Ethical.Hacking.A.Hands-on.Introduction.to.Breaking.In.epub
26.4 MB
Вы начнете с основ: захвата сетевого трафика жертвы с помощью атаки ARP-спуфинга и последующего просмотра его в Wireshark
Оттуда вы развернете обратные оболочки, которые позволят вам удаленно запускать команды на компьютере жертвы, шифровать файлы, написав собственную программу-вымогатель на Python, и поддельные электронные письма, подобные тем, которые используются в фишинговых атаках
В главах для продвинутых вы узнаете:
Daniel Graham 2021
#Hacking #Book
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5🔥2👍1
1. Advanced SSH config: расширяет возможности файла ssh_config;
2. autossh: автоматически возобновляет ssh-сессию после прерывания сети;
3. Cluster SSH: контроль над многими окнами xterm с помощью простой консоли;
4. DSH: обёртка для выполнения нескольких удалённых shell-команд из одной командной строки;
5. parallel-ssh: запускайте SSH-команды асинхронно на множестве серверов с минимальной нагрузкой;
#SSH #Tools
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6❤🔥4❤2🤗1
BadUSB — класс хакерских атак, основанный на уязвимости USB-устройств. Уязвимости подвержены все устройства с незащищёнными USB-контроллерами на борту: флеш-накопители, вебкамеры, мышки, клавиатуры, андроид-устройства
Благодаря отсутствию защиты от перепрошивки в некоторых USB-устройствах, злоумышленник может видоизменить или полностью заменить оригинальную прошивку и заставить устройство имитировать любое другое устройство
В рамках данной статьи рассмотрим:
Мы рассмотрим использование Flipper Zero, для создания полезной нагрузки, получения обратного подключения (реверс шелла) и взлома последней, обновленной версии macOS
#macOS #FlipperZero #Hack
Please open Telegram to view this post
VIEW IN TELEGRAM
👏6❤1
Согласно новому отчету Anthropic, обход ограничений LLM-моделей остаётся довольно простым и может быть автоматизирован
Группа ученых разработали алгоритм Best-of-N (BoN) Jailbreaking, который позволяет обходить защитные механизмы современных ИИ-систем, используя различные модификации вводимых данных
Алгоритм BoN Jailbreaking многократно генерирует вариации исходного запроса, добавляя случайные изменения, такие как перестановка слов, изменение регистра, орфографические ошибки или нарушение грамматики. Это продолжается до тех пор, пока модель не выдаст ответ на запрещённый запрос
Например, если напрямую задать GPT-4o вопрос о создании бомбы, система отклонит запрос, ссылаясь на политику использования. Однако, добавляя случайные заглавные буквы, ошибки или меняя порядок слов, алгоритм может добиться нужного ответа
#ИИ #AI #News #Hack #BoN
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6❤1
The_Enterprise_Linux_Administrator_Journey_to_a_New_Linux_Career.pdf
42.3 MB
В книге вы рассмотрите дистрибутивы Enterprise Linux, а также то, как они устанавливаются и настраиваются
Вы поймете, как корпоративный администратор Linux настраивает безопасность Linux, высокую доступность, автоматизацию и крупномасштабные развертывания Linux
Kenneth Hitchcock 2022
#Linux #Book
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
LORG – анализатор безопасности лог файлов Apache, это инструмент для расширенного анализа безопасности журналов HTTPD
Файлы журналов веб-сервера являются основным источником информации для восстановления хода событий, если ваш веб-сайт был повреждён из-за уязвимых веб-приложений
Он нацелен на реализацию различных современных подходов к обнаружению атак на веб-приложения в журналах HTTP-трафика (например, в журналах доступа Apache (файлы access_log)), включая методы на основе сигнатур, статистики и машинного обучения
Обнаруженные инциденты впоследствии группируются в сеансы, которые классифицируются как «ручные» или автоматизированные, чтобы определить:
#HTTP #HTTPD #Analysis #Tools
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4❤2
Сегодня рассмотрим обзор слабых мест Tails и причины, по которым она не обеспечивает полную анонимность
Tails OS — представляет собой операционную систему, разработанную для обеспечения максимальной анонимности и приватности пользователей в интернете
Её активно используют журналисты, активисты и те, кто нуждается в защите от цифровой слежки
#Anonimity #Confidentiality #Tails
Please open Telegram to view this post
VIEW IN TELEGRAM
😁4❤2👍2
«Хотя с помощью LLM сложно создать вредоносное ПО с нуля, преступники могут легко использовать их для переписывания или обфускации существующего вредоносного кода, что в итоге затруднит его обнаружение», — пишут исследователи
По словам экспертов, фактически это открывает двери для создания десятков тысяч новых вариантов вредоносного JavaScript кода без изменения функциональности
#ИИ #LLM #JavaScript
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5👍2
Yandex Cloud выпустил новогодний выпуск подкаста «Безопасно говоря»
В новом эпизоде эксперты обсудили самые знаковые события в ИБ, попробовали предугадать, что нас ждёт в 2025, прошлись по исследованиям и прогнозам, а также не обошли вниманием тему развития искусственного интеллекта.
