Этичный Хакер
406K subscribers
1.86K photos
295 videos
18 files
2.04K links
Про кибербезопасность и современные технологии.

Сотрудничество, реклама: @workhouse_price

Канал в реестре РКН: https://clck.ru/3FzjLS

Сотрудничаем с @Spiral_Yuri, @swaymedia, https://telega.in/c/hack_less
Download Telegram
Media is too big
VIEW IN TELEGRAM
😈 Как избежать обнаружения кражи данных с помощью вредоносных методов шифрования

Докладчик расскажет о том, как злоумышленники могут украсть конфиденциальные данные, обойдя эти препятствия с помощью инновационных техник вредоносного шифрования.

— Эти техники также могут быть использованы разработчиками вредоносных программ для усовершенствования работы программ-вымогателей.

#Encryption #Cryptography | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍298🤔2🔥1👏1🤯1
😈 20+ open source утилит для шифрования файлов на все случаи жизни

Шифропанкам посвящается. Автор собрал тулкит из популярных программ (преимущественно с симметричным шифрованием), которые помогут защитить личные данные от несанкционированного доступа.

— Под катом безопасные решения для шифрования файлов при помощи браузера, для быстрой защиты, пересылки, загрузки в облако шифрованных данных, криптографические контейнеры с двойным дном, десяток инструментов для криптографии и комбайн, объединяющий их под единым интерфейсом.

🗣 Ссылка на чтиво

#Encryption #Forensics | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4516🔥9👏6😁3🤔3🤯3🥱1
😈 ToddyCat APT: актуальные инструменты и методы для кражи данных

ToddyCat — это относительно новая APT-группировка, ответственная за серию атак на высокостатусные организации Европы и Азии. Деятельность этой группы фиксируется с декабря 2020 года, известные по «бэкдору Samurai» и «трояну Ninja»

— Эта APT-группа скомпрометировала публично доступные серверы, используя уязвимость в Microsoft Exchange, атаковали пользовательские компьютеры, рассылая вредоносные загрузчики, и обеспечивали закрепление в системе, используя многоступенчатую схему загрузки.


В этом посте мы расскажем о новом наборе вредоносных инструментов, используемых для кражи и эксфильтрации данных, а также о методах, применяемых для перемещения в инфраструктуре и проведения шпионских операций.

🗣 Ссылка на чтиво

#ToddyCat #APT #CobaltStrike #Backdoor #Encryption | 💀 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍90🔥54🤯48👏4540😢7🥰3🕊3🎉2🥱2🙏1
😈 20+ open source утилит для шифрования файлов на все случаи жизни

Шифропанкам посвящается. Автор собрал тулкит из популярных программ (преимущественно с симметричным шифрованием), которые помогут защитить личные данные от несанкционированного доступа.

— Под катом безопасные решения для шифрования файлов при помощи браузера, для быстрой защиты, пересылки, загрузки в облако шифрованных данных, криптографические контейнеры с двойным дном, десяток инструментов для криптографии и комбайн, объединяющий их под единым интерфейсом.

🗣 Ссылка на чтиво

#Encryption #Forensics | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9476🔥73😁46👏45🤔43🤯40
😈 Криптография: загадочная и легендарная Enigma

Энигма - это знаменитая шифровальная машина, использовавшаяся нацистами во время Второй мировой войны для зашифровки секретных сообщений. Ее устройство представляло собой электромеханическое устройство, состоящее из клавиатуры, роторов и лампочек, используемых для отображения зашифрованных букв.

Принцип работы заключался в шифровании символов путем пропуска их через электромеханические роторы, меняя путь прохождения каждый раз и шифруя символ с помощью лампочек. Ключевым элементом было ежедневное изменение настроек роторов, что делало расшифровку сообщений сложной без знания точной конфигурации роторов.


Однако, благодаря усилиям выдающихся криптографов, в том числе Алана Тьюринга, Энигма была взломана. Тьюринг и его команда разработали специальные устройства, называемые "бомбами", которые помогли анализировать шифрованные сообщения и находить ключи шифрования.

❗️ Важно отметить, что работа с шифровкой и защита информации имеют важное значение в современном мире информационных технологий. Технологии шифрования используются повсюду - в банковских операциях, обмене сообщениями, защите личной информации и документов.

— Подход к анализу и взлому шифрования с технологической и этической точки зрения также играет важную роль. Этичное использование знаний о шифровании и безопасности помогает обеспечить конфиденциальность данных и защиту частной информации. Поэтому понимание и изучение истории шифрования, таких как Энигма, не только увлекательно, но и важно для понимания современных методов защиты информации.

‼️ А также хотим поздравить каждого с этим триумфальным днём победы, с 9 мая!

