Airgeddon: мощный инструмент для атаки на Wi-Fi для самых маленьких и ленивых
Читать статью на Medium
Читать статью на Medium
Medium
Взлом WiFi для новичков
Использование Airgeddon
В устройствах Apple есть прекрасная функция Airdrop - она сделана для пересылки данных между устройствами. При этом никакой настройки и предварительного сопряжения устройств не требуется, все работает из коробки в два клика. Для передачи данных используется надстройка над Wi-Fi, и поэтому данные передаются с огромными скоростями. При этом используя некоторые трюки, можно не просто пересылать файлы, но и узнать телефонный номер человека, находящегося с тобой в одном автобусе. В данной статье я покажу, как снифать траффик с помощью AirDrop
Читать статью на Medium
Читать статью на Medium
Medium
Способы взлома IOS устройств
Sniffing iOS
Когда вы устанавливаете приложение для Android, оно редко получает доступ ко всему, что ему нужно. Приложения требуют доступа к различным компонентам и данным на наших устройствах Android, чтобы работать должным образом, и в большинстве случаев мы должны предоставить им на это разрешение.
В теории, разрешения для Android-приложений-это отличный способ обеспечить нашу безопасность и защитить нашу частную жизнь. На практике, однако, эти разрешения не всегда отображаются заметно или описываются очень подробно, и мы можем быть совершенно не осведомлены о том, что мы только что дали приложению beauty camera полное благословение записывать звук, отслеживать наше местоположение или просматривать список контактов. На самом деле, некоторые приложения собирают наши данные, даже когда мы отказываем им в доступе к личной информации. И ситуация, похоже, только ухудшается с каждым годом.
Читать статью на Medium
В теории, разрешения для Android-приложений-это отличный способ обеспечить нашу безопасность и защитить нашу частную жизнь. На практике, однако, эти разрешения не всегда отображаются заметно или описываются очень подробно, и мы можем быть совершенно не осведомлены о том, что мы только что дали приложению beauty camera полное благословение записывать звук, отслеживать наше местоположение или просматривать список контактов. На самом деле, некоторые приложения собирают наши данные, даже когда мы отказываем им в доступе к личной информации. И ситуация, похоже, только ухудшается с каждым годом.
Читать статью на Medium
Medium
Приложения для Android запрашивают слишком много опасных разрешений. Вот откуда мы это знаем
Когда вы устанавливаете приложение для Android, оно редко получает доступ ко всему, что ему нужно. Приложения требуют доступа к различным…
Я думаю, многие люди знают, что вредоносное ПО может определить свое присутствие в песочнице, и зная это, оно не будет активным, вносить системные изменения, пытаться распространиться на инфраструктуру и т.д. Это сделано для того, чтобы усложнить обнаружение и / или изучение вредоносных программ в тестовых и / или изолированных средах. Теоретически это также можно использовать для защиты от вредоносных программ. Поэтому мы рассмотрим создание собственной песочницы для спуфинга, основанной на запуске поддельных процессов в системе.
Читать статью на Medium
Читать статью на Medium
Medium
Fake sandbox: Создаём фейковую виртуальную машину, для предотвращения активности вирусов
Я думаю, многие люди знают, что вредоносное ПО может определить свое присутствие в песочнице, и зная это, оно не будет активным, вносить…
На самом деле эта анонимность - всего лишь иллюзия, и сейчас мы в этом убедимся.
VPN - один или несколько серверов посредников, которые пропускают через себя трафик сразу от большого количества людей, обеспечивая при этом "анонимность". Именно в кавычках!
Читать статью на Medium
VPN - один или несколько серверов посредников, которые пропускают через себя трафик сразу от большого количества людей, обеспечивая при этом "анонимность". Именно в кавычках!
Читать статью на Medium
Medium
Как спец службы пробивают VPN
Или можно ли доверять VPN-сетям свои секреты?
Каким VPN вы пользуетесь?
Anonymous Quiz
28%
Публичным (Nord, CyperGhost, и тд.)
33%
Поднял свой на арендованном VPS
39%
Что такое VPN?
Как сохранить анонимность в сети?
Читать инструкцию на Medium
Читать инструкцию на Medium
Medium
Как сохранить анонимность в сети?
Становимся “неуловимым Джо” в мировой паутине :)
Лучшие Хакинг форумы в DarkNet
Читать статью на Medium
Читать статью на Medium
Medium
Лучшие Хакинг форумы в DarkNet
Хакерские форумы в темной сети
Взлом в стиле Mr. Robot с VulnHub
Читать инструкцию на Medium
Читать инструкцию на Medium
Medium
VulnHub: взлом в стиле Mr. Robot
Взлом виртуальных машин с VulnHub
Привет двоечники, халявщики, вечно ищущие каких-то гарантий персонажи и нормальные ребятки тоже привет ;)
Мы немного меняем наш формат, теперь на нашем канале:
Никакой воды, только полный хардкор😈😈😈
Мы научим тебя реальному ремеслу. Здесь ты найдешь максимум информации, которая поможет тебе овладеть темой. Никакого криминала, ты сам можешь выбрать как именно использовать полученные скиллы.
