip
291.2 MB
Nessus Plugin (2021 Dec 29)
Nessus - https://www.tenable.com/downloads/nessus
Extract and Read "How To Install"
@zer0daylab #nessus
Nessus - https://www.tenable.com/downloads/nessus
Extract and Read "How To Install"
@zer0daylab #nessus
Picocrypt — комплексная, легковесная, простая тулза для шифрования ваших файлов и не только.
Что умеет еще?
1. Генератор устойчивых к брутфорсу паролей;
2. Возможность удалять/редактировать метаданные файла;
3. Режим «параноика»: шифрование ваших данных по XChaCha20 и Serpent и применение HMAC-SHA3 для аутентификации;
И многое другое. Подробнее изучайте на странице GitHub, там много интересного ;)
#софт #анонимность
Что умеет еще?
1. Генератор устойчивых к брутфорсу паролей;
2. Возможность удалять/редактировать метаданные файла;
3. Режим «параноика»: шифрование ваших данных по XChaCha20 и Serpent и применение HMAC-SHA3 для аутентификации;
И многое другое. Подробнее изучайте на странице GitHub, там много интересного ;)
#софт #анонимность
👍1
Threatnote
Платформа менеджмента жизненного цикла разведки угроз, основанная на следующем цикле менеджмента: Требования к разведке, Разведывательные отчеты, Управление потребителями, Управление показателями.
Также интегрируется с большим числом сервисов: MISP, AlienVault, ipinfo, VirusTotal и др.
https://github.com/brianwarehime/threatnote
Сайт:
https://threatnote.io/
#infosec #soft #иб #разведка #virustotal #alienvault
Платформа менеджмента жизненного цикла разведки угроз, основанная на следующем цикле менеджмента: Требования к разведке, Разведывательные отчеты, Управление потребителями, Управление показателями.
Также интегрируется с большим числом сервисов: MISP, AlienVault, ipinfo, VirusTotal и др.
https://github.com/brianwarehime/threatnote
Сайт:
https://threatnote.io/
#infosec #soft #иб #разведка #virustotal #alienvault
Безопасные альтернативы Google Authenticator, Authy
1. Aegis Authenticator — аналог c открытым исходным кодом. Для пользователей Android.
2. Tofu — аутентификатор для пользователей iOS.
3. andOTP — настраиваемый, с шифрованием, для пользователей Android.
4. Raivo OTP — легковесный, user-friendly и secure on-time-password (OTP) решение для пользователей iOS.
5. Authenticator Pro — альтернатива с шифрованием для пользователей Android и Wear OS.
#приложение #android #ios
1. Aegis Authenticator — аналог c открытым исходным кодом. Для пользователей Android.
2. Tofu — аутентификатор для пользователей iOS.
3. andOTP — настраиваемый, с шифрованием, для пользователей Android.
4. Raivo OTP — легковесный, user-friendly и secure on-time-password (OTP) решение для пользователей iOS.
5. Authenticator Pro — альтернатива с шифрованием для пользователей Android и Wear OS.
#приложение #android #ios
🧲 NOTFLIX — это Shell скрипт для поиска и потокового воспроизведения торрентов
F@#k Netflix use Notflix a tool which search magnet links and stream it with webtorrent
Алиса рассказывает 🖐🏻
F@#k Netflix use Notflix a tool which search magnet links and stream it with webtorrent
Алиса рассказывает 🖐🏻
GitHub
GitHub - bugswriter/notflix: Notflix is a shell script to search and stream torrent.
Notflix is a shell script to search and stream torrent. - bugswriter/notflix
Paranoia Text Encryption — сохраняет ваши SMS, электронные сообщения, сообщения в социальных сетях, заметки и любые другие тексты в безопасности от наблюдателей, хакеров и любопытных глаз.
Данные шифруются с использованием сильных алгоритмов шифрования: Blowfish 448bit, AES 256bit, RC6 256bit, Serpent 256bit, Twofish 256bit, GOST 256bit + (Threefish 1024bit и SHACAL-2 512bit для Pro Version).
Просто скопируйте и вставьте в свои любимые приложения или из своих любимых приложений или сохраните их в файл для последующего использования.
Включена реализация стеганографии. Стеганографический алгоритм F5 используется в сочетании с выбранным симметричным алгоритмом шифрования для создания финальной стеганограммы.
#софт #анонимность
Данные шифруются с использованием сильных алгоритмов шифрования: Blowfish 448bit, AES 256bit, RC6 256bit, Serpent 256bit, Twofish 256bit, GOST 256bit + (Threefish 1024bit и SHACAL-2 512bit для Pro Version).
Просто скопируйте и вставьте в свои любимые приложения или из своих любимых приложений или сохраните их в файл для последующего использования.
Включена реализация стеганографии. Стеганографический алгоритм F5 используется в сочетании с выбранным симметричным алгоритмом шифрования для создания финальной стеганограммы.
#софт #анонимность
👍1
Как узнать кто смотрит ваши истории в Instagram с фейка
В очередной раз заметив, что ваши истории просматривает незаполненный Instagram-профиль, становится любопытно, кто же за ним скрывается. Это может оказаться как случайный посетитель, так и прячущийся знакомый, которого запросто можно рассекретить.
Чтобы определить, кто просматривает истории с поддельного аккаунта, нужно нажать по своему логину в Instagram и выбрать «
При поочередном нажатии, вы узнаете первую и две последних цифры номера телефона, а так же первую и последнюю букву привязанной почты, на которую отправляется письмо восстановления доступа. Зная эти данные, вы сможете сверить ее со своей телефонной книгой и определить, кто же из знакомых использует дополнительный аккаунт.
