В этой статье рассмотрим обход антивирусных программ с помощью Merlin. Шифрование и отсутствие поддержки протокола со стороны инспекционных инструментов дает возможность избежать обнаружения.
➖ https://telegra.ph/Kak-obojti-zashchitu-antivirusa-12-08
#Encryption |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍33🤮4❤2🍓1
#SQL
#CTF
#Linux
#Windows
#WiFi
#WPS
#WPA
#Dorks
#OSINT
#BurpSuite
#BugBounty
#API
#OWASP
#Injection
#Web
#Recon
#Encryption
#Vulnerability
#XSS
#CSRF
#HTTP
#WAF
#Tools
#Forensics
#MITM
#SocialEngineering (#SE)
#ReversEngeniring (#RE)
#News
#OpenSource
• Сетевая разведка (OSINT)
• Курс по SQL для начинающих
• EXIF - данные, метаданные
• Защита API - что необходимо знать?
• TCP: что за протокол такой?
• DNS атака: как это работает
• Модели OSI - сетевые протоколы
• 4 главных навыка специалиста по информационной безопасности
• Что о вас знает интернет-провайдер?
• Топ 5 правил безопасности в интернете
• Burp Suite: вникаем в аудит безопасности
• Базовые инструменты для тестирования в Kali Linux
• OSINT: руководство для самых маленьких
• Подборка дорков для более чем 10 известных сервисов
• Поиск в сети с помощью Maltego
• Offensive OSINT Tools
• Мануал по Maltego. Сбор информации
• Shodan и Censys: поиск скрытых деталей в Интернете
• Cканирование сайта с помощью Google дорков
• Mitaka - расширение браузера для OSINT
• CSI Linux. Убийца в мире пробива
• Blackbird - инструмент OSINT для поиска учетных записей
• EmailHarvester - инструмент для получения адресов электронной почты
• OSINT фреймворк для Github
• 20 практических приемов OSINT c применением новых возможностей цифрового мира
• Maltego: исследование веб-сайтов, хостинга и почт
• Поиск в сети с помощью Maltego
• Maltego: сканирование уязвимостей
• Maltego: исследование серверов, доменов и файлов
• Доксинг. Защити свои данные от деанона.
• DarkSide: сбор информации и соц. инженерия
• Kali Linux: Базовый инструментарий для пентеста
• Как взломать WPA / WPA2 WiFi с помощью Kali Linux?
• Инструменты для хакинга на Kali Linux
• Установка Kali Linux в VirtualBox
• Основные приемы манипуляции в дискуссии
• 10 человеческих слабостей, которые помогут управлять людьми
• Исключительные методы взлома
• Аудит с использованием соц. инженерии
• Kerberos: руководство для пентестеров
• Red Rabbit - Пентест и постэксплуатация
• Пентест сайта. 12 шагов.
• Подборка лабораторий для практики веб-пентеста
• Пентест Apache log4j
• Пентест сети IPv6
• Пентест: Wi-Fi с WPA паролем
• Rekono - автоматический пентест
• SQLmap: пентест БД
• Материалы по пентесту API
• Инструменты для хакинга на Kali Linux
• Подборка браузерных расширений для Bug Bounty и пентеста
• fsociety – платформа для тестирования на проникновение
• OWASP Top 10: A1 SQL - инъекции
• OWASP Top 10: A2 Сломанная аутентификация и управление сеансами
• OWASP Top 10: A3 Раскрытие конфиденциальных данных
• OWASP Top 10: A4 XXE Атака внешнего объекта XML
• OWASP Top 10: A5 Нарушенный контроль доступа
• OWASP Top 10: A6 Неправильная конфигурация безопасности
• OWASP Top 10: A7 Межсайтовый скриптинг (XSS)
• OWASP Top 10: A8 Небезопасная десериализация
• OWASP Top 10: A9 Использование компонентов с известными уязвимостями
• OWASP Top 10: A10 Недостаточное ведение журнала и мониторинг
• Подделка межсайтовых запросов (CSRF) – уязвимость OWASP
• OWASP. Методология тестирования безопасности веб-приложений
• Небольшая подборка плагинов для OWASP ZAP
• Форензика: идентификация поддельных изображений
• Создание левой личности
• Как удалить свой номер из GetContact
• Как удалить персональные данные из ботов пробива
• Реализация двойного дна на IOS и Android
• Комплексная проверка анонимности
• Конфиденциальность в криптовалютах
• Настройки безопасности: Отключаем слежку в Windows
• Как удалить персональные данные из ботов пробива
• Находим все аккаунты, связанные с вашей почтой
• Что Google знает о вас
• Одни из самых анонимных OC
Помимо всего прочего, в канале бесплатно публикуем различную литературу и руководства — #books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍115⚡80❤45🔥38🤯10❤🔥7✍6🤡4🤔3☃2😎2
This media is not supported in your browser
VIEW IN TELEGRAM
— Этот инструмент восстанавливает содержимое из файлов, зашифрованных программами-вымогателями с использованием «прерывистого шифрования».
