— Специалисты раскрыли новую кибершпионскую операцию, за которой стоит группировка CL-STA-0969
На всех этапах атаки применялись приёмы сокрытия следов: стирались журналы событий, удалялись ненужные исполняемые файлы, отключалась система безопасности SELinux, а названия процессов имитировали легитимные сервисы
Для маскировки командного управления использовались методы туннелирования через DNS и маршрутизация трафика через заражённые мобильные операторы
#News #DNS #Backdoor
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯3
— В этом материале мы пошагово разберем процесс распаковки, покажем, как извлекаются скрытые PE-файлы, и объясним, что делает зловред после их загрузки в память
Snake Keylogger – один из тех .NET-образцов, что на первый взгляд кажутся простыми, но на деле используют нетривиальный способ упаковки полезной нагрузки
#Obfuscation #Payload #Keylogger
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4❤2
Настройка прокси на Linux позволяет обеспечить анонимный доступ к интернету, защитить данные и обойти региональные ограничения
Для Linux подходят HTTP(S)-прокси и SOCKS5-прокси, которые можно настроить на уровне системы или через приложения
— В статье описано как пользоваться востребованными утилитами через proxy, даже теми, которые этой поддержки не имеют
#Proxy #Linux #SOCKS #HTTP #CheatSheet #Guide
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
Содержание статьи:
1. Азы генерации словарей
2. Атака на основе правил
3. Генерация словарей на основе информации о человеке
4. Составление списков слов и списков имён пользователей на основе веб-сайта
5. Как создать словарь по маске с переменной длиной
6. Когда о пароле ничего не известно (все символы)
7. Создание словарей, в которых обязательно используется определённые символы или строки
8. Как создавать комбинированные словари
9. Как комбинировать более двух словарей
10. Как создать все возможные комбинации для короткого списка строк
11. Комбинирование по алгоритму PRINCE
12. Гибридная атака - объединение комбинаторной атаки и атаки по маске
13. Как создать комбинированный словарь, содержащий имя пользователя и пароль, разделённые символом
14. Как извлечь имена пользователей и пароли из комбинированного словаря в обычные словари
15. Как при помощи Hashcat можно сгенерировать словарь хешей MD5 всех шестизначных чисел от 000000 до 999999
16. Удвоение слов
17. Как создать словарь со списком дат
18. Как разбить генерируемые словари на части
Словари в пентесте – это наборы слов, фраз, символов или других данных, которые используются для перебора возможных значений при выполнении различных видов атак, таких как брутфорс, инъекции, перечисление и другие
— В этой статье собраны возможные ситуации генерации словарей, с которыми можно столкнуться на практике
#Password #Dictionary #Guide
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
— В книге рассмотрены вопросы теории и практики создания и настройки компьютерных сетей, а также практическая работа в конструкторе сетей Cisco Packet Tracer (CPT)
Эта программа позволяет экспериментировать с различными видами сетей, а также создавать сети на базе реально существующих сетевых устройств, моделировать их настройку и поведение
Помимо краткой теоретической части в книге есть:
Молочков В.П. 2025
#Book #Network #Cisco
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
DNSCrypt — это сетевой протокол, который аутентифицирует и шифрует трафик системы доменных имён (DNS) между компьютером пользователя и рекурсивными серверами имён
— Протокол защищает незашифрованный трафик DNS между клиентом и DNS-резольвером, предотвращая подслушивание и подделку
DNSCrypt доступен для различных операционных систем, включая Unix, Apple iOS, Linux, Android и Microsoft Windows
#Tools #DNS #Proxy #Confidentiality #Anonymity
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2👍1
— Этот репозиторий содержит более 65 инструментов и ресурсов, которые могут быть полезны для работы в Blue Team
Некоторые из инструментов могут быть специально разработаны под синие команды, в то время как другие являются более универсальными и могут быть адаптированы для использования в красных командах
#Tools #BlueTeam #RedTeam
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7
DevOps Roadmap.pdf
137.4 KB
DevOps (development & operations) — методология автоматизации технологических процессов сборки, настройки и развёртывания программного обеспечения
