Этичный Хакер
373K subscribers
2.05K photos
328 videos
19 files
2.23K links
Про кибербезопасность и современные технологии.

Сотрудничество, реклама: @workhouse_price

Канал в реестре РКН: https://clck.ru/3FzjLS

Сотрудничаем с @Spiral_Yuri, @swaymedia, https://telega.in/c/hack_less
Download Telegram
This media is not supported in your browser
VIEW IN TELEGRAM
✔️ White Phoenix - инструмент восстановления данных

— Этот инструмент восстанавливает содержимое из файлов, зашифрованных программами-вымогателями с использованием «прерывистого шифрования».

Прерывистое шифрование - это когда программа-вымогатель отказывается от шифрования всего файла, вместо этого шифруя только часть каждого файла, часто блоки фиксированного размера или только начало целевых файлов. Есть несколько причин, по которым злоумышленники предпочитают прерывистое шифрование полному шифрованию. Наиболее очевидным является скорость.

— White Phoenix в настоящее время поддерживает следующие типы файлов: pdf', 'docx', 'docm', 'dotx', 'dotm', 'odt', 'xlsx', 'xlsm', 'xltx', 'xltm', 'xlsb', 'xlam', 'ods''pptx', 'pptm', 'ptox', 'potm', 'ppsx', 'ppsm', 'odp', 'zip'

🗣 Ссылка на GitHub

#Encryption #Tools | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍48🆒105🌚4
Media is too big
VIEW IN TELEGRAM
😈 Как избежать обнаружения кражи данных с помощью вредоносных методов шифрования

Докладчик расскажет о том, как злоумышленники могут украсть конфиденциальные данные, обойдя эти препятствия с помощью инновационных техник вредоносного шифрования.

— Эти техники также могут быть использованы разработчиками вредоносных программ для усовершенствования работы программ-вымогателей.

#Encryption #Cryptography | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍298🤔2🔥1👏1🤯1
😈 20+ open source утилит для шифрования файлов на все случаи жизни

Шифропанкам посвящается. Автор собрал тулкит из популярных программ (преимущественно с симметричным шифрованием), которые помогут защитить личные данные от несанкционированного доступа.

— Под катом безопасные решения для шифрования файлов при помощи браузера, для быстрой защиты, пересылки, загрузки в облако шифрованных данных, криптографические контейнеры с двойным дном, десяток инструментов для криптографии и комбайн, объединяющий их под единым интерфейсом.

🗣 Ссылка на чтиво

#Encryption #Forensics | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4516🔥9👏6😁3🤔3🤯3🥱1
😈 ToddyCat APT: актуальные инструменты и методы для кражи данных

ToddyCat — это относительно новая APT-группировка, ответственная за серию атак на высокостатусные организации Европы и Азии. Деятельность этой группы фиксируется с декабря 2020 года, известные по «бэкдору Samurai» и «трояну Ninja»

— Эта APT-группа скомпрометировала публично доступные серверы, используя уязвимость в Microsoft Exchange, атаковали пользовательские компьютеры, рассылая вредоносные загрузчики, и обеспечивали закрепление в системе, используя многоступенчатую схему загрузки.


В этом посте мы расскажем о новом наборе вредоносных инструментов, используемых для кражи и эксфильтрации данных, а также о методах, применяемых для перемещения в инфраструктуре и проведения шпионских операций.

🗣 Ссылка на чтиво

#ToddyCat #APT #CobaltStrike #Backdoor #Encryption | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍90🔥54🤯48👏4540😢7🥰3🕊3🎉2🥱2🙏1
😈 20+ open source утилит для шифрования файлов на все случаи жизни

Шифропанкам посвящается. Автор собрал тулкит из популярных программ (преимущественно с симметричным шифрованием), которые помогут защитить личные данные от несанкционированного доступа.

