White Hat
11.8K subscribers
948 photos
51 videos
16 files
1.03K links
Пишем про информационную безопасность и белый хакинг.

Сотрудничество: @workhouse_price

Канал на бирже: https://telega.in/c/kind_hack

Канал в реестре РКН: https://clck.ru/3FtTnR
Download Telegram
🤒 Фреймворк реверс-инжиниринга программного обеспечения

Ghidra
— бесплатный инструмент с открытым исходным кодом для обратного инжиниринга программ, разработанный Агентством национальной безопасности (NSA) США.

Программа предназначена для анализа бинарных файлов и поддерживает различные архитектуры и форматы.

— В её состав входят инструменты для декомпиляции, дизассемблирования и отладки кода.

🗣 Github

#Tool #Reverse / Белый хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🔥31
🤒 Как пользоваться Metasploit Framework

Metasploit Framework — самый масштабный и распиаренный из всех фреймворков для эксплуатации и постэксплуатации.


Даже если вы не используете его сами, то наверняка встречали немало упоминаний MSF в наших статьях. Однако вводной статьи по нему на нашем сайте не было.

— Автор начнет с самого начала, а заодно расскажет, как пользоваться Metasploit Framework, и даст разные практические советы.

🗣 Чтиво

#Metasploit #Framework #Tool / Белый хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10🔥2
🤒 Как защитить страну от хакеров? Шаг 1: отключить VirusTotal и Censys

Агентство CISA прекращает использование двух ключевых инструментов анализа киберугроз — Censys и VirusTotal.

Об этом сообщили источники, знакомые с ситуацией, а также подтверждает внутреннее письмо, разосланное сотням ИБ-специалистов.

— По информации Nextgov/FCW, платформа Censys для сотрудников CISA была отключена ещё в конце марта, а VirusTotal, принадлежащая Google, прекратила работу в рамках агентства 20 апреля.

Речь идёт о широко применяемых инструментах, через которые сотрудники CISA отслеживали вредоносные объекты, проводили реверс-инжиниринг и выявляли активные угрозы в инфраструктуре федерального уровня.


#News #VirusTotal #Censys #CISA #Cybersecurity / Белый хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6👍31
🤒 Оценка уязвимостей: как выявлять и устранять слабые места в кибербезопасности

Оценка уязвимости — это процесс, который выявляет слабые места безопасности любой ИТ-системы, сети, приложения или облачной среды.


— Что такое оценка уязвимостей, зачем её проводить, как выбрать инструменты и избежать ошибок.

Полный гайд по повышению уровня защищённости систем.

🗣 Чтиво

#Vulnerability #CyberSecurity #Tool / Белый хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍52🔥1
404 Media закрытый канал про хакинг, кибербезопасность и технологии.

— Пентест камер видеонаблюдения, WI-FI, социальных сетей
— Пробив по номеру телефона или телеграм аккаунту
— Анонимность, безопасность в сети, защита данных

https://t.me/+QrK4XlsK8O1hNmEy
🔥5👍32
🤒 7 ошибок, из-за которых сервисы кибербезопасности не дадут результата

Сервисы кибербезопасности широко применяются в любой крупной компании. Но сам по себе факт их подключения не гарантирует результата.


Следует грамотно подойти к организации процесса использования сервиса, иначе есть риск потратить деньги, но не получить должный уровень защиты.

— В этой статье мы поговорим о частых ошибках, которые допускают компании при подключении ИБ-сервисов.

🗣 Чтиво

#SOC #CyberSecurity #ИБ #Vulnerabities #Network / Белый хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍31🔥1
🤒 Электронные письма, поддомены и имена Harvester - OSINT

theHarvester
— это инструмент для сбора e-mail адресов, имён поддоменов, виртуальных хостов, открытых портов/банеров и имён работников из различных открытых источников.

— По-настоящему простой инструмент, но эффективный на ранних этапах тестирования на проникновение или чтобы узнать, какую информацию могут собрать о вашей компании через Интернет.

