The_Enterprise_Linux_Administrator_Journey_to_a_New_Linux_Career.pdf
42.3 MB
В книге вы рассмотрите дистрибутивы Enterprise Linux, а также то, как они устанавливаются и настраиваются
Вы поймете, как корпоративный администратор Linux настраивает безопасность Linux, высокую доступность, автоматизацию и крупномасштабные развертывания Linux
Kenneth Hitchcock 2022
#Linux #Book
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
LORG – анализатор безопасности лог файлов Apache, это инструмент для расширенного анализа безопасности журналов HTTPD
Файлы журналов веб-сервера являются основным источником информации для восстановления хода событий, если ваш веб-сайт был повреждён из-за уязвимых веб-приложений
Он нацелен на реализацию различных современных подходов к обнаружению атак на веб-приложения в журналах HTTP-трафика (например, в журналах доступа Apache (файлы access_log)), включая методы на основе сигнатур, статистики и машинного обучения
Обнаруженные инциденты впоследствии группируются в сеансы, которые классифицируются как «ручные» или автоматизированные, чтобы определить:
#HTTP #HTTPD #Analysis #Tools
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4❤2
Сегодня рассмотрим обзор слабых мест Tails и причины, по которым она не обеспечивает полную анонимность
Tails OS — представляет собой операционную систему, разработанную для обеспечения максимальной анонимности и приватности пользователей в интернете
Её активно используют журналисты, активисты и те, кто нуждается в защите от цифровой слежки
#Anonimity #Confidentiality #Tails
Please open Telegram to view this post
VIEW IN TELEGRAM
😁4❤2👍2
«Хотя с помощью LLM сложно создать вредоносное ПО с нуля, преступники могут легко использовать их для переписывания или обфускации существующего вредоносного кода, что в итоге затруднит его обнаружение», — пишут исследователи
По словам экспертов, фактически это открывает двери для создания десятков тысяч новых вариантов вредоносного JavaScript кода без изменения функциональности
#ИИ #LLM #JavaScript
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5👍2
Yandex Cloud выпустил новогодний выпуск подкаста «Безопасно говоря»
В новом эпизоде эксперты обсудили самые знаковые события в ИБ, попробовали предугадать, что нас ждёт в 2025, прошлись по исследованиям и прогнозам, а также не обошли вниманием тему развития искусственного интеллекта.
Смотрите подкаст на YouTube, и VK Видео, а также слушайте в Яндекс Музыке
В новом эпизоде эксперты обсудили самые знаковые события в ИБ, попробовали предугадать, что нас ждёт в 2025, прошлись по исследованиям и прогнозам, а также не обошли вниманием тему развития искусственного интеллекта.
Смотрите подкаст на YouTube, и VK Видео, а также слушайте в Яндекс Музыке
🔥5❤2👍2
Hacking_AI_Big_and_Complete_Guide_to_Hacking_Security_AI_and_Big.pdf
1.3 MB
В этой книге будут рассмотрены:
Hans Weber 2021
#Book #Guide #AI #BigData
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🔥1
TIDoS-Framework – платформа для наступательного ручного тестирования на проникновение веб-приложений
Особенности:
#Tools #TIDoS #OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5👏2
Содержание статьи
1. Как защитить виртуальный сервер VDS Linux
2. Настройка брандмауэра
После покупки виртуального сервера, первым делом необходимо его настроить и позаботится о защите VDS
В статье автор покажет, как правильно настроить и защитить виртуальный сервер на Linux
#Linux #VDS #Server #VPS #Root
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3❤1
Ранее сообщалось, что атаки Salt Typhoon затронули также Verizon и ряд других операторов
#News #China #USA #Recon #Surveillance
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔4👍3🔥1
Сегодня в статье изучим интересный инструмент и рассмотрим использование Airgeddon для захвата и взлома файла рукопожатия (взлома Wi-Fi).
Airgeddon – это многофункциональный инструмент для взлома Wi-Fi с использованием различных методов взлома и аудита безопасности.