Работает это следующим образом. Канал открыт и материалы абсолютно бесплатны для всех и доступны в любое время.
Никакой рекламы тут не было и не будет!!! Если репост от кого-то, то по делу, и только из вменяемых источников. Если линк, то только на соурс.
Пожелания и обсуждения принимаются в чате тоже от всех. Но. Я не хочу, чтобы мой канал был ещё одной скучной "библиотекой пентестера" с кучей нудных книжек и курсов с лекторами от голосов которых тянет блевать. Нет, у нас будут суровые и опытные преподаватели прямо из темы, которой интересуешься ты.
Для того, чтобы оплачивать их и мой труд я создам кошель для донатов. Как только собирается необходимое количество денег на лекцию или статью, я договариваюсь с действительно опытными людьми, зарабатывающими реальные деньги в теме, и человек делится опытом проводит мастер класс или пишет статью. Все траты прозрачны.
Адрес BTC для донатов на оплату преподавателей: 1L3PTDgZAjP5KDTuiBaAk19GagkhPBCCsi
Ну а для тех, кому всё еще нужно крепкое плечо ментора/наставника, и для тех, у кого проблемы с самообучением, я оставляю индивидуальное обучение по моей авторской программе. Ввиду загруза, времени на всех у меня точно не хватит, уж извиняйте. потому отбор теперь будет проходить еще жестче.
Мы немного меняем наш формат, теперь на нашем канале:
Никакой воды, только полный хардкор😈😈😈
Мы научим тебя реальному ремеслу. Здесь ты найдешь максимум информации, которая поможет тебе овладеть темой. Никакого криминала, ты сам можешь выбрать как именно использовать полученные скиллы.
Работает это следующим образом. Канал открыт и материалы абсолютно бесплатны для всех и доступны в любое время.
Никакой рекламы тут не было и не будет!!! Если репост от кого-то, то по делу, и только из вменяемых источников. Если линк, то только на соурс.
Пожелания и обсуждения принимаются в чате тоже от всех. Но. Я не хочу, чтобы мой канал был ещё одной скучной "библиотекой пентестера" с кучей нудных книжек и курсов с лекторами от голосов которых тянет блевать. Нет, у нас будут суровые и опытные преподаватели прямо из темы, которой интересуешься ты.
Для того, чтобы оплачивать их и мой труд я создам кошель для донатов. Как только собирается необходимое количество денег на лекцию или статью, я договариваюсь с действительно опытными людьми, зарабатывающими реальные деньги в теме, и человек делится опытом проводит мастер класс или пишет статью. Все траты прозрачны.
Адрес BTC для донатов на оплату преподавателей: 1L3PTDgZAjP5KDTuiBaAk19GagkhPBCCsi
Ну а для тех, кому всё еще нужно крепкое плечо ментора/наставника, и для тех, у кого проблемы с самообучением, я оставляю индивидуальное обучение по моей авторской программе. Ввиду загруза, времени на всех у меня точно не хватит, уж извиняйте. потому отбор теперь будет проходить еще жестче.
IB Tree | Cybersec Soft & News pinned «Привет двоечники, халявщики, вечно ищущие каких-то гарантий персонажи и нормальные ребятки тоже привет ;) Мы немного меняем наш формат, теперь на нашем канале: Никакой воды, только полный хардкор😈😈😈 Мы научим тебя реальному ремеслу. Здесь ты найдешь максимум…»
Обход WAF для выполнения продвинутой SQL инъекции на основе ошибок
Статья является переводом и ведётся со слов автора. Оригинал тут.
Эта статья носит исключительно образовательный характер. Автор не несет ответственности за любые последствия ее прочтения.
Читать перевод статьи на Medium
Статья является переводом и ведётся со слов автора. Оригинал тут.
Эта статья носит исключительно образовательный характер. Автор не несет ответственности за любые последствия ее прочтения.
Читать перевод статьи на Medium
Держите еще одну подборку полезных сайтов.
Анонимность и безопасность:
• checkshorturl.com - Дешифратор коротких URL-ссылок для проверки на фишинговый сайт
• proxy6.net/privacy - Проверка анонимности web-серфинга
• browsercheck.qualys.com - Проверка браузера на безопасность (security bugs, malware addons, etc)
• www.cpcheckme.com/checkme - Экспресс-онлайн проверка безопасности вашего десктопа от фишинга, уязвимостей ПО, утечки sensitive data
• www.hackerwatch.org/probe - Проверка хостовой IDS\IPS и end-point Firewall
• www.virustotal.com/ru - Онлайн-антивирус
• threatpoint.checkpoint.com - Онлайн-песочница
Список полезных сайтов:
• https://temp-mail.org/ru/ - одноразовая почта.
