Этичный Хакер
386K subscribers
2.01K photos
316 videos
19 files
2.19K links
Про кибербезопасность и современные технологии.

Сотрудничество, реклама: @workhouse_price

Канал в реестре РКН: https://clck.ru/3FzjLS

Сотрудничаем с @Spiral_Yuri, @swaymedia, https://telega.in/c/hack_less
Download Telegram
😈 Как обойти защиту антивируса

В этой статье рассмотрим обход антивирусных программ с помощью Merlin. Шифрование и отсутствие поддержки протокола со стороны инспекционных инструментов дает возможность избежать обнаружения.

https://telegra.ph/Kak-obojti-zashchitu-antivirusa-12-08

#Encryption | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍33🤮42🍓1
🧑‍🎓 Навигация по каналу

#SQL
#CTF
#Linux
#Windows
#WiFi
#WPS
#WPA
#Dorks
#OSINT
#BurpSuite
#BugBounty
#API
#OWASP
#Injection
#Web
#Recon
#Encryption
#Vulnerability
#XSS
#CSRF
#HTTP
#WAF
#Tools
#Forensics
#MITM
#SocialEngineering (#SE)
#ReversEngeniring (#RE)
#News
#OpenSource

💬 Пошаговое руководство, как стать экспертом по кибербезопасности (на английском)

📶 База, основные понятия:
• Сетевая разведка (OSINT)
• Курс по SQL для начинающих
• EXIF - данные, метаданные
• Защита API - что необходимо знать?
• TCP: что за протокол такой?
• DNS атака: как это работает
• Модели OSI - сетевые протоколы
• 4 главных навыка специалиста по информационной безопасности
• Что о вас знает интернет-провайдер?
• Топ 5 правил безопасности в интернете
• Burp Suite: вникаем в аудит безопасности
• Базовые инструменты для тестирования в Kali Linux

🔎 OSINT:
• OSINT: руководство для самых маленьких
• Подборка дорков для более чем 10 известных сервисов
• Поиск в сети с помощью Maltego
• Offensive OSINT Tools
• Мануал по Maltego. Сбор информации
• Shodan и Censys: поиск скрытых деталей в Интернете
• Cканирование сайта с помощью Google дорков
• Mitaka - расширение браузера для OSINT
• CSI Linux. Убийца в мире пробива
• Blackbird - инструмент OSINT для поиска учетных записей
• EmailHarvester - инструмент для получения адресов электронной почты
• OSINT фреймворк для Github
• 20 практических приемов OSINT c применением новых возможностей цифрового мира
• Maltego: исследование веб-сайтов, хостинга и почт
• Поиск в сети с помощью Maltego
• Maltego: сканирование уязвимостей
• Maltego: исследование серверов, доменов и файлов
• Доксинг. Защити свои данные от деанона.
• DarkSide: сбор информации и соц. инженерия

😁 Kali Linux:
• Kali Linux: Базовый инструментарий для пентеста
• Как взломать WPA / WPA2 WiFi с помощью Kali Linux?
• Инструменты для хакинга на Kali Linux
• Установка Kali Linux в VirtualBox

👁 Социальная инженерия:
• Основные приемы манипуляции в дискуссии
• 10 человеческих слабостей, которые помогут управлять людьми
• Исключительные методы взлома
• Аудит с использованием соц. инженерии

🔵 Пентест:
• Kerberos: руководство для пентестеров
• Red Rabbit - Пентест и постэксплуатация
• Пентест сайта. 12 шагов.
• Подборка лабораторий для практики веб-пентеста
• Пентест Apache log4j
• Пентест сети IPv6
• Пентест: Wi-Fi с WPA паролем
• Rekono - автоматический пентест
• SQLmap: пентест БД
• Материалы по пентесту API
• Инструменты для хакинга на Kali Linux
• Подборка браузерных расширений для Bug Bounty и пентеста
• fsociety – платформа для тестирования на проникновение