— Под катом безопасные решения для шифрования файлов при помощи браузера, для быстрой защиты, пересылки, загрузки в облако шифрованных данных, криптографические контейнеры с двойным дном, десяток инструментов для криптографии и комбайн, объединяющий их под единым интерфейсом.

🗣 Ссылка на чтиво

#Encryption #Forensics | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9476🔥73😁46👏45🤔43🤯40
😈 Криптография: загадочная и легендарная Enigma

Энигма - это знаменитая шифровальная машина, использовавшаяся нацистами во время Второй мировой войны для зашифровки секретных сообщений. Ее устройство представляло собой электромеханическое устройство, состоящее из клавиатуры, роторов и лампочек, используемых для отображения зашифрованных букв.

Принцип работы заключался в шифровании символов путем пропуска их через электромеханические роторы, меняя путь прохождения каждый раз и шифруя символ с помощью лампочек. Ключевым элементом было ежедневное изменение настроек роторов, что делало расшифровку сообщений сложной без знания точной конфигурации роторов.


Однако, благодаря усилиям выдающихся криптографов, в том числе Алана Тьюринга, Энигма была взломана. Тьюринг и его команда разработали специальные устройства, называемые "бомбами", которые помогли анализировать шифрованные сообщения и находить ключи шифрования.

❗️ Важно отметить, что работа с шифровкой и защита информации имеют важное значение в современном мире информационных технологий. Технологии шифрования используются повсюду - в банковских операциях, обмене сообщениями, защите личной информации и документов.

— Подход к анализу и взлому шифрования с технологической и этической точки зрения также играет важную роль. Этичное использование знаний о шифровании и безопасности помогает обеспечить конфиденциальность данных и защиту частной информации. Поэтому понимание и изучение истории шифрования, таких как Энигма, не только увлекательно, но и важно для понимания современных методов защиты информации.

‼️ А также хотим поздравить каждого с этим триумфальным днём победы, с 9 мая!

#Cryptography #Encryption | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5811🕊11🔥5👏1🤯1
😈 Forensics: подборка утилит по анализу файлов и данных

Форензика — прикладная наука о раскрытии преступлений, связанных с компьютерной информацией, об исследовании цифровых доказательств, методах поиска, получения и закрепления таких доказательств.

В этом посте рассмотрим популярные инструменты для проведения криминалистического анализа файлов и данных.

1. analyzeMFT: утилита парсинга MFT из файловой системы NTFS, позволяя анализировать результаты с помощью других инструментов.

2. Crowd Inspect: утилита для получения информации о сетевых процессах, перечислении двоичных файлов, связанных с каждым процессом. Создает запросы к VirusTotal и другим онлайн-средствам анализа вредоносных программ и служб репутации.

3. Defraser: утилита для обнаружения полных и частичных данных о мультимедийных файлах в нераспределенном пространстве.

4. Encryption Analyzer: утилита для анализа защищенных паролем и зашифрованных файлов, анализирует сложность шифрования отчетов и варианты дешифрования для каждого файла.

5. Shadow Explorer: утилита для просмотра и извлечения файлов из теневых копий.

❗️ Если вам понравилась подборка по данной теме, ожидаем от вас фидбека и делаем следующую.

#Forensics #Encryption | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍63🔥135🤔1
😈 Forensics: подборка утилит по анализу файлов и данных (ч.2)

Форензика — прикладная наука о раскрытии преступлений, связанных с компьютерной информацией, об исследовании цифровых доказательств, методах поиска, получения и закрепления таких доказательств.

В этом посте рассмотрим популярные инструменты для проведения криминалистического анализа файлов и данных.

1. bstrings: утилита поиска в двоичных данных, включая поиск регулярных выражений.

2. eCryptfs Parser: утилита рекурсивно анализирует заголовки каждого файла eCryptfs в выбранном каталоге.

3. Link Parser: утилита для рекурсивного анализа папок, извлекающая более 30 атрибутов из файлов Windows .lnk (shortcut).

