Джейлбрейкинг — отключение стандартных ограничений ПО — получил популярность в 2007 году с выпуском первого iPhone.
— App Store ещё не существовало, и хакерам, желавшим играть в игры, добавлять рингтоны и менять оператора связи, приходилось разрабатывать джейлбрейки.
#ИИ #ПО #Cybersecurity / Белый хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6❤4👍3
PacketSpy — это мощный инструмент для сниффинга сетевых пакетов, предназначенный для захвата и анализа сетевого трафика.
— Инструмент предоставляет полный набор функций для проверки HTTP-запросов и ответов, просмотра необработанных данных полезной нагрузки и сбора информации о сетевых устройствах.
С помощью PacketSpy вы можете получить ценную информацию о схемах связи вашей сети и эффективно устранять проблемы с сетью.
#Network #Sniffing / Белый хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7❤4👍3
Каждый пользователь в Интернете имеет уникальный адрес, который не принадлежит никому другому.
Этот адрес позволяет нам общаться и получать доступ к ресурсам в Интернете, таким как этот сайт.
В этом руководстве автор покажет, как в Kali Linux или в любой другой операционной системе Linux найти и отследить местоположение по IP-адресу.
— Мы начнем с краткого введения в эту тему, а затем перейдем к самой инструкции.
#Kali #Linux #IP / Белый хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7❤3👎2🔥2
Федеральное ведомство уголовной полиции Германии (BKA) впервые официально назвало настоящее имя человека, стоявшего за хакерскими группировками TrickBot и Conti.
Следователи утверждают, что именно К. стоял у истоков TrickBot — группы, также известной под именем Wizard Spider.
Эта организация использовала широкий арсенал вредоносных инструментов: от одноимённого банковского трояна Trickbot до загрузчиков BazarLoader и SystemBC, троянов IcedID и Diavol, а также программ-вымогателей Ryuk и Conti, нанёсших ущерб сотням организаций по всему миру.
— Против хакера уже выдано красное уведомление Интерпола.
#News #Crime #Cybersecurity / Белый хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8❤3🔥2
В этой статье автор собрал топ-10 инструментов, которые помогут вам освоить основы хакерства.
Каждый из них — как ключ к новой двери, открывающей возможности для изучения и практики.
— Автор объяснит всё простым языком, без лишних технических терминов.
#Hack #Tool #Hacking / Белый хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6👍4❤3
В этой статье — реальные кейсы, где «все было зашифровано», но ничего не спасло.
Разберем, как устаревшие алгоритмы, слабые ключи и бездумное копипаст-использование библиотек привели к крупным провалам.
— А чтобы лучше понять, почему происходят утечки и кражи данных, сначала рассмотрим типичные ошибки в реализации криптомеханизмов.
#Cryptography #Encryption #Network #DevSecOps #Attack / Белый хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4🔥4👍3
DaProfiler — инструмент OSINT, который позволяет отслеживать цифровую личность цели через социальные сети, электронную почту, общедоступную информацию, такую как каталоги, списки компаний и т. д..
— Он предназначен для анализа наборов данных с целью получения информации о их структуре, содержании и качестве.
#OSINT #Tool #Web / Белый хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4👍3🔥2👎1
Wi-Fi — это удобная технология, которая позволяет подключатся к интернету без проводов. Однако, как и любая другая технология, WiFi может быть подвержен атакам.
Одним из способов обнаружить подозрительную активность в сети Wi-Fi — использование инструмента для анализа сетевого трафика Wireshark.
— В статье рассмотрим использование Wireshark для обнаружения атак на Wi-Fi, точнее обнаружение атаки деаутентификации в вашей сети.
#Attack #Wireshark #Network #WiFi / Белый хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6👍3🔥3
Аналитики Symantec обнаружили, что многие популярные расширения для Google Chrome передают данные по протоколу HTTP и жестко кодируют секреты в своем коде, тем самым подвергая пользователей опасности.
«Ряд широко используемых расширений непреднамеренно передают конфиденциальные данные через обычный HTTP, — сообщают исследователи.
— Таким образом, они раскрывают домены, идентификаторы машин, данные об операционной системе, информацию об использовании и даже данные для деинсталляции в формате простого текста».
— Также отсутствие шифрования трафика означает, что расширения подвержены атакам типа man-in-the-middle, то есть позволяют злоумышленникам, находящимся в той же сети, перехватывать и изменять данные, что может привести к серьезным последствиям.
#News #API #Chrome #Confidentiality / Белый хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5❤2🔥2
Если вы когда-нибудь ловили себя на мысли «а вдруг у меня в системе зияет дыра размером с Гранд-Каньон», то добро пожаловать.
— В статье свежий гид по бесплатным сканерам, которые помогут поймать и обезвредить эти цифровые «каньоны», прежде чем туда провалится что-нибудь важное — вроде репутации компании или собственной зарплаты.
#Scanning #Vulnerability #Windows / Белый хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6❤1🔥1
ContainerLab — это инструмент для развёртывания сетевых лабораторий на базе контейнеров, который позволяет создавать сетевые модели без громоздких виртуальных машин и физических устройств.
— На момент написания этой статьи автор нашёл всего одну русскоязычную публикацию на схожую тему. Это стало для него отправной точкой.