💳 OWASP Top 10:
• OWASP Top 10: A1 SQL - инъекции
• OWASP Top 10: A2 Сломанная аутентификация и управление сеансами
• OWASP Top 10: A3 Раскрытие конфиденциальных данных
• OWASP Top 10: A4 XXE Атака внешнего объекта XML
• OWASP Top 10: A5 Нарушенный контроль доступа
• OWASP Top 10: A6 Неправильная конфигурация безопасности
• OWASP Top 10: A7 Межсайтовый скриптинг (XSS)
• OWASP Top 10: A8 Небезопасная десериализация
• OWASP Top 10: A9 Использование компонентов с известными уязвимостями
• OWASP Top 10: A10 Недостаточное ведение журнала и мониторинг
• Подделка межсайтовых запросов (CSRF) – уязвимость OWASP
• OWASP. Методология тестирования безопасности веб-приложений
• Небольшая подборка плагинов для OWASP ZAP

🥷 Анонимность:
• Форензика: идентификация поддельных изображений
• Создание левой личности
• Как удалить свой номер из GetContact
• Как удалить персональные данные из ботов пробива
• Реализация двойного дна на IOS и Android
• Комплексная проверка анонимности
• Конфиденциальность в криптовалютах
• Настройки безопасности: Отключаем слежку в Windows
• Как удалить персональные данные из ботов пробива
• Находим все аккаунты, связанные с вашей почтой
• Что Google знает о вас
• Одни из самых анонимных OC

Помимо всего прочего, в канале бесплатно публикуем различную литературу и руководства — #books
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1158045🔥38🤯10❤‍🔥76🤡4🤔32😎2
This media is not supported in your browser
VIEW IN TELEGRAM
✔️ White Phoenix - инструмент восстановления данных

— Этот инструмент восстанавливает содержимое из файлов, зашифрованных программами-вымогателями с использованием «прерывистого шифрования».

Прерывистое шифрование - это когда программа-вымогатель отказывается от шифрования всего файла, вместо этого шифруя только часть каждого файла, часто блоки фиксированного размера или только начало целевых файлов. Есть несколько причин, по которым злоумышленники предпочитают прерывистое шифрование полному шифрованию. Наиболее очевидным является скорость.

— White Phoenix в настоящее время поддерживает следующие типы файлов: pdf', 'docx', 'docm', 'dotx', 'dotm', 'odt', 'xlsx', 'xlsm', 'xltx', 'xltm', 'xlsb', 'xlam', 'ods''pptx', 'pptm', 'ptox', 'potm', 'ppsx', 'ppsm', 'odp', 'zip'

🗣 Ссылка на GitHub

#Encryption #Tools | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍48🆒105🌚4
Media is too big
VIEW IN TELEGRAM
😈 Как избежать обнаружения кражи данных с помощью вредоносных методов шифрования

Докладчик расскажет о том, как злоумышленники могут украсть конфиденциальные данные, обойдя эти препятствия с помощью инновационных техник вредоносного шифрования.

— Эти техники также могут быть использованы разработчиками вредоносных программ для усовершенствования работы программ-вымогателей.

#Encryption #Cryptography | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍298🤔2🔥1👏1🤯1
😈 20+ open source утилит для шифрования файлов на все случаи жизни

Шифропанкам посвящается. Автор собрал тулкит из популярных программ (преимущественно с симметричным шифрованием), которые помогут защитить личные данные от несанкционированного доступа.

— Под катом безопасные решения для шифрования файлов при помощи браузера, для быстрой защиты, пересылки, загрузки в облако шифрованных данных, криптографические контейнеры с двойным дном, десяток инструментов для криптографии и комбайн, объединяющий их под единым интерфейсом.

🗣 Ссылка на чтиво

#Encryption #Forensics | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4516🔥9👏6😁3🤔3🤯3🥱1
😈 ToddyCat APT: актуальные инструменты и методы для кражи данных

ToddyCat — это относительно новая APT-группировка, ответственная за серию атак на высокостатусные организации Европы и Азии. Деятельность этой группы фиксируется с декабря 2020 года, известные по «бэкдору Samurai» и «трояну Ninja»

— Эта APT-группа скомпрометировала публично доступные серверы, используя уязвимость в Microsoft Exchange, атаковали пользовательские компьютеры, рассылая вредоносные загрузчики, и обеспечивали закрепление в системе, используя многоступенчатую схему загрузки.