4. MetaExtractor: утилита для извеления мета-информации из офисных документов и pdf.

5. Memoryze: анализ образов RAM, включая анализ «page» файлов.

#Forensics #Encryption | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍28🕊4🔥3
😈 Forensics: подборка инструментов для Mac OS

Форензика — прикладная наука о раскрытии преступлений, связанных с компьютерной информацией, об исследовании цифровых доказательств, методах поиска, получения и закрепления таких доказательств.

В этом посте рассмотрим популярные инструменты для проведения криминалистического анализа Mac OS.

1. Audit: утилита для вывода аудита и журналов OS X.

2. IORegInfo: утилита для отображении информации по подключенным к компьютеру устройствам (SATA, USB и FireWire, программные RAID-массивы).
- Может определять информацию раздела, включая размеры, типы и шину, к которой подключено устройство.

3. FTK Imager CLI for Mac OS: консольная версия для Mac OS утилиты FTK Imager.

4. Disk Arbitrator: блокирует монтирование файловых систем, дополняя блокиратор записи при отключении арбитража диска.

5. mac_apt: утилита для работы с образами E01, DD, DMG.

#Forensics #Encryption | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
13👍8🔥3🤔1
😈 Forensics: подборка инструментов для анализа мобильных устройств

Форензика — прикладная наука о раскрытии преступлений, связанных с компьютерной информацией, об исследовании цифровых доказательств, методах поиска, получения и закрепления таких доказательств.

В этом посте рассмотрим популярные инструменты для проведения криминалистического анализа мобильных устройств.

1. ivMeta: утилита для извлечения модели телефона и версии программного обеспечения, а также временные данные и данные GPS с видео iPhone.

2. iPhone Analyzer: утилита анализа файловой структуры Pad, iPod и iPhone.

3. Rubus: утилита для деконструирования резервных файлов Blackberry .ipd.

4. SAFT: извлечение SMS, журналов звонков и контактов из Android устройств.

5. iPBA2: утилита анализа резервных копий iOS.

#Forensics #Encryption | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍22🔥43
😈 Тайный агент в WhatsApp: кто следит за вашими устройствами?

Мессенджер WhatsApp столкнулся с серьёзными проблемами в области конфиденциальности. Приложение, известное благодаря своей системе сквозного шифрования (E2EE), оказалось уязвимым из-за особенностей работы в режиме Multi Device

В режиме Multi Device каждое устройство пользователя должно устанавливать отдельную сессию шифрования с устройствами собеседника


❗️ Согласно новому исследованию Zengo, злоумышленники могут получить доступ к информации об используемых устройствах и даже определить их операционную систему, что значительно упрощает подготовку атак

Злоумышленники получают доступ к следующим данным:
— Количество устройств: WhatsApp поддерживает одно основное мобильное устройство и до четырёх дополнительных (настольные приложения или веб-версия);
— Долговременные идентификаторы устройств: Каждое устройство получает уникальный идентификатор, что позволяет отслеживать его активность;
— Тип устройства: Можно определить, является ли устройство основным мобильным или дополнительным настольным

🗣 Ссылка на чтиво

#News #WhatsApp #MultiDevice #E2EE #Encryption | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯18👍104🤔3
😈 Анализ Telegram: Защищенный мессенджер или опасное заблуждение?

— Мэтью Грин в своем посте ответил на главный волнующий вопрос, есть ли в Telegram шифрование

«Чтобы активировать шифрование в Telegram, нужно сделать несколько сложных шагов, которые неочевидны для большинства пользователей. Это делает использование сквозного шифрования маловероятным, что означает, что большинство чатов в Telegram остаются уязвимыми», — пишет Мэтью Грин


‼️ Как отмечает Мэтью сквозное шифрование не включено по умолчанию. Если пользователь хочет использовать шифрование в Telegram, ему нужно вручную активировать функцию «Секретные чаты» для каждого отдельного разговора

