БЕЛЫЙ КРОЛИК
2.58K subscribers
51 photos
19 videos
3 files
132 links
Белый Кролик - твой конечный пункт назначения, где ты найдешь всестороннюю информацию и ресурсы по безопасности. Погрузись в наши статьи, получи доступ к пошаговым инструкциям и узнай секреты анонимности в сети, получи доступ к разным базам данных.
Download Telegram
Media is too big
VIEW IN TELEGRAM
Фейки везде: Андрей Яблонских представил видео, в котором на основе реальных примеров Кагоцел, Wildberries и других марок демонстрирует, как происходит манипуляция людьми и искажение информации ради прибыли.

Также он рассказал о методах проверки информации и о том, как не стать жертвой ложных сведений.

@followthewhiterabbitt
https://my90stv.com
Телевизионный симулятор, показывающих шоу, видео, рекламу и трейлеры 1990-х годов

https://wolframalpha.com
Использует искусственный интеллект для ответов на сложные вопросы по математике, науке и жизни.

https://12ft.io
Хотите прочитать статью, но она платная? Этот веб-сайт будет обходить любые платные сервисы.

https://gethuman.com
Не можете дозвониться до реального человека при звонке в службу поддержки клиентов?
Get Human подскажет вам.

https://chat.openai.com
Чат GPT является одним из самых продвинутых ИИ в мире и сделает всё, что вы ему скажете, от написание статьи до составления бизнес-плана на любую заданную тему.

https://supercook.com
Supercook просматривает самые популярные кулинарные сайты, что бы найти рецепты, соответствующие ингредиентам. которые у вас уже есть под рукой.

-
@followthewhiterabbitt
🐇 В подземелье Чудесной страны появилась новая утилита с именем "Eyes"...

Алиса, просматривая свои письма в утилите Eyes, узнала о чудесном инструменте, который может рассказать, где, те или иные письма могли бы оказаться.

"Какое чудо!" - воскликнула Алиса. - Он может находить письма в Protonmail, Mail .ru и даже в Твиттере! И не только там! Ведь есть еще Gravatar, Bitmoji, Pastebin, Imgur, GitHub и Duolingo...

Белый Кролик был особенно впечатлен модулем "Venom". "Этот модуль позволяет узнавать лица!" - сказал он, взявши крошечное зеркальце. - "Теперь мы можем изучать портреты с профилей".

И так, Алиса и Кролик углубились в изучение этой чудесной утилиты, полной тайн и загадок.

@followthewhiterabbitt
Дагестанские Хакеры из Infraud Organization получили условные сроки.

В далекой и загадочной деревушке Испик, что находится в густых горах Дагестана, был один необычный кролик. Он носил имя Багиш Ризаев, но все знали его как Марка Бергмана. Говорят, что он был главой волшебной группы The Infraud Organization, которая собирала золотые монеты из цифровых хранилищ.

Однажды в марте, великие мудрецы издалека приговорили кролика, но он убедил их в своей невиновности, отдав им в залог сундук с 82 миллионами золотых монет. А в весенние дни, судьи из далекой Москвы присудили ему три года и шесть месяцев волшебной свободы.

В год, когда лес был особенно густым, Белый Кролик познакомился с таинственным Константином Синичкиным. Сначала их приключения начались в Казахстане, затем к ним присоединился мудрый Андрей Новак, и вскоре их троица стала четверкой с приходом волшебника из Эстонии, Кирилла Самокутяева. Вместе они создали волшебный портал UNICVV.RU, где каждый, кто пожелал, мог обменять свои монеты на волшебные предметы.

Но, как гласила легенда, силы порядка, во главе с Никитой Потаповым, охраняли этот мир от темных сил. И после встречи двух великих королей, они решили заняться поиском и пресечением деятельности всяких вредных заклинателей и волшебников. Очередь дошла и до группы The Infraud.

В ходе их поиска, стражи порядка нашли десять волшебных кошельков, наполненных 2064 блестящими биткоинами. Эти сокровища, по слухам, были равны 82,5 миллионам долларов Члены The Infraud, опасаясь страшного наказания, сами решили передать властям свои сокровища. И так, большинство из них было осуждено на время в золотых домах под охраной великого мага Марата Тамбиева.