В этом посте мы расскажем о новом наборе вредоносных инструментов, используемых для кражи и эксфильтрации данных, а также о методах, применяемых для перемещения в инфраструктуре и проведения шпионских операций.

🗣 Ссылка на чтиво

#ToddyCat #APT #CobaltStrike #Backdoor #Encryption | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍90🔥54🤯48👏4540😢7🥰3🕊3🎉2🥱2🙏1
😈 20+ open source утилит для шифрования файлов на все случаи жизни

Шифропанкам посвящается. Автор собрал тулкит из популярных программ (преимущественно с симметричным шифрованием), которые помогут защитить личные данные от несанкционированного доступа.

— Под катом безопасные решения для шифрования файлов при помощи браузера, для быстрой защиты, пересылки, загрузки в облако шифрованных данных, криптографические контейнеры с двойным дном, десяток инструментов для криптографии и комбайн, объединяющий их под единым интерфейсом.

🗣 Ссылка на чтиво

#Encryption #Forensics | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9476🔥73😁46👏45🤔43🤯40
😈 Криптография: загадочная и легендарная Enigma

Энигма - это знаменитая шифровальная машина, использовавшаяся нацистами во время Второй мировой войны для зашифровки секретных сообщений. Ее устройство представляло собой электромеханическое устройство, состоящее из клавиатуры, роторов и лампочек, используемых для отображения зашифрованных букв.

Принцип работы заключался в шифровании символов путем пропуска их через электромеханические роторы, меняя путь прохождения каждый раз и шифруя символ с помощью лампочек. Ключевым элементом было ежедневное изменение настроек роторов, что делало расшифровку сообщений сложной без знания точной конфигурации роторов.


Однако, благодаря усилиям выдающихся криптографов, в том числе Алана Тьюринга, Энигма была взломана. Тьюринг и его команда разработали специальные устройства, называемые "бомбами", которые помогли анализировать шифрованные сообщения и находить ключи шифрования.

❗️ Важно отметить, что работа с шифровкой и защита информации имеют важное значение в современном мире информационных технологий. Технологии шифрования используются повсюду - в банковских операциях, обмене сообщениями, защите личной информации и документов.

— Подход к анализу и взлому шифрования с технологической и этической точки зрения также играет важную роль. Этичное использование знаний о шифровании и безопасности помогает обеспечить конфиденциальность данных и защиту частной информации. Поэтому понимание и изучение истории шифрования, таких как Энигма, не только увлекательно, но и важно для понимания современных методов защиты информации.

‼️ А также хотим поздравить каждого с этим триумфальным днём победы, с 9 мая!

#Cryptography #Encryption | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5811🕊11🔥5👏1🤯1
😈 Forensics: подборка утилит по анализу файлов и данных

Форензика — прикладная наука о раскрытии преступлений, связанных с компьютерной информацией, об исследовании цифровых доказательств, методах поиска, получения и закрепления таких доказательств.

В этом посте рассмотрим популярные инструменты для проведения криминалистического анализа файлов и данных.

1. analyzeMFT: утилита парсинга MFT из файловой системы NTFS, позволяя анализировать результаты с помощью других инструментов.

2. Crowd Inspect: утилита для получения информации о сетевых процессах, перечислении двоичных файлов, связанных с каждым процессом. Создает запросы к VirusTotal и другим онлайн-средствам анализа вредоносных программ и служб репутации.

3. Defraser: утилита для обнаружения полных и частичных данных о мультимедийных файлах в нераспределенном пространстве.

4. Encryption Analyzer: утилита для анализа защищенных паролем и зашифрованных файлов, анализирует сложность шифрования отчетов и варианты дешифрования для каждого файла.

5. Shadow Explorer: утилита для просмотра и извлечения файлов из теневых копий.

❗️ Если вам понравилась подборка по данной теме, ожидаем от вас фидбека и делаем следующую.

