Инструмент межплатформенного удаленного администрирования, написанный на Go с использованием Tor в качестве транспортного механизма, который в настоящее время поддерживает клиентов Windows, GNU/Linux, МacOS.
#RAT #Trojan
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
Библиотека Python для простого решения многообразных задач компьютерного зрения.
#ML #Python
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7❤5
Floorp - это веб-браузер на базе Firefox, созданный в Японии, который фокусируется на балансе веб-открытости, анонимности, безопасности и функциональности.
Каковы возможности веб-браузера:
- Floorp по умолчанию включает блокировщик отслеживания и меры против сбора отпечатков браузера.
- Исходный код Floorp полностью открыт, и каждый может просмотреть исходный код и собрать Floorp.
- Floorp не имеет возможности собирать информацию о пользователях.
- Много простора для настройки внешнего вида
— Доступен для GNU/Linux, Windows, Mac
#Browser #Web
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18❤3💩3
Вы когда-нибудь интересовались откуда атакующий знает какие порты открыты в системе? Или как узнать, какие приложения запущены на сервере, не спрашивая об этом администратора?
— Вы можете сделать все это и даже больше, благодаря инструменту под названием Nmap.
#nmap #scan
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13🥰4❤3💩1
Media is too big
VIEW IN TELEGRAM
Open Interpreter - это локально работающая реализация интерпретатора кода OpenAI с открытым исходным кодом.
Это позволяет языковым моделям запускать код на вашем компьютере.
Open Interpreter поддерживает несколько языков программирования, таких как Python, JavaScript и Shell.
универсальных возможностей вашего компьютера. Он имеет полный доступ к Интернету, не имеет ограничений по времени или размеру файла и может использовать любой пакет или библиотеку.
— Рекомендуется проявлять осторожность при выполнении кода, который может изменять файлы или настройки системы.
#AI
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10👍4🎃2
В этой статье вас ждет база — те вещи, которые должен знать каждый начинающий пентестер, занимающийся аудитами внутренней инфраструктуры.
#Pentest #Tools #Recon
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11👾3
Presearch - это децентрализованная поисковая система, управляемая сообществом, которая обеспечивает лучшие результаты поиска, защищая вашу конфиденциальность и вознаграждая вас при поиске.
— Как член сообщества Presearch вы зарабатываете жетоны вознаграждения Presearch, когда выполняете поиск, управляете узлом и приглашаете других присоединиться к Presearch.
#Search #Blockchain
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10🤔4❤1🔥1
👾 Этичный Хакер — канал, в котором вы научитесь хакингу с нуля.
• Получаем доступ к Android-устройство с помощью Metasploit
• Получаем геопозицию, доступ к камере и микрофону любого устройства
• ТОП-5 методов, которые используют для пентеста
• Создаем собственный анонимный VPN
В закрепе крупный гайд по ИБ — https://t.me/hack_less
• Получаем доступ к Android-устройство с помощью Metasploit
• Получаем геопозицию, доступ к камере и микрофону любого устройства
• ТОП-5 методов, которые используют для пентеста
• Создаем собственный анонимный VPN
В закрепе крупный гайд по ИБ — https://t.me/hack_less
👍6🔥2❤1
Instaloader - это инструмент OSINT разведки для загрузки изображений (или видео) вместе с их подписями и другими метаданными из Instagram.
#OSINT #EXIF
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17
shelljack - это вредоносный эмулятор терминала, который использует ptrace для вставки себя между оболочкой и управляющим tty.
— Он позволяет осуществить встраивание злоумышленника между целевым пользователем и его оболочкой.
С этой позиции злоумышленник может проверить и захватить все операции ввода-вывода, когда они проходят через терминал.
#Keylogger
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10❤3🔥2😁1
Karma Firewall это мощный брандмауэр для Android с простым в использовании и понятным графическим интерфейсом, который позволяет защитить ваши конфиденциальные данные.
— Вам не нужны какие-либо технические навыки для использования, никаких сложных IP-адресов, портов, фильтрации пакетов и т. д. Достаточно лишь выбрать приложения, которые вы хотите заблокировать, и вы защищены.
#Firewall #Android
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13👎2
I2P — это на сегодняшний день самая анонимная сеть. Здесь ты можешь ходить по сайтам и пользоваться сервисами, не раскрывая сторонним лицам ни байта своей информации.
— И хоть появился I2P в 2003 году, сеть продолжает расти и шириться. Давай посмотрим, что интересного есть в I2P сегодня.
#I2P #Darknet
Please open Telegram to view this post
VIEW IN TELEGRAM
❤12👍5💅2🔥1
В этой статье расскажу о самом сложном этапе в ИБ — старте. Опишу, о чём стоит задуматься, прежде чем идти в эту сферу. Расскажет о распространённых ошибках новичков и базе: навыках и знаниях.
— А ещё, автор поделиться стартерпаком для самостоятельного погружения в контекст и обучение: от подкастов до книг.
#Career #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7❤1
В этом материале покажем, как перехватить трафик вредоноса, и проанализировать его код, также изучим реверс-инжиниринг.