Ведьмы и чародеи среди лесных духов - разгадали тайну исчезновения золотых биткоинов. Стало известно, что как только деревенские глашатаи разнесли весть о пойманной волшебной группе Infraud, волшебные монеты быстро переместились из одного волшебного кошелька в другой. 😉

Одна часть досталась чародею Тамбиеву, а другая - таинственным сущностям из Управления К. По слухам, в этих магических действиях участвовали полковник-чародей Никифоров, могущественный Рыков и его верный спутник, майор Чичин.

Но алчному Тамбиеву этого казначейства показалось мало.

В это время, зловещий колдун и адвокат по имени Роман Мейер начал угрожать Бергманам, требуя еще больше золотых монет в пользу других чародеев из МВД, СКР и прокуратуры. Отчаявшиеся, Бергманы обратились за помощью к "могущественным" магам из ФСБ. И благодаря их вмешательству, Мейер и Тамбиев были пойманы.

Но в лесу говорили, что несмотря на то что Басманский суд проклял и забрал волшебные монеты у Тамбиева, расследование по загадочному исчезновению биткоинов так и осталось неразгаданным. Никто не знал, что случится дальше, но все ждали новых поворотов в этой захватывающей истории...

@followthewhiterabbitt
Змея, укусившая себя за хвост.

Интереснейший поворот! Такая компания из Израиля, зовут её Hudson Rock, что в мире кибершпионажа занимается, наткнулась на совсем-совсем любопытные данные о хакере по имени «La_Citrix». Ой, этот проказник известен в мире кибернарушителей благодаря своим взломам и продажам ключей к серверам Citrix/VPN/RDP. И, представьте, он еще и торговал украденными секретами, представьте!

И что же произошло? Ой-ой, великолепный провал! Пока этот La_Citrix другие устройства вирусами заражал, свою машину случайно заразил. 😆
Он, представьте, свои секреты продал и даже не заметил!

Сотрудники Hudson Rock были в шоке, когда в руках их оказались тайны La_Citrix. Они были так заняты изучением, что едва успевали за временем! Но между нами говоря, хакеры порой на собственные капканы наступают. Например, в записях Hudson Rock, ой-ой-ой, около 7000 незадачливых участников форума RaidForums, многие из которых – неприятные личности.

Рысканьем по данным La_Citrix занялись, и увидели что-то неожиданное: системы идентифицировали его как работника целых 300 компаний! Но загадка разгадана была. Оказалось, этот хитрец со своего домашнего компьютера дела совершал, и все корпоративные ключи у себя хранил. И многое другое!

La_Citrix усердно использовал данные из других зараженных машин, расширяя свой список побед. Но, глядя в записи его браузера, эксперты обнаружили улики, которые раскрыли его настоящее имя, адрес и многое другое. Теперь они готовы передать все в руки своего закона!

Так вот, дорогие, даже умные-умные хакеры ошибаются! О, ирония! La_Citrix попал в собственные сети, которыми других ловил. Если бы он не был таким неосторожным с личным компьютером, кто знает, может быть, еще бы скрывался от всех глаз. 👀

Но времени у меня больше нет, я должен бежать!...🐇

@followthewhiterabbitt
📸 🐇 О, удивительные разоблачения в мире чудесных технологий!

В одном из моих поспешных приключений по туннелям безграничного интернета, мои ушки зацепились за историю, столь же захватывающую, как и моя беготня по другим местам. Она шепчет о скрытых камерах, таящихся в тени! "Бах и вуаля, разумеется, нужны волшебные детекторы!" - могли бы вы возразить. Но что, если существуют загадочные цифровые зеркала, в которые нужно всего лишь заглянуть?

На страницах дневника Criminal IP описаны методы, с помощью которых обычные люди могут использовать их волшебный поисковик для обнаружения этих невидимок! И представьте, они могут не только обнаружить их на своих землях, но и открыть двери в их секретные миры! Даже те, кто только начинает свой путь в мир чудес, смогут следовать этим шагам, так как все изложено наиболее ясным образом.