#Cryptography #Encryption | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5811🕊11🔥5👏1🤯1
😈 Forensics: подборка утилит по анализу файлов и данных

Форензика — прикладная наука о раскрытии преступлений, связанных с компьютерной информацией, об исследовании цифровых доказательств, методах поиска, получения и закрепления таких доказательств.

В этом посте рассмотрим популярные инструменты для проведения криминалистического анализа файлов и данных.

1. analyzeMFT: утилита парсинга MFT из файловой системы NTFS, позволяя анализировать результаты с помощью других инструментов.

2. Crowd Inspect: утилита для получения информации о сетевых процессах, перечислении двоичных файлов, связанных с каждым процессом. Создает запросы к VirusTotal и другим онлайн-средствам анализа вредоносных программ и служб репутации.

3. Defraser: утилита для обнаружения полных и частичных данных о мультимедийных файлах в нераспределенном пространстве.

4. Encryption Analyzer: утилита для анализа защищенных паролем и зашифрованных файлов, анализирует сложность шифрования отчетов и варианты дешифрования для каждого файла.

5. Shadow Explorer: утилита для просмотра и извлечения файлов из теневых копий.

❗️ Если вам понравилась подборка по данной теме, ожидаем от вас фидбека и делаем следующую.

#Forensics #Encryption | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍63🔥135🤔1
😈 Forensics: подборка утилит по анализу файлов и данных (ч.2)

Форензика — прикладная наука о раскрытии преступлений, связанных с компьютерной информацией, об исследовании цифровых доказательств, методах поиска, получения и закрепления таких доказательств.

В этом посте рассмотрим популярные инструменты для проведения криминалистического анализа файлов и данных.

1. bstrings: утилита поиска в двоичных данных, включая поиск регулярных выражений.

2. eCryptfs Parser: утилита рекурсивно анализирует заголовки каждого файла eCryptfs в выбранном каталоге.

3. Link Parser: утилита для рекурсивного анализа папок, извлекающая более 30 атрибутов из файлов Windows .lnk (shortcut).

4. MetaExtractor: утилита для извеления мета-информации из офисных документов и pdf.

5. Memoryze: анализ образов RAM, включая анализ «page» файлов.

#Forensics #Encryption | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍28🕊4🔥3
😈 Forensics: подборка инструментов для Mac OS

Форензика — прикладная наука о раскрытии преступлений, связанных с компьютерной информацией, об исследовании цифровых доказательств, методах поиска, получения и закрепления таких доказательств.

В этом посте рассмотрим популярные инструменты для проведения криминалистического анализа Mac OS.

1. Audit: утилита для вывода аудита и журналов OS X.

2. IORegInfo: утилита для отображении информации по подключенным к компьютеру устройствам (SATA, USB и FireWire, программные RAID-массивы).
- Может определять информацию раздела, включая размеры, типы и шину, к которой подключено устройство.

3. FTK Imager CLI for Mac OS: консольная версия для Mac OS утилиты FTK Imager.

4. Disk Arbitrator: блокирует монтирование файловых систем, дополняя блокиратор записи при отключении арбитража диска.

5. mac_apt: утилита для работы с образами E01, DD, DMG.

#Forensics #Encryption | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
13👍8🔥3🤔1
😈 Forensics: подборка инструментов для анализа мобильных устройств

Форензика — прикладная наука о раскрытии преступлений, связанных с компьютерной информацией, об исследовании цифровых доказательств, методах поиска, получения и закрепления таких доказательств.

В этом посте рассмотрим популярные инструменты для проведения криминалистического анализа мобильных устройств.

1. ivMeta: утилита для извлечения модели телефона и версии программного обеспечения, а также временные данные и данные GPS с видео iPhone.

2. iPhone Analyzer: утилита анализа файловой структуры Pad, iPod и iPhone.

3. Rubus: утилита для деконструирования резервных файлов Blackberry .ipd.

4. SAFT: извлечение SMS, журналов звонков и контактов из Android устройств.

5. iPBA2: утилита анализа резервных копий iOS.

#Forensics #Encryption | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍22🔥43
😈 Тайный агент в WhatsApp: кто следит за вашими устройствами?

Мессенджер WhatsApp столкнулся с серьёзными проблемами в области конфиденциальности. Приложение, известное благодаря своей системе сквозного шифрования (E2EE), оказалось уязвимым из-за особенностей работы в режиме Multi Device

В режиме Multi Device каждое устройство пользователя должно устанавливать отдельную сессию шифрования с устройствами собеседника


❗️ Согласно новому исследованию Zengo, злоумышленники могут получить доступ к информации об используемых устройствах и даже определить их операционную систему, что значительно упрощает подготовку атак

Злоумышленники получают доступ к следующим данным:
— Количество устройств: WhatsApp поддерживает одно основное мобильное устройство и до четырёх дополнительных (настольные приложения или веб-версия);
— Долговременные идентификаторы устройств: Каждое устройство получает уникальный идентификатор, что позволяет отслеживать его активность;
— Тип устройства: Можно определить, является ли устройство основным мобильным или дополнительным настольным

🗣 Ссылка на чтиво

#News #WhatsApp #MultiDevice #E2EE #Encryption | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯18👍104🤔3
😈 Анализ Telegram: Защищенный мессенджер или опасное заблуждение?