Прерывистое шифрование - это когда программа-вымогатель отказывается от шифрования всего файла, вместо этого шифруя только часть каждого файла, часто блоки фиксированного размера или только начало целевых файлов. Есть несколько причин, по которым злоумышленники предпочитают прерывистое шифрование полному шифрованию. Наиболее очевидным является скорость.
— White Phoenix в настоящее время поддерживает следующие типы файлов: pdf', 'docx', 'docm', 'dotx', 'dotm', 'odt', 'xlsx', 'xlsm', 'xltx', 'xltm', 'xlsb', 'xlam', 'ods''pptx', 'pptm', 'ptox', 'potm', 'ppsx', 'ppsm', 'odp', 'zip'
#Encryption #Tools |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍48🆒10❤5🌚4
Media is too big
VIEW IN TELEGRAM
Докладчик расскажет о том, как злоумышленники могут украсть конфиденциальные данные, обойдя эти препятствия с помощью инновационных техник вредоносного шифрования.
— Эти техники также могут быть использованы разработчиками вредоносных программ для усовершенствования работы программ-вымогателей.
#Encryption #Cryptography |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍29❤8🤔2🔥1👏1🤯1
Шифропанкам посвящается. Автор собрал тулкит из популярных программ (преимущественно с симметричным шифрованием), которые помогут защитить личные данные от несанкционированного доступа.
— Под катом безопасные решения для шифрования файлов при помощи браузера, для быстрой защиты, пересылки, загрузки в облако шифрованных данных, криптографические контейнеры с двойным дном, десяток инструментов для криптографии и комбайн, объединяющий их под единым интерфейсом.
#Encryption #Forensics |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍45❤16🔥9👏6😁3🤔3🤯3🥱1
ToddyCat — это относительно новая APT-группировка, ответственная за серию атак на высокостатусные организации Европы и Азии. Деятельность этой группы фиксируется с декабря 2020 года, известные по «бэкдору Samurai» и «трояну Ninja»
— Эта APT-группа скомпрометировала публично доступные серверы, используя уязвимость в Microsoft Exchange, атаковали пользовательские компьютеры, рассылая вредоносные загрузчики, и обеспечивали закрепление в системе, используя многоступенчатую схему загрузки.
В этом посте мы расскажем о новом наборе вредоносных инструментов, используемых для кражи и эксфильтрации данных, а также о методах, применяемых для перемещения в инфраструктуре и проведения шпионских операций.
#ToddyCat #APT #CobaltStrike #Backdoor #Encryption |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍90🔥54🤯48👏45❤40😢7🥰3🕊3🎉2🥱2🙏1
Шифропанкам посвящается. Автор собрал тулкит из популярных программ (преимущественно с симметричным шифрованием), которые помогут защитить личные данные от несанкционированного доступа.
— Под катом безопасные решения для шифрования файлов при помощи браузера, для быстрой защиты, пересылки, загрузки в облако шифрованных данных, криптографические контейнеры с двойным дном, десяток инструментов для криптографии и комбайн, объединяющий их под единым интерфейсом.
#Encryption #Forensics |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍94❤76🔥73😁46👏45🤔43🤯40
Энигма - это знаменитая шифровальная машина, использовавшаяся нацистами во время Второй мировой войны для зашифровки секретных сообщений. Ее устройство представляло собой электромеханическое устройство, состоящее из клавиатуры, роторов и лампочек, используемых для отображения зашифрованных букв.
Принцип работы заключался в шифровании символов путем пропуска их через электромеханические роторы, меняя путь прохождения каждый раз и шифруя символ с помощью лампочек. Ключевым элементом было ежедневное изменение настроек роторов, что делало расшифровку сообщений сложной без знания точной конфигурации роторов.
Однако, благодаря усилиям выдающихся криптографов, в том числе Алана Тьюринга, Энигма была взломана. Тьюринг и его команда разработали специальные устройства, называемые "бомбами", которые помогли анализировать шифрованные сообщения и находить ключи шифрования.
— Подход к анализу и взлому шифрования с технологической и этической точки зрения также играет важную роль. Этичное использование знаний о шифровании и безопасности помогает обеспечить конфиденциальность данных и защиту частной информации. Поэтому понимание и изучение истории шифрования, таких как Энигма, не только увлекательно, но и важно для понимания современных методов защиты информации.