• https://sms-activate.ru/ru/// - одноразовый номер.
• https://fakedetail.com/ - генератор фейк переписок, личностей, медиа и т.д.
• https://www.photopea.com/ - онлайн photoshop ( не хуже настольной версии)
• https://pory.io/ - если нужно создать приятный, простенький сайт, но лень писать код.
• https://trends.google.com/trends/ - анализируем поисковые запросы google.
• https://www.google.ru/alerts - устанавливаем трекер на любой поисковой запрос.
• Logojoy- сделает логотип за тебя.
• Reflect - заменит любое лицо на фотографии.
• Teachable Machine- обучить нейросеть! Google сформировала приложение, которое поможет людям понять, как функционируют нейросети.
• Talk to Books- поговорить с нейросетью с помощью книг.
• remove.bg- удалит фон с фотографии.
• Quick, Draw! - распознает твой рисунок.
• This Person Does Not Exist - сгенерирует несуществующего человека.
Анонимность и безопасность:
• checkshorturl.com - Дешифратор коротких URL-ссылок для проверки на фишинговый сайт
• proxy6.net/privacy - Проверка анонимности web-серфинга
• browsercheck.qualys.com - Проверка браузера на безопасность (security bugs, malware addons, etc)
• www.cpcheckme.com/checkme - Экспресс-онлайн проверка безопасности вашего десктопа от фишинга, уязвимостей ПО, утечки sensitive data
• www.hackerwatch.org/probe - Проверка хостовой IDS\IPS и end-point Firewall
• www.virustotal.com/ru - Онлайн-антивирус
• threatpoint.checkpoint.com - Онлайн-песочница
Список полезных сайтов:
• https://temp-mail.org/ru/ - одноразовая почта.
• https://sms-activate.ru/ru/// - одноразовый номер.
• https://fakedetail.com/ - генератор фейк переписок, личностей, медиа и т.д.
• https://www.photopea.com/ - онлайн photoshop ( не хуже настольной версии)
• https://pory.io/ - если нужно создать приятный, простенький сайт, но лень писать код.
• https://trends.google.com/trends/ - анализируем поисковые запросы google.
• https://www.google.ru/alerts - устанавливаем трекер на любой поисковой запрос.
• Logojoy- сделает логотип за тебя.
• Reflect - заменит любое лицо на фотографии.
• Teachable Machine- обучить нейросеть! Google сформировала приложение, которое поможет людям понять, как функционируют нейросети.
• Talk to Books- поговорить с нейросетью с помощью книг.
• remove.bg- удалит фон с фотографии.
• Quick, Draw! - распознает твой рисунок.
• This Person Does Not Exist - сгенерирует несуществующего человека.
proxy6.net
Anonymity check / PROXY6.net
Check how anonymous you are on the network, how much data provided by your computer, the same data provided by your ip-address.
Способы взлома почты
Разбираем тактики и способы, которые помогут взломать почту
Читать инструкцию на Medium
Разбираем тактики и способы, которые помогут взломать почту
Читать инструкцию на Medium
Medium
Способы взлома почты
Разбираем тактики и способы, которые помогут взломать почту
Речь пойдет о фишинг инструменте. Но это очень не обычный инструмент
Данный инструмент содеожит в себе более 31 популярных сайтов и очень прост в установке.
Читать Manual на Medium
Данный инструмент содеожит в себе более 31 популярных сайтов и очень прост в установке.
Читать Manual на Medium
Как спрятать вирус в картинку?
Сегодня мы рассмотрим один из самых простых способов маскировки вредоноса. Несмотря на его простоту он работает и по сей день. С помощью него до сих пор маскируют стиллеры, кейлоггеры и прочую гадость.
Приступим:
1. Создаем папку и перетаскиваем туда нашу картинку и вирус.
2. Переходим на iconvert (ICO Convert - Create Icons From PNG & JPG Images Online) и создаем иконку нашей картинки (в настройках формата выбирайте от 16x16 до 256x256). Далее кликаем на "Convert ICO" и качаем нашу иконку.
3. Иконку пока не трогаем. Возвращаемся в папку > выделяем картинку и вирус > добавляем в архив.
4. В параметрах архива делаем следующие действия:
нажимаем на "Создать самораспаковывающийся архив" ( вкладка общие) > "Параметры SFX" (вкладка доп.) > Переходим в "Обновление" и кликаем на "извлечь и обновить все файлы" и "перезаписывать все файлы без запроса".