Airgeddon предоставляет широкий набор функций, включая сканирование сетей, подбор паролей, атаки с использованием словарей, атаки на перехват рукопожатий WPA/WPA2 и многое другое.
Возможности Airgeddon:
1. DoS через беспроводные сети разными методами (mdk3, mdk4, aireplay-ng).
2. Автономная расшифровка паролей в захваченных файлах WPA/WPA2 (Handshake и PMKID), с использованием словаря, брута и атак на основе правил, с помощью инструментов aircrack, crunch и hashcat.
3. Атаки Evil Twin (поддельная точка доступа)
4. WPS-функции
5. Атаки на корпоративные сети
6. Атака WEP All-in-One (сочетание различных техник: Chop-Chop, Caffe Latte, ARP Replay, Hirte, Fragmentation, Fake Association и т. д.).
#WiFi #Tor #EvilTwin #Airgeddon #WPA #WPS
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7👍4
OpenVAS (Open Vulnerability Assessment System) – это открытая система оценки уязвимости, первоначальное название GNessUs
Фреймворк состоит из нескольких сервисов и утилит, позволяет производить сканирование узлов сети на наличие уязвимостей и управление уязвимостями.
Все продукты OpenVAS являются свободным ПО. Большая часть компонентов выпускается под лицензией GPL
#Tools
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7❤3
Wireless.and.Mobile.Hacking.and.Sniffing.Techniques.pdf
6 MB
Есть несколько способов, как хакеры могут получить доступ к общедоступной сети Wi-Fi и проникнуть в подключенные устройства для кражи данных
Наиболее распространенная практика, которую используют хакеры, называется сниффинг
— Этот метод позволяет хакерам перехватить любой пакет данных, который передается между устройством и маршрутизатором
Dr. Hidaia Mahmood Alassouli 2021
#Hacking #Sniffing #WiFi #Book
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡6🔥3
Современные технологии предоставили властям новые инструменты контроля – шпионские программы Pegasus и Predator
Китайская поддержка, оказанная Белграду в рамках концепции «умных городов», также сыграла ключевую роль в создании системы тотальной слежки. В столице было установлено более 8000 камер с функцией биометрического распознавания лиц, что вызвало резкую критику со стороны правозащитников
— Применение шпионского ПО для слежки за протестующими и журналистами стало ещё одним поводом для массовых демонстраций, охвативших университеты в крупных городах страны
Использование современных технологий наблюдения в Сербии подчёркивает сложность баланса между обеспечением безопасности и защитой гражданских прав. Масштабная цифровая слежка вызывает обеспокоенность по поводу её влияния на частную жизнь и демократические процессы
#Surveillance #China #Espionage
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🤔4🔥1💩1
WiFi-Pumpkin (ранее 3vilTwinAttacker) – этот инструмент создаёт мошенническую точку доступа Wi-Fi следящую за трафиком
Может использоваться для захвата учётных данных неподозревающего пользователя как перехватом данных так и фишингом
Функции:
🔵 Деаутентификация клиентов ТД
🔵 Наблюдение за зондирующими запросами
🔵 Голодная (Starvation) атака DHCP
🔵 Наблюдение за учётными данными
🔵 Прозрачный прокси
🔵 Атака обновления Windows
🔵 Менеджер фишинга
🔵 Частичный обход протокола HSTS протокола
🔵 Поддержка beef hook
🔵 ARP травление
🔵 DNS спуфинг
🔵 Пропатчивает исполнимые файлы при MITM
🔵 Атаки Karma (поддержка hostapd-mana)
🔵 Травитель LLMNR, NBT-NS и MDNS (Responder)
🔵 Pumpkin-Proxy (Прокси Сервер (mitmproxy API))
🔵 Захват изображений на лету
🔵 TCP-прокси (с scapy)
Плагины:
1. dns2proxy: Этот инструмент предлагает различные функции последующей эксплуатации после того, как вы изменили DNS для жертвы.