#Network #Docker #ContainerLab / Белый хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4👍2❤1
Он автоматизирует процесс поиска, проверяя наличие указанного имени пользователя на большом количестве сайтов и выдавая результаты в удобном формате.
— Полезен для OSINT, мониторинга бренда и просто для проверки, где зарегистрировано ваше имя пользователя.
#Tool #OSINT #RedTeam #Pentest #Cybersecurity / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5❤3👍3
Для одного из проектов мне потребовалось открыть несколько браузеров Tor и работать с разными IP.
Есть много способов это реализовать и каждый имеет свои недостатки.
Перепробовав все, автор остановился на том, который на мой взгляд лучше и легче других.
— В сегодняшней статье автор покажет вам легкий способ запустить несколько браузеров Tor одновременно и работать с разными IP-адресами.
#Anonymity #Tor #Network #IP #Browser / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5❤3🔥2
This media is not supported in your browser
VIEW IN TELEGRAM
С момента старта продаж они принесли мессенджеру миллионы долларов, а инвесторам — х10 прибыли на перепродажах.
Как это работает: Telegram выпускает лимитированные NFT-подарки (гифты, стикеры). После распродажи они попадают на внутренние маркетплейсы, где их перепродают в разы дороже.
Где всё происходит?
1. Tonnel – много предложений и некоторые демпингуют для быстрой продажи;
2. Portals – продавать лучше тут, так как комиссии меньше;
3. AutoGifts – автоматический бот-скупщик подарков;
4. Mrkt – начал давать 0.3 TON за продажу подарка на их площадке;
5. WalletStars – покупка звёзд;
6. Palacenft – маркет продажи стикеров.
— Рынок Telegram подарков набирает обороты. Сохраняйте в себе, чтобы не потерять эти инструменты.
#Telegram #NFT #Crypto #Tools / Белый хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3❤1
Пока популярность языковых моделей продолжает расти, киберпреступники всё активнее используют эту волну для своих атак.
В частности, объектом новой вредоносной кампании стал DeepSeek-R1 — один из самых востребованных ИИ-инструментов на сегодняшний день.
Пользователи, стремясь найти чат-бот на базе этой модели, нередко попадают на вредоносные сайты, замаскированные под официальные ресурсы.
— Специалисты Лаборатории Касперского обнаружили очередную волну атак с использованием поддельного установщика DeepSeek-R1, распространяемого через фишинговый сайт, который активно продвигался в результатах Google-поиска с помощью рекламы.
#News #DeepSeek #Attack #ИИ #Phishing / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥3❤1
Linux - самая популярная open-sourceи бесплатная операционная система.
В Linux существует множество различных дистрибутивов Linux, или дистров, которые позволяют новичкам наслаждаться преимуществами Linux в более удобной и управляемой среде.
— В этой статье мы рассмотрим самые популярные дистрибутивы Linux для начинающих.
#Linux / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7❤3🔥3
Этим циклом статей автор собрал воедино описания существующих технологии защит, их проблемы и способы обхода, таким образом, что в конце читатель сам сможет сказать, как сделать свою сеть непробиваемой, и даже наглядно продемонстрировать проблемы на примере незадачливого соседа.
— Этот цикл не просто инструкция, как нужно и не нужно делать, а подробное объяснение причин для этого.
#WiFi #Attack #Network / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🔥5❤3
SmsForwarder — это Android-приложение с открытым исходным кодом, которое позволяет автоматически пересылать SMS-сообщения на другие номера телефонов, адреса электронной почты, серверы (через HTTP/HTTPS) или даже в Telegram.
— Полезно для создания систем резервного копирования SMS, удаленного мониторинга или автоматизации задач, связанных с получением SMS.
#Tool #SMS #Android / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6👍3❤2
Существуют специальные утилиты, уничтожающие данные так, что его восстановление становится невозможным.
— Eraser может затирать файлы по выбору пользователя или по маске, безвозвратно удалять папки с подпапками, обрабатывать неиспользуемое место на диске, автоматический очищать файл подкачки.
#Tool #Forensics #Data / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥2❤1
ИИ-багхантеры очень скоро отнимут работу у живых специалистов.
Новый этап в автоматизации поиска уязвимостей был достигнут благодаря интеграции чат-бота Claude с инструментами обратной разработки.
Команда специалистов из TrustedSec реализовала уникальный подход, в котором искусственный интеллект используется для обнаружения неизвестных ранее уязвимостей в подписанных Microsoft бинарных файлах.
— Это может коренным образом изменить способ, с помощью которого ИБ-специалисты анализируют код и выявляют угрозы.
#News #0day #Vulnerability #ИИ #Windows #Claude #BugHunters / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7❤2👍2👎1
В системах сетевой безопасности и мониторинга всё чаще на помощь приходят методы, заимствованные из прикладной математики и теории вероятностей.
Один из таких инструментов — параметр Херста, или Hurst exponent.
— В данном материале разберёмся, что это за зверь, как он рассчитывается и каким образом применяется в эвристическом анализе сетевых протоколов.
#Tool #DDoS #Analysis #Netwotk #HurstExponent / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6❤2🔥2