Смотрите подкаст на YouTube, и VK Видео, а также слушайте в Яндекс Музыке
В новом эпизоде эксперты обсудили самые знаковые события в ИБ, попробовали предугадать, что нас ждёт в 2025, прошлись по исследованиям и прогнозам, а также не обошли вниманием тему развития искусственного интеллекта.
Смотрите подкаст на YouTube, и VK Видео, а также слушайте в Яндекс Музыке
🔥5❤2👍2
Hacking_AI_Big_and_Complete_Guide_to_Hacking_Security_AI_and_Big.pdf
1.3 MB
В этой книге будут рассмотрены:
Hans Weber 2021
#Book #Guide #AI #BigData
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🔥1
TIDoS-Framework – платформа для наступательного ручного тестирования на проникновение веб-приложений
Особенности:
#Tools #TIDoS #OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5👏2
Содержание статьи
1. Как защитить виртуальный сервер VDS Linux
2. Настройка брандмауэра
После покупки виртуального сервера, первым делом необходимо его настроить и позаботится о защите VDS
В статье автор покажет, как правильно настроить и защитить виртуальный сервер на Linux
#Linux #VDS #Server #VPS #Root
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3❤1
Ранее сообщалось, что атаки Salt Typhoon затронули также Verizon и ряд других операторов
#News #China #USA #Recon #Surveillance
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔4👍3🔥1
Сегодня в статье изучим интересный инструмент и рассмотрим использование Airgeddon для захвата и взлома файла рукопожатия (взлома Wi-Fi).
Airgeddon – это многофункциональный инструмент для взлома Wi-Fi с использованием различных методов взлома и аудита безопасности.
Airgeddon предоставляет широкий набор функций, включая сканирование сетей, подбор паролей, атаки с использованием словарей, атаки на перехват рукопожатий WPA/WPA2 и многое другое.
Возможности Airgeddon:
1. DoS через беспроводные сети разными методами (mdk3, mdk4, aireplay-ng).
2. Автономная расшифровка паролей в захваченных файлах WPA/WPA2 (Handshake и PMKID), с использованием словаря, брута и атак на основе правил, с помощью инструментов aircrack, crunch и hashcat.
3. Атаки Evil Twin (поддельная точка доступа)
4. WPS-функции
5. Атаки на корпоративные сети
6. Атака WEP All-in-One (сочетание различных техник: Chop-Chop, Caffe Latte, ARP Replay, Hirte, Fragmentation, Fake Association и т. д.).
#WiFi #Tor #EvilTwin #Airgeddon #WPA #WPS
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7👍4
OpenVAS (Open Vulnerability Assessment System) – это открытая система оценки уязвимости, первоначальное название GNessUs
Фреймворк состоит из нескольких сервисов и утилит, позволяет производить сканирование узлов сети на наличие уязвимостей и управление уязвимостями.