— Мэтью Грин в своем посте ответил на главный волнующий вопрос, есть ли в Telegram шифрование

«Чтобы активировать шифрование в Telegram, нужно сделать несколько сложных шагов, которые неочевидны для большинства пользователей. Это делает использование сквозного шифрования маловероятным, что означает, что большинство чатов в Telegram остаются уязвимыми», — пишет Мэтью Грин


‼️ Как отмечает Мэтью сквозное шифрование не включено по умолчанию. Если пользователь хочет использовать шифрование в Telegram, ему нужно вручную активировать функцию «Секретные чаты» для каждого отдельного разговора

Также под катом читайте имеет ли значение шифрование по умолчанию

🗣 Ссылка на чтиво

#Telegram #Encryption #Confidentiality | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍26😁9👏51
😈 Расширение Burp Suite для обхода шифрования

PyCript
— это расширение Burp Suite, которое позволяет обходить шифрование на стороне клиента

С его помощью можно легко шифровать и дешифровать запросы, что позволяет обходить меры безопасности

Возможности PyCript:
1. Шифрование и дешифрование выбранных строк из запросов и ответов.
2. Просмотр и изменение зашифрованных запросов.
3. Дешифровка нескольких запросов.
4. Проведение сканирования Burp Scanner, SQL Map, брутфорс с помощью Intruder и других автоматизированных операций.
5. Автоматическое шифрование запросов на лету.
6. Полная свобода в создании логики шифрования и дешифрования.
7. Поддержка шифрования и дешифрования с использованием ключа и вектора инициализации (IV) из заголовков или тела запроса.

🗣 Ссылка на GitHub

#Tools #BurpSuite #Encryption | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13👍63🤔2
😈 Как спрятать любые данные в PNG

Нам нужно знать, что PNG внутри себя хранит информацию о каждом пикселе — в каждом пикселе в свою очередь 3 канала (R, G, B), которые описывают цвет и один альфа-канал, который описывает прозрачность

LSB (Least Significant Bit) — младшие биты, которые мы можем использовать для своих целей

Их изменение повлечет незначительное изменение цвета, которое человеческий глаз не способен распознать


— Нам лишь нужно привести «секретную информацию» к побитовому виду и пройтись по каждому каналу каждого пикселя, меняя LSB на нужный нам

Каждый пиксель может вмещать 3 бита информации, а значит, классическое
«Hello world»
на UTF-8 потребует 30 пикселей (изображение 6x6). Текст из 100 тыс слов поместится на 1000х1000


🗣 Ссылка на чтиво

#PNG #Networks #Encryption #JavaScript | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍47😁6🤔62
Этичный Хакер
😈 Forensics: подборка утилит по анализу файлов и данных (ч.2) Форензика — прикладная наука о раскрытии преступлений, связанных с компьютерной информацией, об исследовании цифровых доказательств, методах поиска, получения и закрепления таких доказательств.…
😈 Forensics: подборка утилит по анализу файлов и данных (ч.3)

Форензика — прикладная наука о раскрытии преступлений, связанных с компьютерной информацией, об исследовании цифровых доказательств, методах поиска, получения и закрепления таких доказательств


В этом посте рассмотрим популярные инструменты для проведения криминалистического анализа файлов и данных.

1. CapAnalysis: утилита просморта PCAP

2. Crowd Response: консольное приложение Windows для помощи в сборе системной информации для реагирования на инциденты и обеспечения безопасности (посещение сайта с VPN)

3. ExifTool: утилита для чтения и редактирования данных Exif в большом количестве типов файлов

4. File Identifier: онлайн анализ типа файлов (более 2000)

5. Forensic Image Viewer: утилита для извлечения данных из изображений

#Forensics #Encryption #Tools #Analysis | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14🔥53👏1
😈 Лучшая конфиденциальность без специального программного обеспечения

Portable Secret — это инструмент с открытым исходным кодом, предназначенный для шифрования сообщений, изображений или файлов и сохранения их в виде файлов HTML

Есть веб-демо для шифрования в браузере (в офлайне)


📝 Зашифрованные файлы могут быть переданы, открыты в любом браузере и расшифрованы путём предоставления адресату пароля

При этом никаких дополнительных приложений устанавливать не нужно — достаточно только браузера


🗣 Репозиторий на GitHub

#Tools #Encryption #HTML | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17🔥52
😈 Подборка инструментов для атак на шифрование – WEP/WPA/WPA2