🗣 Github

#Tool #OSINT #Recon #RedTeam / Белый хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥1
🤒 Как обмануть провайдера и обойти DPI

DPI (Deep Packet Inspection)
— технология, позволяющая собирать статистическую информацию из пакетов, проверять их и, конечно же, фильтровать информацию, в зависимости от содержимого пакета.

Иногда операторы фильтруют с помощью этой технологии целые протоколы, такие как BitTorrent.

Различают два типа DPI: пассивный и активный.

🗣 Чтиво

#DPI #Network / Белый хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🔥21
🤒 Хакеры спасают Microsoft от Microsoft — и получают миллионы

Microsoft провела крупнейшее в своём роде соревнование по поиску уязвимостей — Zero Day Quest.

Это первый живой хакерский конкурс такого масштаба, в котором приняли участие ведущие исследователи со всего мира.

— Участникам предложили сосредоточиться на самых актуальных и потенциально опасных сценариях для Copilot и облачных сервисов Microsoft, а общий призовой фонд мог достичь $4 миллионов.

По итогам квалификационного этапа и самого мероприятия специалисты отправили более 600 отчётов об уязвимостях.

На данный момент компания уже выплатила исследователям свыше $1,6 миллиона, а часть отчётов всё ещё в процессе изучения и валидации.


#News #Microsoft #Vulnerability #BugBounty / Белый хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥32
🤒 Большой брат в кармане: чем вас может сдать ваш смартфон

Смартфон — это не просто устройство для связи, фото и такси.


Это компактный шпион, который хранит буквально всювашу повседневную драму: от первого кофе до последнего лайка перед сном.

— Ниже разбираемся, какие именно «козыри» лежат в его памяти, как ими могут воспользоваться другие и что с этим делать.

🗣 Чтиво

#Mobile #Spy #Surveillance / Белый хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10🔥41👎1
🤒 Как заDDoSить целую страну

Хакер из Британии, положивший интернет всей Либерии, отправился в тюрьму.

Даниэль Кэй признался, что напал на африканскую телефонную компанию — непреднамеренно положив интернет Либерии — в 2016 году.


Кэй — хакер-самоучка, родом из города Эгхам в Суррей, начал рекламировать свои услуги в даркнете, предлагая заказчикам выявлять и уничтожать их бизнес-соперников.

Какие обвинения признал Даниэль Кэй:
Создание ботнета Mirai#14 для использования;
Проведение кибератак на Lonestar в Либерии;
Владение преступной собственностью.

🗣 Чтиво

#DDoS #Attack / Белый хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6👍42
🤒 Инструмент для аудита безопасности Wi-Fi и моделирования фишинга

Wifiphisher
— это передовой инструмент, предназначенный для помощи специалистам в проведении фишинговых атак на основе Wi-Fi для моделирования уязвимостей безопасности.

— Инструмент предоставляет автоматизированную платформу для создания поддельных точек доступа Wi-Fi, позволяющую экспертам оценивать осведомленность пользователей о фишинговых атаках.

🗣 Github

#Tool #WiFi #Phishing #Malware #RedTeam / Белый хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🔥32
🤒 Как отключить слежку в браузере Firefox

Как правильно настроить Firefox, чтобы остановить утечку данных и отключить слежку?

Ни для кого не секрет, что нет ничего бесплатного в этом мире и что за все приходится платить.

— Бесплатные браузеры и другой бесплатный софт в данном случае тоже не исключение.

🗣 Чтиво

#Firefox #Surveillance / Белый хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🔥42
🤒 75 Zero-Day для продвинутых: теперь ломают не пользователей, а защиту

Количество уязвимостей нулевого дня, которые активно использовались злоумышленниками в 2024 году, составило 75 — этот показатель ниже, чем в 2023 году, когда было зафиксировано 98 случаев, но заметно выше значений 2022 года.