Главная цель DevOps — обеспечить стабильную поставку ПО за счёт постоянной интеграции процессов разработки и эксплуатации
#Roadmap #DevOps #CheatSheet
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
Содержание статьи:
🔵 Анонимный Linux дистрибутив
🔵 Защита
🔵 Гибкость развертывания
🔵 Простота в работе
— Linux Kodachi
— Subgraph OS
— Tails
— Whonix
— Trusted End Node Security
🔵 Документация и поддержка
🔵 Состояние разработки
🔵 Приложения для защиты
🔵 Вердикт
— В статье мы рассмотрим механизмы обеспечения конфиденциальности и оценим их в зависимости от обеспечиваемых аспектов безопасности
#Anonimity #Linux #Tools
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3👍2
— В рамках августовского «вторника обновлений» компании Microsoft устранила 107 уязвимостей в своих продуктах
Единственная уязвимость нулевого дня в этом месяце, CVE-2025-53779 (7,2 балла по шкале CVSS), не использовалась в атаках, просто данные о ней появились раньше исправления
#News #Vulnerability
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
Python позволяет применять его для решения проблем на основе проверенных и легко читаемых скриптов
Особенности Python дают возможность использовать его как на Linux, так и на Windows
— Цель настоящей книги дать пользователю проверенные на практике простые скрипты, необходимые как составные части при решении сложных задач
Чтобы изучить и освоить Python, требуется длительное время. Использование данной книги позволяет ускорить данный процесс
В. Ткачев 2025
#Python #Book
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
Exiv2 — это кроссплатформенная библиотека C++ и утилита командной строки для управления метаданными изображений
— Она обеспечивает быстрый и лёгкий доступ для чтения и записи к метаданным Exif, IPTC и XMP и профилю ICC, встроенному в цифровые изображения в различных форматах.
Некоторые возможности Exiv2:
🔵 отображение метаданных Exif, IPTC и XMP из файлов различных форматов;
🔵 установка, добавление и удаление метаданных снимков Exif, IPTC и XMP из командной строки;
🔵 установка нового времени даты снимка в Exif;
🔵 переименовывание файлов с Exif-данными в соответствии со временем снимка, указанным в них;
🔵 извлечение, вставка и удаление метаданных Exif, IPTC и XMP и комментариев в JPEG;
🔵 извлечение уменьшенных копий из RAW-изображений и из метаданных Exif;
🔵 вставка и удаление уменьшенных копий, внедрённых в метаданные Exif;
🔵 отображение, настройка и удаление комментариев JPEG из снимков в формате JPEG;
исправление ISO-параметров в снимках с камер Canon и Nikon.
#Tools #Exiv2 #C #Encryption #Forensics
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
IDAPro Cheatsheet.pdf
165.3 KB
📄 Шпаргалка по IDA Pro
IDA Pro — это интерактивный дизассемблер для реверс-инжиниринга и анализа кода
— Он предоставляет мощные инструменты для дизассемблирования (преобразования машинного кода в ассемблерный код) и декомпиляции (преобразования машинного кода или ассемблерного кода в исходный код на высокоуровневом языке программирования)
#CheatSheet #IDAPro✈️ inf0
IDA Pro — это интерактивный дизассемблер для реверс-инжиниринга и анализа кода
— Он предоставляет мощные инструменты для дизассемблирования (преобразования машинного кода в ассемблерный код) и декомпиляции (преобразования машинного кода или ассемблерного кода в исходный код на высокоуровневом языке программирования)
Инструмент позволяет анализировать исполняемые файлы и библиотеки, исследовать их структуру и функциональность, а также искать явные или потенциальные уязвимости в программном код
#CheatSheet #IDAPro
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
— В данной статье представлен краткий гайд по установке и применению Ettercap
Ettercap — это многофункциональный фреймворк для тестирования безопасности локальных сетей
Он предназначен для выполнения MITM атак , перехвата трафика, анализа протоколов и внедрения данных в сетевой поток
#Ettercap #MITM #Guide
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👍3
Автор публикации утверждает, что информация свежая и получена в мае этого года
— Но в самой компании эти заявления опровергли, заявив, что речь идёт о старом инциденте 2022 года, а новых взломов не происходило
По словам представителя PayPal, злоумышленники ссылаются на атаку типа Credential Stuffing, которая произошла в 2022 году и затронула 35 тысяч пользователей
#News #Leak
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3❤2
В данной книге:
Е. Бизянов 2024
#Assembler #C #Book #Programming