#Forensics #Encryption | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍63🔥135🤔1
😈 Forensics: подборка утилит по анализу файлов и данных (ч.2)

Форензика — прикладная наука о раскрытии преступлений, связанных с компьютерной информацией, об исследовании цифровых доказательств, методах поиска, получения и закрепления таких доказательств.

В этом посте рассмотрим популярные инструменты для проведения криминалистического анализа файлов и данных.

1. bstrings: утилита поиска в двоичных данных, включая поиск регулярных выражений.

2. eCryptfs Parser: утилита рекурсивно анализирует заголовки каждого файла eCryptfs в выбранном каталоге.

3. Link Parser: утилита для рекурсивного анализа папок, извлекающая более 30 атрибутов из файлов Windows .lnk (shortcut).

4. MetaExtractor: утилита для извеления мета-информации из офисных документов и pdf.

5. Memoryze: анализ образов RAM, включая анализ «page» файлов.

#Forensics #Encryption | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍28🕊4🔥3
😈 Forensics: подборка инструментов для Mac OS

Форензика — прикладная наука о раскрытии преступлений, связанных с компьютерной информацией, об исследовании цифровых доказательств, методах поиска, получения и закрепления таких доказательств.

В этом посте рассмотрим популярные инструменты для проведения криминалистического анализа Mac OS.

1. Audit: утилита для вывода аудита и журналов OS X.

2. IORegInfo: утилита для отображении информации по подключенным к компьютеру устройствам (SATA, USB и FireWire, программные RAID-массивы).
- Может определять информацию раздела, включая размеры, типы и шину, к которой подключено устройство.

3. FTK Imager CLI for Mac OS: консольная версия для Mac OS утилиты FTK Imager.

4. Disk Arbitrator: блокирует монтирование файловых систем, дополняя блокиратор записи при отключении арбитража диска.

5. mac_apt: утилита для работы с образами E01, DD, DMG.

#Forensics #Encryption | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
13👍8🔥3🤔1
😈 Forensics: подборка инструментов для анализа мобильных устройств

Форензика — прикладная наука о раскрытии преступлений, связанных с компьютерной информацией, об исследовании цифровых доказательств, методах поиска, получения и закрепления таких доказательств.

В этом посте рассмотрим популярные инструменты для проведения криминалистического анализа мобильных устройств.

1. ivMeta: утилита для извлечения модели телефона и версии программного обеспечения, а также временные данные и данные GPS с видео iPhone.

2. iPhone Analyzer: утилита анализа файловой структуры Pad, iPod и iPhone.

3. Rubus: утилита для деконструирования резервных файлов Blackberry .ipd.

4. SAFT: извлечение SMS, журналов звонков и контактов из Android устройств.

5. iPBA2: утилита анализа резервных копий iOS.

#Forensics #Encryption | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍22🔥43
😈 Тайный агент в WhatsApp: кто следит за вашими устройствами?

Мессенджер WhatsApp столкнулся с серьёзными проблемами в области конфиденциальности. Приложение, известное благодаря своей системе сквозного шифрования (E2EE), оказалось уязвимым из-за особенностей работы в режиме Multi Device

В режиме Multi Device каждое устройство пользователя должно устанавливать отдельную сессию шифрования с устройствами собеседника


❗️ Согласно новому исследованию Zengo, злоумышленники могут получить доступ к информации об используемых устройствах и даже определить их операционную систему, что значительно упрощает подготовку атак

Злоумышленники получают доступ к следующим данным:
— Количество устройств: WhatsApp поддерживает одно основное мобильное устройство и до четырёх дополнительных (настольные приложения или веб-версия);
— Долговременные идентификаторы устройств: Каждое устройство получает уникальный идентификатор, что позволяет отслеживать его активность;
— Тип устройства: Можно определить, является ли устройство основным мобильным или дополнительным настольным

🗣 Ссылка на чтиво

#News #WhatsApp #MultiDevice #E2EE #Encryption | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯18👍104🤔3