WEP — первый протокол безопасности Wi-Fi, который был утверждён в сентябре 1999 года. Он использует алгоритм Rivest Cipher 4 для шифрования данных

WPA — дополнение к WEP, которое было представлено в 2003 году. Оно использует 256-битное шифрование и имеет проверку целостности сообщений

WPA2 — расширенная версия WPA, которая была представлена в 2004 году. Она оснащена алгоритмом AES (Advanced Encryption Standard) и имеет функцию CCMP, обеспечивающую целостность пакетов данных, передаваемых по беспроводным сетям


1. asleap: Восстановление слабых паролей LEAP (сокращение от "asleep");

2. Fern-wifi-cracker: Инструмент для взлома и восстановления ключей WEP/WPA/WPS и проведения других сетевых атак на беспроводные или проводные сети;

3. hcxtools: Решение для захвата сетевого трафика WLAN и преобразования в форматы hashcat и John the Ripper;

4. kismet-deauth-wpa2-handshake-plugin: Плагин Python для Kismet, выполняющий деаутентификацию для сбора рукопожатий WPA2;

5. pyrcrack: Python-реализация Aircrack-ng;

6. pyrit: Известный крекер WPA, перенесенный из Google.

#WiFi #WEP #WPA #Encryption | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍224😱1
😈 Беспрецедентный взлом заставил США признать полное поражение спецслужб

Американские власти меняют подход к шифрованию после масштабных кибератак, связанных с китайской группировкой Salt Typhoon

❗️ Хакеры получили доступ к звонкам высокопоставленных чиновников, что эксперты назвали самым серьёзным нарушением в истории телекоммуникаций США

— Закон CALEA, принятый в 1994 году, обязывал телекоммуникационные компании предоставлять доступ к данным правоохранительным органам. Однако эта система дала сбой: китайские хакеры использовали уязвимости для перехвата звонков американских чиновников

На этой неделе CISA опубликовало руководство , в котором советует политическим и государственным деятелям перейти на защищённые коммуникации

🗣 Ссылка на чтиво

#Encryption #News #China #USA | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👏32👍22😁13🤔2🤯1😱1
😈 Китайские хакеры держат под прицелом энергосистему США

— Масштаб взломов телекоммуникаций в США оказался больше, чем предполагалось. Среди пострадавших оказались Charter Communications, Consolidated Communications и Windstream, как сообщила Wall Street Journal со ссылкой на осведомленные источники

❗️ Злоумышленники использовали уязвимости в устройствах безопасности Fortinet и компрометировали крупные маршрутизаторы Cisco Systems. Помимо проникновения в сети AT&T и Verizon, они атаковали инфраструктуру Lumen Technologies и T-Mobile

Китай категорически отверг обвинения, назвав их дезинформацией. Однако масштабы и последствия атак вызывают серьезные опасения

🗣 Ссылка на чтиво

#Telecommunications #Encryption #News #Attack #China #USA | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👏26🤯19😁8👍7🤔4😱1
😈 Подборка инструментов для шифрования и хэширования данных

Основная задача хеширования — создать уникальный цифровой «отпечаток» данных, который поможет ускорить обработку информации, защитить её от взлома и упростить идентификацию


1. OpenSSL: Широкопрофильная библиотека с реализациями протоколов SSL и TLS, а также инструментов для шифрования, расшифровки, хэширования и управления сертификатами.

2. Libsodium: Легковесная, высокопроизводительная библиотека для криптографии с простым API для безопасной разработки приложений.

3. PyCryptodome: Библиотека для Python, предлагающая различные криптографические алгоритмы, включая AES, DES, RSA, хэширование и многое другое.

4. CryptoJS: Библиотека для JavaScript, позволяющая осуществлять шифрование и хэширование с использованием различных алгоритмов, таких как AES, SHA256 и другие.

5. bcrypt: Библиотека для Node.js и JavaScript, предназначенная для безопасного хэширования паролей с использованием алгоритма bcrypt.

#Hash #Hashing #Encryption #Tools #Cryptography | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍21
😈 Криптоанализ шифра Виженера: как реализовать и взломать

Шифр Виженера
— это метод полиалфавитного шифрования буквенного текста с использованием ключевого слова

Этот метод является простой формой многоалфавитной замены

Впервые этот метод описал Джованни Баттиста Беллазо в 1553 году, однако в XIX веке получил имя Блеза Виженера, французского дипломата

Метод прост для понимания и реализации, но является недоступным для простых методов криптоанализа


❗️ На протяжении трёх столетий шифр противостоял всем попыткам его взломать, благодаря чему его называли «неразгаданным шифром»

🗣 Ссылка на чтиво

#Encryption #Info #Cryptography | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
19👍9🔥4