Статья подробно раскрывает, как хакеры крадут куки, какие методы используют и как эффективно защититься от атак с перехватом куки.
Кража cookie-файлов (cookie theft или session hijacking) – это форма кибератаки, при которой злоумышленники получают несанкционированный доступ к файлам cookie пользователя с целью похищения конфиденциальной информации.
— Cookie-файлы представляют собой небольшие фрагменты данных, которые сайты сохраняют на устройстве пользователя для улучшения взаимодействия с веб-сервисами.
#Cookie #File #Attack / Белый хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7❤2🔥2
| Привет, друг. На связи Эллиот.В данном цикле статей мы обсудим как работает интернет от кабелей на витой паре, соединяющие простые локальные сети до подводных коммуникационных кабелей соединяющие между собой континенты и основные операторские сети.
— Так же автор расскажет об основных (и не только) принципах построения сети, а также о функционировании сети и сетевых протоколов в стеке TCP/IP.
#IT #Network #Internet / Белый хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11🔥4❤1
MobSF можно использовать для различных случаев использования, таких как безопасность мобильных приложений, тестирование на проникновение, анализ вредоносных программ и анализ конфиденциальности.
#Tool #Mobile #RedTeam #Pentest #Malware / Белый хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥1
Антивирусное ПО и системы защиты EDR становятся более навороченными и даже начали использовать машинное обучение для лучшего детектирования.
Но у авторов вредоносов по‑прежнему имеются способы обохода.
— Сегодня рассмотрим два фреймворка, которые используют хакеры для обхода антивирусов и EDR.
#Antivirus #EDR / Белый хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🔥2❤1
Администрация Дональда Трампа намерена изменить отношение к наступательным кибероперациям, рассматривая их как нормальный и необходимый инструмент государственной мощи.
Об этом заявил Алексей Булэзел, старший CISO в Совбезе США, выступая на конференции RSA.
По его словам, новый курс будет направлен на «дестигматизацию» цифрового наступления и расширение полномочий тех, кто этим занимается.
#News #CyberSecurity #USA #CISA #Attack / Белый хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🔥3❤2
Этот гайд создан для новичков, которые только начинают разбираться в сетевой безопасности.
Мы разберем процесс шаг за шагом: от подготовки оборудования до анализа результатов.
— В этой статье автор расскажет, как использовать Kali Linux для проверки защищенности Wi-Fi.
#WiFi #Network #Attack #Hack #Kali #Linux / Белый хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11🔥4👎2❤1
Мы заглянем под капот языковой модели: как она видит твои запросы, где срабатывают фильтры, как определяется чувствительность и почему один ответ проходит, а другой — нет.
— Это не теория. Это инструменты, команды и реальные сигналы, которые можно вытащить прямо из модели.
#ИИ #ChatGPT #Tool #Vulnerability / Белый хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6❤2🔥2
Evilginx – инструмент для осуществления атаки типа «человек-в-середине» (MITM), используемый для фишинга учётных данных и cookies любой веб-службы
— Evilginx проксирует соединение между пользователем и целевым веб-ресурсом, позволяя перехватить логин, пароль и ключи сеанса
С его помощью можно обойти двухфакторную аутентификацию.
#Tool #MITM #Phishing / Белый хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥3❤2
Darkarmy — это набор инструментов для тестирования на проникновение.
Тулза позволяет сэкономить время при поиске инструментов.
В ней нет встроенных инструментов, они легко и быстро устанавливаются самостоятельно по желанию пользователя.
— В статье разберемся, как установить Darkarmy и посмотрим, что он нам предлагает.
#Tool #Kali #Linux #Hack / Белый хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9❤3👍3
Цепочка из трёх уязвимостей SonicWall позволяет получить root и перехватить контроль над VPN-системой.
— SonicWall устранила сразу три критические уязвимости в устройствах безопасного удалённого доступа SMA 100, позволяющие злоумышленникам выполнить произвольный код от имени root.
Учитывая, что устройства этой серии активно используются в корпоративной среде для организации VPN-доступа, риски оказались крайне серьёзными.
#News #Root #SSL #RCE #Vulnerability / Белый хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5❤3🔥2
Ncrack — это инструмент для сетевого брутфорса, созданный командой Nmap, что уже само по себе говорит о его серьёзности.
— Он позволяет проверять безопасность сетевых сервисов, пытаясь подобрать логин и пароль, при этом делая это эффективно, стабильно и с минимальной нагрузкой на сеть.
#Tool #Bruteforce #Nmap #Audit / Белый хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7❤4🔥3
Один из пентестеров и социальных инженеров согласился поделиться впечатлениями от использования этого устройства.
Он рассказал, полезен ли Flipper для проведения тестов на проникновение, какие задачи позволяет выполнять на объектах клиентов и стоит ли устройство своих денег.
— В данной статье рассмотрим плюсы и минусы девайса, с которыми приходится сталкиваться в «полевых» условиях.
#FlipperZero #Pentest / Белый хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11🔥4❤3
Lynis - расширяемый инструмент аудита безопасности для компьютерных систем под управлением Linux, FreeBSD, macOS, OpenBSD, Solaris и других производных Unix.
— Он помогает системным администраторам и специалистам по безопасности сканировать систему и ее средства защиты, конечной целью которых является повышение надежности системы.
#Tool #Audit #Linux #macOS #UNIX / Белый хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🔥2❤1
Компьютерная криминалистика или как говорят специалисты Форензика, применяется при расследовании компьютерных преступлений.
— В зависимости от конкретных задач, методы форензики подразделяются на две большие группы: анализ включенной системы и выключенной.
#Forensics / Белый хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4❤2🔥2
APT-группировка Marbled Dust провела шпионскую атаку против пользователей Output Messenger, воспользовавшись уязвимостью нулевого дня в этом корпоративном мессенджере.
— В качестве целей были выбраны структуры, связанные с курдскими военными в Ираке.
Обнаружением атаки и самой уязвимости — CVE-2025-27920 — занимались аналитики Microsoft Threat Intelligence.
Проблема затрагивает Output Messenger Server Manager и представляет собой уязвимость типа «Directory Traversal», которая позволяет аутентифицированным злоумышленникам получить доступ к файлам за пределами разрешённой директории, в том числе к конфигурациям, пользовательским данным и даже исходному коду.
#News #MarbledDust #Microsoft #ART #Vulnerability #CVE #Spy / Белый хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥3❤2
Сканирование сетей и поиск уязвимостей — это неотъемлемая часть любого процесса тестирования на проникновение.
В данной статье мы разберем, как устроен процесс сетевой разведки, какую роль в этом играет Nmap, а также упомянем другие сканеры вроде OpenVAS и Nessus.
— Вы научитесь разбираться в результатах и поймете, какие инструменты лучше подходят в конкретных сценариях.
#Scanning #Network #Vulnerability #Tool / Белый хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8❤2🔥2
This media is not supported in your browser
VIEW IN TELEGRAM
Вот 17 авторских обучающих IT каналов по самым востребованным областям программирования:
Выбирай своё направление:
Please open Telegram to view this post
VIEW IN TELEGRAM
👎2🔥1
Долгое время автор терпел ограничения РосКомНадзора и соответствующие действия провайдеров по различным ограничениям доступа к сайтам - но с определённого момента устал, и начал думать как бы сделать так, чтобы было и удобно, и быстро, и при этом с минимумом заморочек после настройки...
Оговорка: цель анонимизации не ставилась.
#DPI #Linux #Network / Белый хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9❤3🔥2
YaSeeker — это инструмент OSINT, который позволяет получить информацию о любой учетной записи Yandex, используя электронную почту или логин.
Инструмент может найти следующую информацию:
⏺ Полное имя.⏺ Фотографию.⏺ Пол.⏺ Yandex UID (идентификатор пользователя Yandex).⏺ Yandex Public ID (публичный идентификатор Yandex)⏺ Связанные социальные аккаунты.⏺ Активность (количество отзывов, комментариев; подписчики и подписки).⏺ Свойства учетной записи (проверена ли она, заблокирована, удалена и т. д.).
#Tool #OSINT #Yandex / Белый хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🔥4❤2👎1
В Интернете есть все. И многое можно найти по фотографии, если знать, как и где искать.
— В этой статье автор расскажет о лучших сервисах для поиска по фотографии.
#OSINT #Tool / Белый хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8❤3👍2
В ядре Linux может появиться важное обновление механизма подкачки — разработчики обсуждают внедрение новой структуры под названием Swap Table.
Цель — снизить потребление памяти, повысить производительность, сделать выделение и расширение области подкачки более гибким и в целом упростить архитектуру подсистемы.
Создание Swap Table обсуждалось в сообществе разработчиков ядра в течение последних месяцев, а теперь инженер Tencent Кайруй Сон представил первую реализацию в виде набора из 27 патчей.
Пока что патчи находятся на стадии обсуждения и ревью, но если всё пойдёт хорошо, в будущем мы увидим Swap Table в основной ветке ядра Linux.
#News #Linux / Белый хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10❤3🔥2