Исследовать дальше, если отважитесь: ➡️ тык

@followthewhiterabbitt
Please open Telegram to view this post
VIEW IN TELEGRAM
🐇 Btw: #freepalestine
🚩 https://w3challs.com/ — обучающая платформа с множеством задач в различных категориях, включая хакинг, варгеймы, форензику, криптографию, стеганографию и программирование

🚩 https://defendtheweb.net/?hackthis — разработан для того, чтобы научить вас взламывать, дампать, дифейсить и защищать свой сайт от хакеров

🚩 https://ctf365.com/ — здесь устанавливают и защищают свои собственные серверы одновременно с атаками на серверы других пользователей

🚩 http://reversing.kr/index.php — здесь вы можете найти 26 задач для проверки ваших навыков взлома и реверс-инжиниринга

🚩 https://hellboundhackers.org/ — этот ресурс предлагает широкий спектр проблем с целью научить идентифицировать и устранять эксплойты

@followthewhiterabbitt
Please open Telegram to view this post
VIEW IN TELEGRAM
БЕЛЫЙ КРОЛИК pinned «Наконец-то дошли руки написать про мессенджер Signal:) https://ummalife.com/post/373414»
Ботнет российской армии, обнаруженный на 1000+ зараженных роутерах — FBI деактивировало Moobot, взяв под контроль пораженные роутеры | Tom's Hardware
Тык.

@followthewhiterabbitt
Please open Telegram to view this post
VIEW IN TELEGRAM
Угон аккаунтов в Telegram и WhatsApp.

В последнее время 🐇Белый Кролик отмечает значительное увеличение числа случаев угона аккаунтов, особенно в Telegram. Хотя кажется, что это могло бы объяснить редкость публикаций здесь ☺️, на самом деле, главная причина - это отсутствие времени, из-за занятости другим важным проектом: но 🐇Белый Кролик стремиться это исправить.

Перейдем к вопросу угонов мессенджеров. Обычно наша первоочередная задача - это восстановление доступа к аккаунту для его владельца, подача соответствующих жалоб и удаление злоумышленника, а не поиск уязвимости, которая была использована для взлома. Пользователи зачастую не помнят свои действия в сети, что затрудняет поиск точки входа.

Проведение глубокого анализа также осложнено, поскольку владельцы устройств редко готовы предоставить их для исследования.

Сегодня же хотелось бы осветить тему угонов, связанных не с фишингом, а с уязвимостями в самих мессенджерах:

1) CVE-2022-36934 - критическая уязвимость в WhatsApp, позволяющая выполнить удаленное выполнение кода (RCE) через переполнение буфера во время видеозвонка.

2) CVE-2022-27492 - уязвимость в WhatsApp, позволяющая выполнить RCE при отправке специально созданного видеофайла.

3) В 2017 году появлялись сообщения о том, что аккаунты Telegram и WhatsApp можно было угнать, отправив лишь картинку, без необходимости скачивания ее на устройство, но подтверждения данной уязвимости не найдено.

Что мы можем сделать для увеличения безопасности? Кроме использования двухфакторной аутентификации и привязки к почте, рекомендуется отключать автозагрузку файлов в мессенджерах. Ведь нельзя знать, что вам отправят, и какая уязвимость 0-day была обнаружена недавно. Также важно оставаться бдительным и изучать основы кибергигиены, поскольку никакие антивирусы и защитные механизмы не помогут, если не проявлять осторожность при вводе данных, отправке и открытии файлов. В современном мире ваши мессенджеры - это аналоги ваших домов и автомобилей, а иногда и что-то более ценное, так что сохраняйте бдительность.

@followthewhiterabbitt
Please open Telegram to view this post
VIEW IN TELEGRAM
LTESniffer — инструмент с открытым исходным кодом, предназначенный для перехвата сообщений LTE между сотовой вышкой и смартфонами. Он поддерживает перехват в обоих направлениях: от вышки к смартфонам и наоборот. На странице GitHub представлена информация о требованиях к аппаратному и программному обеспечению, инструкции по установке и использованию.

@followthewhiterabbitt