5. Переходим во вкладку "Установка" и прописываем какие файлы должны открыться во время запуска нашего экзешника (сначала картинка, потом вирус)
6. Переходим во вкладку "Режим" и кликаем на "Распаковать во временную папку" и "скрыть все"
7. Переходим во вкладку "текст и графика" и загружаем нашу иконку(значок). Так, мы заменили иконку архива на иконку нашей картинки.
Теперь у нас появился экзешник (exemple.exe) с иконкой нашей фотографии.
Довольно палевно, поэтому применим одну хитрость:
8. Переименовываем наш файл, а именно вписываем между названием и точкой "gpj" (exemplegpj.exe). Теперь наводим курсор перед "gpj" , кликаем пкм и выбираем
"вставить управляющий символ Юникода" > Выбираем RLO.
Готово!
Наш вирус замаскирован в картинке, а файл имеет вид не exemple.exe, а exemple.jpg
Сегодня мы рассмотрим один из самых простых способов маскировки вредоноса. Несмотря на его простоту он работает и по сей день. С помощью него до сих пор маскируют стиллеры, кейлоггеры и прочую гадость.
Приступим:
1. Создаем папку и перетаскиваем туда нашу картинку и вирус.
2. Переходим на iconvert (ICO Convert - Create Icons From PNG & JPG Images Online) и создаем иконку нашей картинки (в настройках формата выбирайте от 16x16 до 256x256). Далее кликаем на "Convert ICO" и качаем нашу иконку.
3. Иконку пока не трогаем. Возвращаемся в папку > выделяем картинку и вирус > добавляем в архив.
4. В параметрах архива делаем следующие действия:
нажимаем на "Создать самораспаковывающийся архив" ( вкладка общие) > "Параметры SFX" (вкладка доп.) > Переходим в "Обновление" и кликаем на "извлечь и обновить все файлы" и "перезаписывать все файлы без запроса".
5. Переходим во вкладку "Установка" и прописываем какие файлы должны открыться во время запуска нашего экзешника (сначала картинка, потом вирус)
6. Переходим во вкладку "Режим" и кликаем на "Распаковать во временную папку" и "скрыть все"
7. Переходим во вкладку "текст и графика" и загружаем нашу иконку(значок). Так, мы заменили иконку архива на иконку нашей картинки.
Теперь у нас появился экзешник (exemple.exe) с иконкой нашей фотографии.
Довольно палевно, поэтому применим одну хитрость:
8. Переименовываем наш файл, а именно вписываем между названием и точкой "gpj" (exemplegpj.exe). Теперь наводим курсор перед "gpj" , кликаем пкм и выбираем
"вставить управляющий символ Юникода" > Выбираем RLO.
Готово!
Наш вирус замаскирован в картинке, а файл имеет вид не exemple.exe, а exemple.jpg
Best Hacking Books.rar
589.3 MB
Библиотека книг по теме пентестинг, хакинг, аудит безопасности. Автор архива сохранил каждую книгу в pdf и epub для удобства.
ФБР арестовало злоумышленника, который планировал «положить» 70% интернета за счёт атаки на дата-центр Amazon Web Services (AWS). Задержанным оказался 28-летний Сет Пендли из Техаса.
Правоохранителям известно, что Пендли пытался подорвать дата-центр AWS, расположенный в Ашберне, штат Вирджиния. Для этого обвиняемый якобы приобрёл одну из разновидностей взрывчатых веществ — C-4.
По расчётам злоумышленника, эта операция напрочь бы вывела из строя 70% интернета. В январе он запостил свои намерения на форуме MyMilitia. Само собой, с тех пор правоохранительные органы «вели» учётную запись под ником «Dionysus».
В конце января Пендли уже вовсю использовал мессенджер Signal для связи с одним из поставщиков взрывчатки, оказавшимся информатором ФБР. В феврале злоумышленник даже поделился начерченным от руки планом дата-центра AWS.
При встрече «продавец» взрывчатки показал Пендли, как обращаться с C-4 и провести детонацию. Как только злоумышленник погрузил вещество в машину, его сразу задержало ФБР.
Правоохранителям известно, что Пендли пытался подорвать дата-центр AWS, расположенный в Ашберне, штат Вирджиния. Для этого обвиняемый якобы приобрёл одну из разновидностей взрывчатых веществ — C-4.
По расчётам злоумышленника, эта операция напрочь бы вывела из строя 70% интернета. В январе он запостил свои намерения на форуме MyMilitia. Само собой, с тех пор правоохранительные органы «вели» учётную запись под ником «Dionysus».
В конце января Пендли уже вовсю использовал мессенджер Signal для связи с одним из поставщиков взрывчатки, оказавшимся информатором ФБР. В феврале злоумышленник даже поделился начерченным от руки планом дата-центра AWS.
При встрече «продавец» взрывчатки показал Пендли, как обращаться с C-4 и провести детонацию. Как только злоумышленник погрузил вещество в машину, его сразу задержало ФБР.