Все продукты OpenVAS являются свободным ПО. Большая часть компонентов выпускается под лицензией GPL
#Tools
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7❤3
Wireless.and.Mobile.Hacking.and.Sniffing.Techniques.pdf
6 MB
Есть несколько способов, как хакеры могут получить доступ к общедоступной сети Wi-Fi и проникнуть в подключенные устройства для кражи данных
Наиболее распространенная практика, которую используют хакеры, называется сниффинг
— Этот метод позволяет хакерам перехватить любой пакет данных, который передается между устройством и маршрутизатором
Dr. Hidaia Mahmood Alassouli 2021
#Hacking #Sniffing #WiFi #Book
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡6🔥3
Современные технологии предоставили властям новые инструменты контроля – шпионские программы Pegasus и Predator
Китайская поддержка, оказанная Белграду в рамках концепции «умных городов», также сыграла ключевую роль в создании системы тотальной слежки. В столице было установлено более 8000 камер с функцией биометрического распознавания лиц, что вызвало резкую критику со стороны правозащитников
— Применение шпионского ПО для слежки за протестующими и журналистами стало ещё одним поводом для массовых демонстраций, охвативших университеты в крупных городах страны
Использование современных технологий наблюдения в Сербии подчёркивает сложность баланса между обеспечением безопасности и защитой гражданских прав. Масштабная цифровая слежка вызывает обеспокоенность по поводу её влияния на частную жизнь и демократические процессы
#Surveillance #China #Espionage
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🤔4🔥1💩1
WiFi-Pumpkin (ранее 3vilTwinAttacker) – этот инструмент создаёт мошенническую точку доступа Wi-Fi следящую за трафиком
Может использоваться для захвата учётных данных неподозревающего пользователя как перехватом данных так и фишингом
Функции:
🔵 Деаутентификация клиентов ТД
🔵 Наблюдение за зондирующими запросами
🔵 Голодная (Starvation) атака DHCP
🔵 Наблюдение за учётными данными
🔵 Прозрачный прокси
🔵 Атака обновления Windows
🔵 Менеджер фишинга
🔵 Частичный обход протокола HSTS протокола
🔵 Поддержка beef hook
🔵 ARP травление
🔵 DNS спуфинг
🔵 Пропатчивает исполнимые файлы при MITM
🔵 Атаки Karma (поддержка hostapd-mana)
🔵 Травитель LLMNR, NBT-NS и MDNS (Responder)
🔵 Pumpkin-Proxy (Прокси Сервер (mitmproxy API))
🔵 Захват изображений на лету
🔵 TCP-прокси (с scapy)
Плагины:
1. dns2proxy: Этот инструмент предлагает различные функции последующей эксплуатации после того, как вы изменили DNS для жертвы.
2. sslstrip2: Sslstrip - это инструмент MITM (атаки человек-посередине), который реализует атаку раскрытия SSL, предложенную Moxie Marlinspike, версия основана на форке @LeonardoNve/@xtr4nge.
3. sergio-proxy: Sergio Proxy (a Super Effective Recorder of Gathered Inputs and Outputs) - это HTTP прокси, написан на Python для Twisted framework.
4. BDFProxy-ng: Пропатчивает исполнимые файлы при MITM: BackdoorFactory + mitmProxy, bdfproxy-ng - это ответвление и пересмотр оригинального BDFProxy.
5. Responder: травитель LLMNR, NBT-NS и MDNS.
#WiFi #MITM #Tools #Spoofing
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6👍4
Вскрытие покажет!.pdf
17.5 MB
Анализ вредоносного ПО напоминает игру в кошки-мышки: никаких правил, ситуация постоянно меняется
Поэтому в данном случае имеет смысл изучать лишь неустаревающие вещи и алгоритмы
Как только перед
вами встает задача защитить сеть (или тысячу сетей), вы приступаете к такому анализу, и без этой книги вам попросту не обойтись
Сикорски М., Хониг Э. 2018
#Book #Assembler #Cpp #ПО
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6👨💻2❤1🔥1
Когда необходимо собрать информацию о людях, связанных с определенным доменом, специальные инструменты для поиска электронной почты могут стать незаменимыми помощниками
В этой статье рассмотрим несколько популярных сайтов и инструментов для эффективного поиска email-адреса, связанного с определенным доменом
#OSINT #Email #Tools
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6❤2
В одном из случаев фишинга злоумышленники использовали RAR-архив, замаскированный под изображение с расширением «.jpg». После извлечения и запуска архив загружает на устройство вредоносный исполняемый файл, который в конечном итоге скачивает и активирует PLAYFULGHOST с удалённого сервера
Для выполнения атаки злоумышленники используют методы, такие DLL Hijacking и DLL Sideloading, чтобы запустить вредоносную библиотеку, которая загружает и расшифровывает PLAYFULGHOST в памяти устройства
#VPN #Gh0stRAT #Phishing #Keylogger
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥2