Wifiphisher — это передовой инструмент, предназначенный для помощи специалистам в проведении фишинговых атак на основе Wi-Fi для моделирования уязвимостей безопасности.
— Инструмент предоставляет автоматизированную платформу для создания поддельных точек доступа Wi-Fi, позволяющую экспертам оценивать осведомленность пользователей о фишинговых атаках.
#Tool #WiFi #Phishing #Malware #RedTeam / Белый хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🔥3❤2
Как правильно настроить Firefox, чтобы остановить утечку данных и отключить слежку?
Ни для кого не секрет, что нет ничего бесплатного в этом мире и что за все приходится платить.
— Бесплатные браузеры и другой бесплатный софт в данном случае тоже не исключение.
#Firefox #Surveillance / Белый хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🔥4❤2
Количество уязвимостей нулевого дня, которые активно использовались злоумышленниками в 2024 году, составило 75 — этот показатель ниже, чем в 2023 году, когда было зафиксировано 98 случаев, но заметно выше значений 2022 года.
— Анализ Google Threat Intelligence Group показывает, что, несмотря на общий спад, злоумышленники всё активнее переключаются с привычных целей на сложные корпоративные решения — прежде всего продукты в сфере безопасности и сетевой инфраструктуры.
#News #0day #Vulnerability #Google / Белый хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥2❤1
Статья подробно раскрывает, как хакеры крадут куки, какие методы используют и как эффективно защититься от атак с перехватом куки.
Кража cookie-файлов (cookie theft или session hijacking) – это форма кибератаки, при которой злоумышленники получают несанкционированный доступ к файлам cookie пользователя с целью похищения конфиденциальной информации.
— Cookie-файлы представляют собой небольшие фрагменты данных, которые сайты сохраняют на устройстве пользователя для улучшения взаимодействия с веб-сервисами.
#Cookie #File #Attack / Белый хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7❤2🔥2
| Привет, друг. На связи Эллиот.В данном цикле статей мы обсудим как работает интернет от кабелей на витой паре, соединяющие простые локальные сети до подводных коммуникационных кабелей соединяющие между собой континенты и основные операторские сети.
— Так же автор расскажет об основных (и не только) принципах построения сети, а также о функционировании сети и сетевых протоколов в стеке TCP/IP.
#IT #Network #Internet / Белый хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11🔥4❤1
MobSF можно использовать для различных случаев использования, таких как безопасность мобильных приложений, тестирование на проникновение, анализ вредоносных программ и анализ конфиденциальности.
#Tool #Mobile #RedTeam #Pentest #Malware / Белый хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥1
Антивирусное ПО и системы защиты EDR становятся более навороченными и даже начали использовать машинное обучение для лучшего детектирования.
Но у авторов вредоносов по‑прежнему имеются способы обохода.
— Сегодня рассмотрим два фреймворка, которые используют хакеры для обхода антивирусов и EDR.
#Antivirus #EDR / Белый хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🔥2❤1
Администрация Дональда Трампа намерена изменить отношение к наступательным кибероперациям, рассматривая их как нормальный и необходимый инструмент государственной мощи.
Об этом заявил Алексей Булэзел, старший CISO в Совбезе США, выступая на конференции RSA.
По его словам, новый курс будет направлен на «дестигматизацию» цифрового наступления и расширение полномочий тех, кто этим занимается.
#News #CyberSecurity #USA #CISA #Attack / Белый хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🔥3❤2
Этот гайд создан для новичков, которые только начинают разбираться в сетевой безопасности.
Мы разберем процесс шаг за шагом: от подготовки оборудования до анализа результатов.
— В этой статье автор расскажет, как использовать Kali Linux для проверки защищенности Wi-Fi.
#WiFi #Network #Attack #Hack #Kali #Linux / Белый хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11🔥4👎2❤1
Мы заглянем под капот языковой модели: как она видит твои запросы, где срабатывают фильтры, как определяется чувствительность и почему один ответ проходит, а другой — нет.
— Это не теория. Это инструменты, команды и реальные сигналы, которые можно вытащить прямо из модели.
#ИИ #ChatGPT #Tool #Vulnerability / Белый хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6❤2🔥2
Evilginx – инструмент для осуществления атаки типа «человек-в-середине» (MITM), используемый для фишинга учётных данных и cookies любой веб-службы
— Evilginx проксирует соединение между пользователем и целевым веб-ресурсом, позволяя перехватить логин, пароль и ключи сеанса
С его помощью можно обойти двухфакторную аутентификацию.