Анализ Google Threat Intelligence Group показывает, что, несмотря на общий спад, злоумышленники всё активнее переключаются с привычных целей на сложные корпоративные решения — прежде всего продукты в сфере безопасности и сетевой инфраструктуры.

#News #0day #Vulnerability #Google / Белый хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥21
🤒 Как хакеры крадут cookie-файлы: методы, последствия и защита

Статья подробно раскрывает, как хакеры крадут куки, какие методы используют и как эффективно защититься от атак с перехватом куки.

Кража cookie-файлов (cookie theft или session hijacking) – это форма кибератаки, при которой злоумышленники получают несанкционированный доступ к файлам cookie пользователя с целью похищения конфиденциальной информации.


— Cookie-файлы представляют собой небольшие фрагменты данных, которые сайты сохраняют на устройстве пользователя для улучшения взаимодействия с веб-сервисами.

🗣 Чтиво

#Cookie #File #Attack / Белый хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍72🔥2
🤒 Сложно о простом. Как работает интернет. Часть 1. Что такое коммутатор, маршрутизатор и примеры работы простых сетей | Привет, друг. На связи Эллиот.

В данном цикле статей мы обсудим как работает интернет от кабелей на витой паре, соединяющие простые локальные сети до подводных коммуникационных кабелей соединяющие между собой континенты и основные операторские сети.

— Так же автор расскажет об основных (и не только) принципах построения сети, а также о функционировании сети и сетевых протоколов в стеке TCP/IP.

🗣 Чтиво
🗣 Часть 2
🗣 Часть 3
🗣 Часть 4

#IT #Network #Internet / Белый хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11🔥41
🤒 Mobile Security Framework (MobSF) - это платформа для исследований безопасности для мобильных приложений в Android, iOS и Windows Mobile.

MobSF можно использовать для различных случаев использования, таких как безопасность мобильных приложений, тестирование на проникновение, анализ вредоносных программ и анализ конфиденциальности.

🗣 Github

#Tool #Mobile #RedTeam #Pentest #Malware / Белый хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥1
🤒 Фреймворки для обхода антивируса и EDR

Ан­тивиру­сное ПО и сис­темы защиты EDR ста­новят­ся более наворо­чен­ными и даже начали исполь­зовать машин­ное обу­чение для лучшего детек­тирова­ния.

Но у авто­ров вредоносов по‑преж­нему имеются спо­собы обохода.

— Сегодня рассмотрим два фреймворка, которые используют хакеры для обхода антивирусов и EDR.

🗣 Чтиво

#Antivirus #EDR / Белый хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🔥21
🤒 США официально развязывают руки хакерам и ставят ИИ на госслужбу

Администрация Дональда Трампа намерена изменить отношение к наступательным кибероперациям, рассматривая их как нормальный и необходимый инструмент государственной мощи.

Об этом заявил Алексей Булэзел, старший CISO в Совбезе США, выступая на конференции RSA.

По его словам, новый курс будет направлен на «дестигматизацию» цифрового наступления и расширение полномочий тех, кто этим занимается.


#News #CyberSecurity #USA #CISA #Attack / Белый хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🔥32
🤒 Как взломать Wi-Fi с помощью Kali Linux: пошаговый гайд для новичков

Этот гайд создан для новичков, которые только начинают разбираться в сетевой безопасности.


Мы разберем процесс шаг за шагом: от подготовки оборудования до анализа результатов.

— В этой статье автор расскажет, как использовать Kali Linux для проверки защищенности Wi-Fi.

🗣 Чтиво

#WiFi #Network #Attack #Hack #Kali #Linux / Белый хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11🔥4👎21
🤒 ChatGPT: как искать уязвимости? Набор исследователя

Мы заглянем под капот языковой модели: как она видит твои запросы, где срабатывают фильтры, как определяется чувствительность и почему один ответ проходит, а другой — нет.

— Это не теория. Это инструменты, команды и реальные сигналы, которые можно вытащить прямо из модели.

🗣 Чтиво

#ИИ #ChatGPT #Tool #Vulnerability / Белый хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍62🔥2