2. sslstrip2: Sslstrip - это инструмент MITM (атаки человек-посередине), который реализует атаку раскрытия SSL, предложенную Moxie Marlinspike, версия основана на форке @LeonardoNve/@xtr4nge.
3. sergio-proxy: Sergio Proxy (a Super Effective Recorder of Gathered Inputs and Outputs) - это HTTP прокси, написан на Python для Twisted framework.
4. BDFProxy-ng: Пропатчивает исполнимые файлы при MITM: BackdoorFactory + mitmProxy, bdfproxy-ng - это ответвление и пересмотр оригинального BDFProxy.
5. Responder: травитель LLMNR, NBT-NS и MDNS.
#WiFi #MITM #Tools #Spoofing
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6👍4
Вскрытие покажет!.pdf
17.5 MB
Анализ вредоносного ПО напоминает игру в кошки-мышки: никаких правил, ситуация постоянно меняется
Поэтому в данном случае имеет смысл изучать лишь неустаревающие вещи и алгоритмы
Как только перед
вами встает задача защитить сеть (или тысячу сетей), вы приступаете к такому анализу, и без этой книги вам попросту не обойтись
Сикорски М., Хониг Э. 2018
#Book #Assembler #Cpp #ПО
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6👨💻2❤1🔥1
Когда необходимо собрать информацию о людях, связанных с определенным доменом, специальные инструменты для поиска электронной почты могут стать незаменимыми помощниками
В этой статье рассмотрим несколько популярных сайтов и инструментов для эффективного поиска email-адреса, связанного с определенным доменом
#OSINT #Email #Tools
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6❤2
В одном из случаев фишинга злоумышленники использовали RAR-архив, замаскированный под изображение с расширением «.jpg». После извлечения и запуска архив загружает на устройство вредоносный исполняемый файл, который в конечном итоге скачивает и активирует PLAYFULGHOST с удалённого сервера
Для выполнения атаки злоумышленники используют методы, такие DLL Hijacking и DLL Sideloading, чтобы запустить вредоносную библиотеку, которая загружает и расшифровывает PLAYFULGHOST в памяти устройства
#VPN #Gh0stRAT #Phishing #Keylogger
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥2
Sherlock — это программа на Python, которая на множестве сайтов социальных сетей проверяет, имеется ли учётная запись с таким именем пользователя (ником)
В настоящее время поддерживаются около 300 сайтов
Для работы требуется Python 3.6 и выше, данную программу можно запустить на Linux, MacOS и Windows
#Tools #Sherlock #Python #OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10❤3
Содержание статьи:
Сегодня мы рассмотрим уязвимость в библиотеке PHPMailer, которая используется для отправки писем миллионами разработчиков по всему миру
Этот скрипт задействован в таких продуктах, как Zend Framework, Laravel, Yii 2, а так же в WordPress, Joomla и многих других CMS, написанных на PHP
Кроме того, ты можешь встретить его в каждой третьей форме обратной связи
#PHP #Email #Tools #Phishing #Vulnerability
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7👍3🔥1
Реальная криптография.zip
70.3 MB
Криптография — это фундамент информационной безопасности
В книге просто и наглядно описываются:
Вы изучите приемы, которые используют разработчики, системные администраторы и специалисты по безопасности в своей повседневной работе
Дэвид Вонг 2024
#Cryptography #Book
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6👍3🔥2
С июля 2023 по декабрь 2024 года китайская государственная хакерская группа RedDelta активно атаковала Тайвань, Монголию и страны Юго-Восточной Азии, распространяя модифицированный PlugX — программное обеспечение для удалённого доступа
В августе 2024 года RedDelta предположительно скомпрометировала Министерство обороны Монголии, а в ноябре — Коммунистическую партию Вьетнама. С сентября по декабрь 2024 года жертвами группы стали также организации в Малайзии, Японии, США, Эфиопии, Бразилии, Австралии и Индии
#News #RedDelta #Attack #PlugX
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡5👏3