#Cryptography #Encryption |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍58❤11🕊11🔥5👏1🤯1
Форензика — прикладная наука о раскрытии преступлений, связанных с компьютерной информацией, об исследовании цифровых доказательств, методах поиска, получения и закрепления таких доказательств.
— В этом посте рассмотрим популярные инструменты для проведения криминалистического анализа файлов и данных.
1. analyzeMFT: утилита парсинга MFT из файловой системы NTFS, позволяя анализировать результаты с помощью других инструментов.
2. Crowd Inspect: утилита для получения информации о сетевых процессах, перечислении двоичных файлов, связанных с каждым процессом. Создает запросы к VirusTotal и другим онлайн-средствам анализа вредоносных программ и служб репутации.
3. Defraser: утилита для обнаружения полных и частичных данных о мультимедийных файлах в нераспределенном пространстве.
4. Encryption Analyzer: утилита для анализа защищенных паролем и зашифрованных файлов, анализирует сложность шифрования отчетов и варианты дешифрования для каждого файла.
5. Shadow Explorer: утилита для просмотра и извлечения файлов из теневых копий.
#Forensics #Encryption |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍63🔥13❤5🤔1
Форензика — прикладная наука о раскрытии преступлений, связанных с компьютерной информацией, об исследовании цифровых доказательств, методах поиска, получения и закрепления таких доказательств.
— В этом посте рассмотрим популярные инструменты для проведения криминалистического анализа файлов и данных.
1. bstrings: утилита поиска в двоичных данных, включая поиск регулярных выражений.
2. eCryptfs Parser: утилита рекурсивно анализирует заголовки каждого файла eCryptfs в выбранном каталоге.
3. Link Parser: утилита для рекурсивного анализа папок, извлекающая более 30 атрибутов из файлов Windows .lnk (shortcut).
4. MetaExtractor: утилита для извеления мета-информации из офисных документов и pdf.
5. Memoryze: анализ образов RAM, включая анализ «page» файлов.
#Forensics #Encryption |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍28🕊4🔥3
Форензика — прикладная наука о раскрытии преступлений, связанных с компьютерной информацией, об исследовании цифровых доказательств, методах поиска, получения и закрепления таких доказательств.
— В этом посте рассмотрим популярные инструменты для проведения криминалистического анализа Mac OS.
1. Audit: утилита для вывода аудита и журналов OS X.
2. IORegInfo: утилита для отображении информации по подключенным к компьютеру устройствам (SATA, USB и FireWire, программные RAID-массивы).
- Может определять информацию раздела, включая размеры, типы и шину, к которой подключено устройство.
3. FTK Imager CLI for Mac OS: консольная версия для Mac OS утилиты FTK Imager.
4. Disk Arbitrator: блокирует монтирование файловых систем, дополняя блокиратор записи при отключении арбитража диска.
5. mac_apt: утилита для работы с образами E01, DD, DMG.
#Forensics #Encryption |
Please open Telegram to view this post
VIEW IN TELEGRAM
❤13👍8🔥3🤔1
Форензика — прикладная наука о раскрытии преступлений, связанных с компьютерной информацией, об исследовании цифровых доказательств, методах поиска, получения и закрепления таких доказательств.
— В этом посте рассмотрим популярные инструменты для проведения криминалистического анализа мобильных устройств.
1. ivMeta: утилита для извлечения модели телефона и версии программного обеспечения, а также временные данные и данные GPS с видео iPhone.
2. iPhone Analyzer: утилита анализа файловой структуры Pad, iPod и iPhone.
3. Rubus: утилита для деконструирования резервных файлов Blackberry .ipd.
4. SAFT: извлечение SMS, журналов звонков и контактов из Android устройств.
5. iPBA2: утилита анализа резервных копий iOS.
#Forensics #Encryption |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍22🔥4❤3
— Мессенджер WhatsApp столкнулся с серьёзными проблемами в области конфиденциальности. Приложение, известное благодаря своей системе сквозного шифрования (E2EE), оказалось уязвимым из-за особенностей работы в режиме Multi Device
В режиме Multi Device каждое устройство пользователя должно устанавливать отдельную сессию шифрования с устройствами собеседника
Злоумышленники получают доступ к следующим данным:
— Количество устройств: WhatsApp поддерживает одно основное мобильное устройство и до четырёх дополнительных (настольные приложения или веб-версия);
— Долговременные идентификаторы устройств: Каждое устройство получает уникальный идентификатор, что позволяет отслеживать его активность;
— Тип устройства: Можно определить, является ли устройство основным мобильным или дополнительным настольным
#News #WhatsApp #MultiDevice #E2EE #Encryption |
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯18👍10❤4🤔3