IB Tree | Cybersec Soft & News
228 subscribers
20 photos
41 files
106 links
Киберкриминалистика; Offensive security; Red teaming; OSINT; Обучение; Инсайты, опыт и lifestyle. 🏴‍☠️
По вопросам и предложениям: @ib_tree
Download Telegram
Airgeddon: мощный инструмент для атаки на Wi-Fi для самых маленьких и ленивых
Читать статью на Medium
В устройствах Apple есть прекрасная функция Airdrop - она сделана для пересылки данных между устройствами. При этом никакой настройки и предварительного сопряжения устройств не требуется, все работает из коробки в два клика. Для передачи данных используется надстройка над Wi-Fi, и поэтому данные передаются с огромными скоростями. При этом используя некоторые трюки, можно не просто пересылать файлы, но и узнать телефонный номер человека, находящегося с тобой в одном автобусе. В данной статье я покажу, как снифать траффик с помощью AirDrop
Читать статью на Medium
Когда вы устанавливаете приложение для Android, оно редко получает доступ ко всему, что ему нужно. Приложения требуют доступа к различным компонентам и данным на наших устройствах Android, чтобы работать должным образом, и в большинстве случаев мы должны предоставить им на это разрешение.
В теории, разрешения для Android-приложений-это отличный способ обеспечить нашу безопасность и защитить нашу частную жизнь. На практике, однако, эти разрешения не всегда отображаются заметно или описываются очень подробно, и мы можем быть совершенно не осведомлены о том, что мы только что дали приложению beauty camera полное благословение записывать звук, отслеживать наше местоположение или просматривать список контактов. На самом деле, некоторые приложения собирают наши данные, даже когда мы отказываем им в доступе к личной информации. И ситуация, похоже, только ухудшается с каждым годом.
Читать статью на Medium
Я думаю, многие люди знают, что вредоносное ПО может определить свое присутствие в песочнице, и зная это, оно не будет активным, вносить системные изменения, пытаться распространиться на инфраструктуру и т.д. Это сделано для того, чтобы усложнить обнаружение и / или изучение вредоносных программ в тестовых и / или изолированных средах. Теоретически это также можно использовать для защиты от вредоносных программ. Поэтому мы рассмотрим создание собственной песочницы для спуфинга, основанной на запуске поддельных процессов в системе.
Читать статью на Medium
На самом деле эта анонимность - всего лишь иллюзия, и сейчас мы в этом убедимся.
VPN - один или несколько серверов посредников, которые пропускают через себя трафик сразу от большого количества людей, обеспечивая при этом "анонимность". Именно в кавычках!
Читать статью на Medium
Привет двоечники, халявщики, вечно ищущие каких-то гарантий персонажи и нормальные ребятки тоже привет ;)

Мы немного меняем наш формат, теперь на нашем канале:

Никакой воды, только полный хардкор😈😈😈
Мы научим тебя реальному ремеслу. Здесь ты найдешь максимум информации, которая поможет тебе овладеть темой. Никакого криминала, ты сам можешь выбрать как именно использовать полученные скиллы.

Работает это следующим образом. Канал открыт и материалы абсолютно бесплатны для всех и доступны в любое время.

Никакой рекламы тут не было и не будет!!! Если репост от кого-то, то по делу, и только из вменяемых источников. Если линк, то только на соурс.

Пожелания и обсуждения принимаются в чате тоже от всех. Но. Я не хочу, чтобы мой канал был ещё одной скучной "библиотекой пентестера" с кучей нудных книжек и курсов с лекторами от голосов которых тянет блевать. Нет, у нас будут суровые и опытные преподаватели прямо из темы, которой интересуешься ты.

Для того, чтобы оплачивать их и мой труд я создам кошель для донатов. Как только собирается необходимое количество денег на лекцию или статью, я договариваюсь с действительно опытными людьми, зарабатывающими реальные деньги в теме, и человек делится опытом проводит мастер класс или пишет статью. Все траты прозрачны.

Адрес BTC для донатов на оплату преподавателей: 1L3PTDgZAjP5KDTuiBaAk19GagkhPBCCsi

Ну а для тех, кому всё еще нужно крепкое плечо ментора/наставника, и для тех, у кого проблемы с самообучением, я оставляю индивидуальное обучение по моей авторской программе. Ввиду загруза, времени на всех у меня точно не хватит, уж извиняйте. потому отбор теперь будет проходить еще жестче.
IB Tree | Cybersec Soft & News pinned «Привет двоечники, халявщики, вечно ищущие каких-то гарантий персонажи и нормальные ребятки тоже привет ;) Мы немного меняем наш формат, теперь на нашем канале: Никакой воды, только полный хардкор😈😈😈 Мы научим тебя реальному ремеслу. Здесь ты найдешь максимум…»
Обход WAF для выполнения продвинутой SQL инъекции на основе ошибок
Статья является переводом и ведётся со слов автора. Оригинал тут.
Эта статья носит исключительно образовательный характер. Автор не несет ответственности за любые последствия ее прочтения.

Читать перевод статьи на Medium
Держите еще одну подборку полезных сайтов.