В очередной раз заметив, что ваши истории просматривает незаполненный Instagram-профиль, становится любопытно, кто же за ним скрывается. Это может оказаться как случайный посетитель, так и прячущийся знакомый, которого запросто можно рассекретить.
Чтобы определить, кто просматривает истории с поддельного аккаунта, нужно нажать по своему логину в Instagram и выбрать «
Добавить аккаунт», затем «Войти в существующий аккаунт», а после «Переключить аккаунты». В следующем окне выбираем «Получить помощь со входом в систему» и вводим логин подозрительного профиля. Кликаем по каждому из пунктов: «Отправить электронное письмо» и «Отправить SMS».При поочередном нажатии, вы узнаете первую и две последних цифры номера телефона, а так же первую и последнюю букву привязанной почты, на которую отправляется письмо восстановления доступа. Зная эти данные, вы сможете сверить ее со своей телефонной книгой и определить, кто же из знакомых использует дополнительный аккаунт.
👍2
Forwarded from Open Source
Distrobox
Позволяет вам использовать любой дистрибутив GNU/Linux внутри вашего терминала.
Distroboxспользует podman или Docker для создания контейнеров с использованием выбранного вами дистрибутива GNU/Linux. Созданный контейнер будет тесно интегрирован с хостом, что позволит совместно использовать каталог HOME пользователя, внешнее хранилище, внешние USB-устройства и графические приложения (X11/Wayland) и аудио.
https://github.com/89luca89/distrobox
=============
Если нашел интересный софт, поделись с сообществом: @FOSS_triangle_bot
Позволяет вам использовать любой дистрибутив GNU/Linux внутри вашего терминала.
Distroboxспользует podman или Docker для создания контейнеров с использованием выбранного вами дистрибутива GNU/Linux. Созданный контейнер будет тесно интегрирован с хостом, что позволит совместно использовать каталог HOME пользователя, внешнее хранилище, внешние USB-устройства и графические приложения (X11/Wayland) и аудио.
https://github.com/89luca89/distrobox
=============
Если нашел интересный софт, поделись с сообществом: @FOSS_triangle_bot
Forwarded from CyberYozh
Секрет безопасного логина
Мы много говорили о создании надежных паролей и их безопасном хранении, но мы ни слова не сказали о логине. И сейчас у нас есть кое-что важное для вас. Это секрет, фишка IT- специалистов, называемая игнорируемой частью email, которую вам стоит добавить во все ваши логины.
Давайте я на примере поясню, как это работает. Перед вами два адреса электронной почты: test+ivan@protonmail.com и test+petr@protonmail.com. Как вы думаете, если я отправлю на первый электронный адрес письмо, сможет ли владелец второго электронного адреса его прочесть?
На самом деле, на какой бы адрес я ни отправил, получателем будет test@protonmail.com. Google, Яндекс, как и рекомендуемый нами Protonmail, игнорируют все символы, размещенные после знака + и до знака @. Но если вы укажете эти адреса на сайтах в качестве логина, для абсолютного большинства сайтов это будут разные электронные адреса.
Приведу практический пример использования данного секрета. Предположим, вы регистрируетесь на сайте example.com и решили использовать для создания логинов первые 4 символа сайта. При регистрации вы указываете электронный адрес test+exam@protonmail.com. Письмо приходит вам на test@protonmail.com, вы его, разумеется, сразу удаляете, так как в нем может содержаться подлинный логин, и не стоит его хранить.
Если хакер, взломав ваш email, попытается ввести test@protonmail.com как логин на сайте example.com, то получит сообщение, что аккаунт с таким email не зарегистрирован. Даже имея доступ к email для восстановления пароля, хакеру необходимо указать логин, который вы использовали при регистрации на сайте.
Читать полный текст
Мы много говорили о создании надежных паролей и их безопасном хранении, но мы ни слова не сказали о логине. И сейчас у нас есть кое-что важное для вас. Это секрет, фишка IT- специалистов, называемая игнорируемой частью email, которую вам стоит добавить во все ваши логины.
Давайте я на примере поясню, как это работает. Перед вами два адреса электронной почты: test+ivan@protonmail.com и test+petr@protonmail.com. Как вы думаете, если я отправлю на первый электронный адрес письмо, сможет ли владелец второго электронного адреса его прочесть?
На самом деле, на какой бы адрес я ни отправил, получателем будет test@protonmail.com. Google, Яндекс, как и рекомендуемый нами Protonmail, игнорируют все символы, размещенные после знака + и до знака @. Но если вы укажете эти адреса на сайтах в качестве логина, для абсолютного большинства сайтов это будут разные электронные адреса.
Приведу практический пример использования данного секрета. Предположим, вы регистрируетесь на сайте example.com и решили использовать для создания логинов первые 4 символа сайта. При регистрации вы указываете электронный адрес test+exam@protonmail.com. Письмо приходит вам на test@protonmail.com, вы его, разумеется, сразу удаляете, так как в нем может содержаться подлинный логин, и не стоит его хранить.
Если хакер, взломав ваш email, попытается ввести test@protonmail.com как логин на сайте example.com, то получит сообщение, что аккаунт с таким email не зарегистрирован. Даже имея доступ к email для восстановления пароля, хакеру необходимо указать логин, который вы использовали при регистрации на сайте.
Читать полный текст
👍1
Методичка.docx
724.5 KB
#слив
Методичка МВД по организации расследования хищения денежных средств, совершенных с использованием компьютерных технологий 🍾
Содержит в себе реальную статистику и правовые нормы. К сожалению, документ датируется 2017м годом, но современнее просто не найти.
Методичка МВД по организации расследования хищения денежных средств, совершенных с использованием компьютерных технологий 🍾
Содержит в себе реальную статистику и правовые нормы. К сожалению, документ датируется 2017м годом, но современнее просто не найти.
👍1