#Tool #MITM #Phishing / Белый хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥3❤2
Darkarmy — это набор инструментов для тестирования на проникновение.
Тулза позволяет сэкономить время при поиске инструментов.
В ней нет встроенных инструментов, они легко и быстро устанавливаются самостоятельно по желанию пользователя.
— В статье разберемся, как установить Darkarmy и посмотрим, что он нам предлагает.
#Tool #Kali #Linux #Hack / Белый хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9❤3👍3
Цепочка из трёх уязвимостей SonicWall позволяет получить root и перехватить контроль над VPN-системой.
— SonicWall устранила сразу три критические уязвимости в устройствах безопасного удалённого доступа SMA 100, позволяющие злоумышленникам выполнить произвольный код от имени root.
Учитывая, что устройства этой серии активно используются в корпоративной среде для организации VPN-доступа, риски оказались крайне серьёзными.
#News #Root #SSL #RCE #Vulnerability / Белый хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5❤3🔥2
Ncrack — это инструмент для сетевого брутфорса, созданный командой Nmap, что уже само по себе говорит о его серьёзности.
— Он позволяет проверять безопасность сетевых сервисов, пытаясь подобрать логин и пароль, при этом делая это эффективно, стабильно и с минимальной нагрузкой на сеть.
#Tool #Bruteforce #Nmap #Audit / Белый хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7❤4🔥3
Один из пентестеров и социальных инженеров согласился поделиться впечатлениями от использования этого устройства.
Он рассказал, полезен ли Flipper для проведения тестов на проникновение, какие задачи позволяет выполнять на объектах клиентов и стоит ли устройство своих денег.
— В данной статье рассмотрим плюсы и минусы девайса, с которыми приходится сталкиваться в «полевых» условиях.
#FlipperZero #Pentest / Белый хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11🔥4❤3
Lynis - расширяемый инструмент аудита безопасности для компьютерных систем под управлением Linux, FreeBSD, macOS, OpenBSD, Solaris и других производных Unix.
— Он помогает системным администраторам и специалистам по безопасности сканировать систему и ее средства защиты, конечной целью которых является повышение надежности системы.
#Tool #Audit #Linux #macOS #UNIX / Белый хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🔥2❤1
Компьютерная криминалистика или как говорят специалисты Форензика, применяется при расследовании компьютерных преступлений.
— В зависимости от конкретных задач, методы форензики подразделяются на две большие группы: анализ включенной системы и выключенной.
#Forensics / Белый хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4❤2🔥2
APT-группировка Marbled Dust провела шпионскую атаку против пользователей Output Messenger, воспользовавшись уязвимостью нулевого дня в этом корпоративном мессенджере.
— В качестве целей были выбраны структуры, связанные с курдскими военными в Ираке.
Обнаружением атаки и самой уязвимости — CVE-2025-27920 — занимались аналитики Microsoft Threat Intelligence.
Проблема затрагивает Output Messenger Server Manager и представляет собой уязвимость типа «Directory Traversal», которая позволяет аутентифицированным злоумышленникам получить доступ к файлам за пределами разрешённой директории, в том числе к конфигурациям, пользовательским данным и даже исходному коду.
#News #MarbledDust #Microsoft #ART #Vulnerability #CVE #Spy / Белый хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥3❤2
Сканирование сетей и поиск уязвимостей — это неотъемлемая часть любого процесса тестирования на проникновение.
В данной статье мы разберем, как устроен процесс сетевой разведки, какую роль в этом играет Nmap, а также упомянем другие сканеры вроде OpenVAS и Nessus.
— Вы научитесь разбираться в результатах и поймете, какие инструменты лучше подходят в конкретных сценариях.
#Scanning #Network #Vulnerability #Tool / Белый хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8❤2🔥2
This media is not supported in your browser
VIEW IN TELEGRAM
Вот 17 авторских обучающих IT каналов по самым востребованным областям программирования:
Выбирай своё направление:
Please open Telegram to view this post
VIEW IN TELEGRAM
👎2🔥1
Долгое время автор терпел ограничения РосКомНадзора и соответствующие действия провайдеров по различным ограничениям доступа к сайтам - но с определённого момента устал, и начал думать как бы сделать так, чтобы было и удобно, и быстро, и при этом с минимумом заморочек после настройки...
Оговорка: цель анонимизации не ставилась.
#DPI #Linux #Network / Белый хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9❤3🔥2