Анонимность и безопасность:
checkshorturl.com - Дешифратор коротких URL-ссылок для проверки на фишинговый сайт
proxy6.net/privacy - Проверка анонимности web-серфинга
browsercheck.qualys.com - Проверка браузера на безопасность (security bugs, malware addons, etc)
www.cpcheckme.com/checkme - Экспресс-онлайн проверка безопасности вашего десктопа от фишинга, уязвимостей ПО, утечки sensitive data
www.hackerwatch.org/probe - Проверка хостовой IDS\IPS и end-point Firewall
www.virustotal.com/ru - Онлайн-антивирус
threatpoint.checkpoint.com - Онлайн-песочница

Список полезных сайтов:
https://temp-mail.org/ru/ - одноразовая почта.
https://sms-activate.ru/ru/// - одноразовый номер.
https://fakedetail.com/ - генератор фейк переписок, личностей, медиа и т.д.
https://www.photopea.com/ - онлайн photoshop ( не хуже настольной версии)
https://pory.io/ - если нужно создать приятный, простенький сайт, но лень писать код.
https://trends.google.com/trends/ - анализируем поисковые запросы google.
https://www.google.ru/alerts - устанавливаем трекер на любой поисковой запрос.
Logojoy- сделает логотип за тебя.
Reflect - заменит любое лицо на фотографии.
Teachable Machine- обучить нейросеть! Google сформировала приложение, которое поможет людям понять, как функционируют нейросети.
Talk to Books- поговорить с нейросетью с помощью книг.
remove.bg- удалит фон с фотографии.
Quick, Draw! - распознает твой рисунок.
This Person Does Not Exist - сгенерирует несуществующего человека.
Способы взлома почты
Разбираем тактики и способы, которые помогут взломать почту
Читать инструкцию на Medium
Речь пойдет о фишинг инструменте. Но это очень не обычный инструмент
Данный инструмент содеожит в себе более 31 популярных сайтов и очень прост в установке.
Читать Manual на Medium
Общие принципы взлома сайтов
Читать инструкцию на Medium
Как спрятать вирус в картинку?

Сегодня мы рассмотрим один из самых простых способов маскировки вредоноса. Несмотря на его простоту он работает и по сей день. С помощью него до сих пор маскируют стиллеры, кейлоггеры и прочую гадость.

Приступим:
1. Создаем папку и перетаскиваем туда нашу картинку и вирус.
2. Переходим на iconvert (ICO Convert - Create Icons From PNG & JPG Images Online) и создаем иконку нашей картинки (в настройках формата выбирайте от 16x16 до 256x256). Далее кликаем на "Convert ICO" и качаем нашу иконку.
3. Иконку пока не трогаем. Возвращаемся в папку > выделяем картинку и вирус > добавляем в архив.
4. В параметрах архива делаем следующие действия:
нажимаем на "Создать самораспаковывающийся архив" ( вкладка общие) > "Параметры SFX" (вкладка доп.) > Переходим в "Обновление" и кликаем на "извлечь и обновить все файлы" и "перезаписывать все файлы без запроса".
5. Переходим во вкладку "Установка" и прописываем какие файлы должны открыться во время запуска нашего экзешника (сначала картинка, потом вирус)
6. Переходим во вкладку "Режим" и кликаем на "Распаковать во временную папку" и "скрыть все"
7. Переходим во вкладку "текст и графика" и загружаем нашу иконку(значок). Так, мы заменили иконку архива на иконку нашей картинки.

Теперь у нас появился экзешник (exemple.exe) с иконкой нашей фотографии.
Довольно палевно, поэтому применим одну хитрость:

8. Переименовываем наш файл, а именно вписываем между названием и точкой "gpj" (exemplegpj.exe). Теперь наводим курсор перед "gpj" , кликаем пкм и выбираем
"вставить управляющий символ Юникода" > Выбираем RLO.
Готово!

Наш вирус замаскирован в картинке, а файл имеет вид не exemple.exe, а exemple.jpg
Best Hacking Books.rar
589.3 MB
Библиотека книг по теме пентестинг, хакинг, аудит безопасности. Автор архива сохранил каждую книгу в pdf и epub для удобства.
ФБР арестовало злоумышленника, который планировал «положить» 70% интернета за счёт атаки на дата-центр Amazon Web Services (AWS). Задержанным оказался 28-летний Сет Пендли из Техаса.

Правоохранителям известно, что Пендли пытался подорвать дата-центр AWS, расположенный в Ашберне, штат Вирджиния. Для этого обвиняемый якобы приобрёл одну из разновидностей взрывчатых веществ — C-4.

По расчётам злоумышленника, эта операция напрочь бы вывела из строя 70% интернета. В январе он запостил свои намерения на форуме MyMilitia. Само собой, с тех пор правоохранительные органы «вели» учётную запись под ником «Dionysus».

В конце января Пендли уже вовсю использовал мессенджер Signal для связи с одним из поставщиков взрывчатки, оказавшимся информатором ФБР. В феврале злоумышленник даже поделился начерченным от руки планом дата-центра AWS.

При встрече «продавец» взрывчатки показал Пендли, как обращаться с C-4 и провести детонацию. Как только злоумышленник погрузил вещество в машину, его сразу задержало ФБР.
MindMap от Cloud4Y👍