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
Фаззинг (тестирование мусорными данными) – это процесс автоматического тестирования программного кода, который заключается в генерации разнообразных входных данных с целью поиска ошибок в коде
В рамках тестирования на вход передается большое количество образцов случайных и неправильных данных, и каждый образец, число которых может доходить до миллиарда, запускается для проверки кода отдельно
В списке ресурсов:
Exploit (Эксплойт) – вредоносное программное обеспечение, которое проникает на устройство через уязвимость и запускает на нём вредоносный код
#Tools #Exploit #Fuzzing
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5👍3😁1
Inf0 | ИБ, OSINT
Целью атак с мошеннической точкой доступа (Rogue Wi-Fi Access Point Attack) является не пароль от Wi-Fi сети, а данные, передаваемые через эту точку доступа
В отношении этих данных выполняется атака посредника – атака человек-посередине (Man-In-The-Middle)
В передаваемых данных можно поймать учётные данные (логины и пароли) от веб-сайтов, узнать, какие сайты были посещены, какие данные вводил пользователь и другое
— В данной статье мы рассмотрим инструмент WiFi-Pumpkin а действии
#WiFi #Phishing #MITM #Tools #Guide
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
— В данной статье будет рассмотрено, как при помощи смартфона и некоторых приложений найти скрытую камеру и другие подобные устройства
Существует два основных метода поиска скрытых камер с использованием смартфона:
1. Обнаружение электромагнитных полей — этот метод основан на том, что работающие электронные устройства, включая камеры, создают электромагнитные поля. Специальные приложения могут обнаружить эти поля и указать на возможное местоположение скрытой камеры
Важно: Электромагнитные поля могут создаваться и другими устройствами, поэтому этот метод требует внимательности и дополнительной проверки
2. Детектирование отражений от линз — камеры имеют линзы, которые могут отражать свет. Используя фонарик смартфона или специальное приложение, можно попытаться обнаружить эти отражения
#Info #Surveillance
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4❤3
📄 10 шпаргалок для программистов и WEB-разработчиков
⛓ https://habr.com/ru/articles/712228/
#CheatSheet✈️ inf0
1. Шпаргалка по HTML, CSS и JavaScript: Вы можете найти примеры кода HTML, CSS и JavaScript здесь. Для каждого примера есть объяснение
2. Шпаргалка по JavaScript: Тут вы найдете краткое введение в JavaScript для начинающих
3. Шпаргалка по React.js: Это простая, но полезная шпаргалка для энтузиастов React
4. Сборник шпаргалок Cheatography: В нем более 5000 шпаргалок, вспомогательных материалов для редактирования и документаций! Здесь вы можете найти шпаргалки по веб-разработке, бизнесу, играм, здравоохранению, цифровому маркетингу и многому другому
5. Шпаргалки по Java: Здесь вкратце перечислены наиболее часто используемые функции языка Java и API-интерфейсы. Это отличный краткий справочник, который может помочь как новичкам, так и разработчикам среднего уровня
6. Over API: Сборник шпаргалок по разным языкам программирования
7. Devhints: На этом сайте несколько справочников, множество фрагментов кода и многое другое, чтобы дать вам краткий обзор на интересующий вас язык или инструмент. На одной странице вы найдете подробные инструкции
8. Gitsheet: Предельно простая шпаргалка по команд git. Вам не нужно запоминать все команды, если у вас есть доступ к этому Gitsheet
9. Шпаргалка по HTML5 Canvas: Примеры кода для HTML5 Canvas, включая его элементы, 2Dcontext, различные фигуры, цвета, тени и многое другое, можно найти здесь
10. CSS-grid: Вы можете добавить эту шпаргалку в свои закладки для быстрого ознакомления и доступа к необходимым свойствам
#CheatSheet
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3❤1
— После ограничения звонков в мессенджерах Telegram и WhatsApp основным способом связи для мошенников стал сервис Google Meet
Интерес мошенников к Google Meet правоохранители объясняют широкой распространенностью приложения, которое предустановлено на большинстве смартфонов под управлением Android, а также сложностью в проведении расследований
«Оперативное получение информации от американской компании Google для расследования уголовных дел практически невозможно.
Это защищает коммуникации преступников», — гласит сообщение МВД РФ
Вопрос о блокировке уже поставлен.
#News #Phishing #SE #SocialEngineering
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5👍4😁4🤬2