Также под катом читайте имеет ли значение шифрование по умолчанию

🗣 Ссылка на чтиво

#Telegram #Encryption #Confidentiality | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍26😁9👏51
😈 Расширение Burp Suite для обхода шифрования

PyCript
— это расширение Burp Suite, которое позволяет обходить шифрование на стороне клиента

С его помощью можно легко шифровать и дешифровать запросы, что позволяет обходить меры безопасности

Возможности PyCript:
1. Шифрование и дешифрование выбранных строк из запросов и ответов.
2. Просмотр и изменение зашифрованных запросов.
3. Дешифровка нескольких запросов.
4. Проведение сканирования Burp Scanner, SQL Map, брутфорс с помощью Intruder и других автоматизированных операций.
5. Автоматическое шифрование запросов на лету.
6. Полная свобода в создании логики шифрования и дешифрования.
7. Поддержка шифрования и дешифрования с использованием ключа и вектора инициализации (IV) из заголовков или тела запроса.

🗣 Ссылка на GitHub

#Tools #BurpSuite #Encryption | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥14👍63🤔2
😈 Как спрятать любые данные в PNG

Нам нужно знать, что PNG внутри себя хранит информацию о каждом пикселе — в каждом пикселе в свою очередь 3 канала (R, G, B), которые описывают цвет и один альфа-канал, который описывает прозрачность

LSB (Least Significant Bit) — младшие биты, которые мы можем использовать для своих целей

Их изменение повлечет незначительное изменение цвета, которое человеческий глаз не способен распознать


— Нам лишь нужно привести «секретную информацию» к побитовому виду и пройтись по каждому каналу каждого пикселя, меняя LSB на нужный нам

Каждый пиксель может вмещать 3 бита информации, а значит, классическое
«Hello world»
на UTF-8 потребует 30 пикселей (изображение 6x6). Текст из 100 тыс слов поместится на 1000х1000


🗣 Ссылка на чтиво

#PNG #Networks #Encryption #JavaScript | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍47😁6🤔62
Этичный Хакер
😈 Forensics: подборка утилит по анализу файлов и данных (ч.2) Форензика — прикладная наука о раскрытии преступлений, связанных с компьютерной информацией, об исследовании цифровых доказательств, методах поиска, получения и закрепления таких доказательств.…
😈 Forensics: подборка утилит по анализу файлов и данных (ч.3)

Форензика — прикладная наука о раскрытии преступлений, связанных с компьютерной информацией, об исследовании цифровых доказательств, методах поиска, получения и закрепления таких доказательств


В этом посте рассмотрим популярные инструменты для проведения криминалистического анализа файлов и данных.

1. CapAnalysis: утилита просморта PCAP

2. Crowd Response: консольное приложение Windows для помощи в сборе системной информации для реагирования на инциденты и обеспечения безопасности (посещение сайта с VPN)

3. ExifTool: утилита для чтения и редактирования данных Exif в большом количестве типов файлов

4. File Identifier: онлайн анализ типа файлов (более 2000)

5. Forensic Image Viewer: утилита для извлечения данных из изображений

#Forensics #Encryption #Tools #Analysis | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14🔥53👏1
😈 Лучшая конфиденциальность без специального программного обеспечения

Portable Secret — это инструмент с открытым исходным кодом, предназначенный для шифрования сообщений, изображений или файлов и сохранения их в виде файлов HTML

Есть веб-демо для шифрования в браузере (в офлайне)


📝 Зашифрованные файлы могут быть переданы, открыты в любом браузере и расшифрованы путём предоставления адресату пароля

При этом никаких дополнительных приложений устанавливать не нужно — достаточно только браузера


🗣 Репозиторий на GitHub

#Tools #Encryption #HTML | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17🔥52
😈 Подборка инструментов для атак на шифрование – WEP/WPA/WPA2

WEP — первый протокол безопасности Wi-Fi, который был утверждён в сентябре 1999 года. Он использует алгоритм Rivest Cipher 4 для шифрования данных