#Sniffer #ReverseEngineering #Malware
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8
Тщательно подобранный список инструментов и ресурсов для OSINT-разведки с открытым исходным кодом.
- Специализированные поисковые системы
- Исследование номера телефона
- Поиск по электронной почте
- Поиск изображений
#OSINT #Tools
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5👍1
Выбор поисковой системы под наши потребности является субъективным процессом. Нельзя назвать какую-то одну поисковую систему, которая станет лучшей для всех. Нужно принимать во внимание множество факторов.
— Любая конфиденциальная поисковая система из этого поста может подойти под ваши запросы. Нужно попробовать поработать с ними и выбрать ту, которая окажется наиболее подходящей:
1. Brave Search - бета-версия поисковой системы, связанной с популярным браузером Brave.
2. DuckDuckGo - вероятно, самая известная поисковая система, ориентированная на конфиденциальность.
3. Private SH - обеспечивает конфиденциальность с помощью зашифрованных поисковых запросов. Подробное описание платформы.
4. Searx - является метапоисковой системой с открытым исходным кодом, которая берёт результаты из других поисковых систем и обеспечивает конфиденциальность пользвоателей.
5. swisscows - частная поисковая система с нулевым отслеживанием, базирующаяся в Швейцарии и размещенная на защищенной швейцарской инфраструктуре
#Search #Engine
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9
Руткит (англ. rootkit, то есть «набор root-а») — набор программных средств (исполняемых файлов, скриптов, конфигурационных файлов), обеспечивающих:
— маскировку объектов (процессов, файлов, каталогов, драйверов);
— управление (событиями, происходящими в системе);
— сбор данных (параметров системы).
Термин Rootkit исторически пришёл из мира UNIX, и под этим термином понимается набор утилит или специальный модуль ядра, которые хакер устанавливает на взломанной им компьютерной системе сразу после получения прав суперпользователя. Этот набор, включает в себя разнообразные утилиты для «заметания следов» вторжения в систему, делает незаметными снифферы, сканеры, кейлоггеры, троянские программы, замещающие основные утилиты UNIX.
#Rootkit
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14❤6🍌1
Сниффинг пакетов - довольно распространённый вид атаки, основанный на работе сетевой карты в режиме promiscuous mode, а также monitor mode для сетей Wi-Fi. В таком режиме все пакеты, полученные сетевой картой, пересылаются на обработку специальному приложению, называемому сниффером.
— В результате хакер может получить большое количество служебной информации: кто, откуда и куда передавал пакеты, через какие адреса эти пакеты проходили.
Самой большой опасностью такой атаки является получение самой информации, например логинов и паролей сотрудников, которые можно использовать для незаконного проникновения в систему под видом обычного сотрудника компании.
#Sniffer
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10❤5👍4
В локальной сети обычно есть множество обменивающихся данными хостов. Сканирование сетей при помощи IP-сканера позволяет понять, какие IP обмениваются данными и какие типы устройств занимают IP-адреса.
— В этой статье мы рассмотрим следующие инструменты: Nmap, Advanced IP Scanner, Angry IP Scanner, free IP scanner компании Eusing, встроенную командную строку и PowerShell.
#Recon #Scan #IP
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9❤4
В этом посте мы разберем семь самых популярных ошибок сетевой безопасности, из-за которых снижается эффективность используемых средств защиты и увеличивает шансы злоумышленников на взлом и развитие атаки.
1. Передача учетных данных по сети в открытом виде(HTTP, LDAP, Telnet);
2. TOR, VPN-туннели и прочие инструменты сокрытия активности в сети;
3. Не зашифрованные почтовые сообщения;
4. Ошибки конфигурирования сетей(доступ между подсетями, доступ узлов ко внешним DNS-серверам, открытые порты и др.);
5. Использование утилит для удаленного доступа(TeamViewer, Ammyy Admin, RMS);
6. Нецелевое использование систем (майнеры криптовалют, торренты);
7. Использование широковещательных протоколов LLMNR и NetBIOS.
— Причины ошибок в недостаточном внимании к обеспечению ИБ, в отсутствии или нарушении регламентов в организации, в ошибках при настройке систем, а в больших корпоративных сетях еще из-за того, что сложно контролировать корректность конфигураций.
#Network #Recon
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🫡3❤2
Bluepot - это Bluetooth Honeypot, написанный на Java и работающий на GNU/Linux.
— Программное обеспечение, предназначенное для приема и хранения любого вредоносного ПО, отправленного ему, и взаимодействия с распространенными атаками Bluetooth, такими как «BlueBugging» и «BlueSnarfing».
BlueBugging использует «Bluetooth для создания бэкдора на телефоне или ноутбуке жертвы» Хакер может не только взломать устройства Bluetooth, но и просмотреть все данные на вашем устройстве.
Bluesnarfing сетевая атака, которая происходит, когда хакер «подключается к вашему устройству Bluetooth без вашего ведома и крадет или компрометирует ваши личные данные»
Система также позволяет отслеживать атаки с помощью графического пользовательского интерфейса, который предоставляет графики, списки, информационную панель и дальнейший подробный анализ из файлов журналов.
#Bluetooth #Honeypot
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6❤5