WPA — дополнение к WEP, которое было представлено в 2003 году. Оно использует 256-битное шифрование и имеет проверку целостности сообщений

WPA2 — расширенная версия WPA, которая была представлена в 2004 году. Она оснащена алгоритмом AES (Advanced Encryption Standard) и имеет функцию CCMP, обеспечивающую целостность пакетов данных, передаваемых по беспроводным сетям


1. asleap: Восстановление слабых паролей LEAP (сокращение от "asleep");

2. Fern-wifi-cracker: Инструмент для взлома и восстановления ключей WEP/WPA/WPS и проведения других сетевых атак на беспроводные или проводные сети;

3. hcxtools: Решение для захвата сетевого трафика WLAN и преобразования в форматы hashcat и John the Ripper;

4. kismet-deauth-wpa2-handshake-plugin: Плагин Python для Kismet, выполняющий деаутентификацию для сбора рукопожатий WPA2;

5. pyrcrack: Python-реализация Aircrack-ng;

6. pyrit: Известный крекер WPA, перенесенный из Google.

#WiFi #WEP #WPA #Encryption | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍224😱1
😈 Беспрецедентный взлом заставил США признать полное поражение спецслужб

Американские власти меняют подход к шифрованию после масштабных кибератак, связанных с китайской группировкой Salt Typhoon

❗️ Хакеры получили доступ к звонкам высокопоставленных чиновников, что эксперты назвали самым серьёзным нарушением в истории телекоммуникаций США

— Закон CALEA, принятый в 1994 году, обязывал телекоммуникационные компании предоставлять доступ к данным правоохранительным органам. Однако эта система дала сбой: китайские хакеры использовали уязвимости для перехвата звонков американских чиновников

На этой неделе CISA опубликовало руководство , в котором советует политическим и государственным деятелям перейти на защищённые коммуникации

🗣 Ссылка на чтиво

#Encryption #News #China #USA | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👏33👍22😁13🤔2🤯1😱1
😈 Китайские хакеры держат под прицелом энергосистему США

— Масштаб взломов телекоммуникаций в США оказался больше, чем предполагалось. Среди пострадавших оказались Charter Communications, Consolidated Communications и Windstream, как сообщила Wall Street Journal со ссылкой на осведомленные источники

❗️ Злоумышленники использовали уязвимости в устройствах безопасности Fortinet и компрометировали крупные маршрутизаторы Cisco Systems. Помимо проникновения в сети AT&T и Verizon, они атаковали инфраструктуру Lumen Technologies и T-Mobile

Китай категорически отверг обвинения, назвав их дезинформацией. Однако масштабы и последствия атак вызывают серьезные опасения

🗣 Ссылка на чтиво

#Telecommunications #Encryption #News #Attack #China #USA | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👏26🤯19😁8👍7🤔4😱1
😈 Подборка инструментов для шифрования и хэширования данных

Основная задача хеширования — создать уникальный цифровой «отпечаток» данных, который поможет ускорить обработку информации, защитить её от взлома и упростить идентификацию


1. OpenSSL: Широкопрофильная библиотека с реализациями протоколов SSL и TLS, а также инструментов для шифрования, расшифровки, хэширования и управления сертификатами.

2. Libsodium: Легковесная, высокопроизводительная библиотека для криптографии с простым API для безопасной разработки приложений.

3. PyCryptodome: Библиотека для Python, предлагающая различные криптографические алгоритмы, включая AES, DES, RSA, хэширование и многое другое.

4. CryptoJS: Библиотека для JavaScript, позволяющая осуществлять шифрование и хэширование с использованием различных алгоритмов, таких как AES, SHA256 и другие.

5. bcrypt: Библиотека для Node.js и JavaScript, предназначенная для безопасного хэширования паролей с использованием алгоритма bcrypt.

#Hash #Hashing #Encryption #Tools #Cryptography | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍21