White Hat
11.8K subscribers
950 photos
51 videos
16 files
1.03K links
Пишем про информационную безопасность и белый хакинг.

Сотрудничество: @workhouse_price

Канал на бирже: https://telega.in/c/kind_hack

Канал в реестре РКН: https://clck.ru/3FtTnR
Download Telegram
🤖 Bluetooth Honeypot: Bluepot

Bluepot - это Bluetooth Honeypot, написанный на Java и работающий на GNU/Linux.

— Программное обеспечение, предназначенное для приема и хранения любого вредоносного ПО, отправленного ему, и взаимодействия с распространенными атаками Bluetooth, такими как «BlueBugging» и «BlueSnarfing».

BlueBugging использует «Bluetooth для создания бэкдора на телефоне или ноутбуке жертвы» Хакер может не только взломать устройства Bluetooth, но и просмотреть все данные на вашем устройстве.

Bluesnarfing сетевая атака, которая происходит, когда хакер «подключается к вашему устройству Bluetooth без вашего ведома и крадет или компрометирует ваши личные данные»

Система также позволяет отслеживать атаки с помощью графического пользовательского интерфейса, который предоставляет графики, списки, информационную панель и дальнейший подробный анализ из файлов журналов.

↘️ Ссылка на GitHub

#Bluetooth #Honeypot
Please open Telegram to view this post
VIEW IN TELEGRAM
👍65
❗️ SpiderFoot: сбор информации из открытых источников [OSINT]

SpiderFoot — это инструмент с открытым исходным кодом для автоматизированной разведки. Его цель — автоматизировать процесс сбора информации о заданной целе.

— Утилита, предназначена для автоматизации поиска информации о цели (представленной IP-адресом, доменным именем и электронной почтой и т.д.).

С помощью SpiderFoot можно автоматизировать процесс поиска и сбора информации о заданной цели. В документации к инструменту поясняется, что SpiderFoot может собирать такие сведения, как Whois, веб-страницы, DNS и многое другое. В отличие от своего аналога Maltego, интерфейс SpiderFoot доступен в браузере.

↘️ Ссылка на GitHub

#Recon #OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16
💻 Конфиденциальность на Android: InviZible Pro

Android-приложение для конфиденциальности и безопасности в Интернете, которое включает в себя такие известные модули, как DNSCrypt, Tor и Purple 12P.

- DNSCrypt обеспечивает шифрование, сокрытие DNS трафика и предоставляет возможность фильтрации рекламы, опасных и фишинговых сайтов. Позволяет обходить некоторые блокировки контента.
- Tor предоставляет доступ в сеть из тысяч серверов, шифруя весь интернет трафик и позволяет оставаться анонимным. Обходит блокировку сайтов.
- Purple I2P разрешает доступ в анонимную сеть Invisible Internet.

— Вы можете легко настроить сам InviZible Pro, а также его модули, чтобы удовлетворить самые нестандартные требования.

Ссылка на GitHub

#Android #Privacy #Anonymity
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16👾31
🖥 Репозиторий: AmneziaWG — защита от DPI

AmneziaWG - это версия протокола WireGuard, обеспечивающая защиту от обнаружения системами глубокой проверки пакетов (DPI).

Это форк WireGuard-Go, сохраняющий упрощенную архитектуру и высокую производительность оригинала. AmneziaWG можно запускать на платформах GNU/Linux, macOS и Windows.

↘️ Ссылка на GitHub

#DPI #VPN
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7
OpenAI выпустили новейшую версию ChatGPT 4.5

Попробовать можно здесь (бесплатно):
@FreeRuGPT_bot
🤣22💩8👎7🤡4😁2👍1🔥1🖕1
Скоро для покупок в интернете нужно будет пользоваться только российскими браузерами. Об этом сообщили в Тинькофф.

Это произойдет из-за того, что у них есть сертификаты безопасности от Минцифры. Таким образом интернет-магазины перестанут принимать карточки на Chrome, Opera и Safari.
💩43🆒3🤷‍♂2👍2😁2🤯2
✔️ 3 главных правила для безопасности своего Telegram-аккаунта

1. Включите двухфакторную авторизацию, если вы этого ещё не сделали:
Так не вы лишитесь своего аккаунта, если СМС перехватят. «Настройки» → «Конфиденциальность» → «Двухэтапная аутентификация».

2. Включите код-пароль: Если кто-то получит доступ к вашему устройству, у него не получится зайти в Telegram – код-пароль ваш защитит от несанкционированного входа. «Настройки» → «Конфиденциальность» → «Код-пароль».

3. Выключите видимость номера телефона и отображение профиля при пересылке сообщений: Так никто не сможет узнать, на какой номер зарегистрирован аккаунт. «Настройки» → «Конфиденциальность» → соответствующие поля.

#Confidentiality
Please open Telegram to view this post
VIEW IN TELEGRAM
👍20❤‍🔥11🤡1
✔️ ТОП-3 самых анонимных операционных систем

В этом посте рассмотрим три операционных системы в которых уже продуманы тысячи мелочей, собраны и настроены проверенные средства защиты приватности.

— При внешнем разнообразии эти дистрибутивы имеют много общих черт, поскольку сохранение тайны личной жизни построено на одинаковых подходах.

1. Whonix: Пожалуй, это наименее тривиальная операционка в сегодняшнем обзоре. Высокая анонимность достигается средствами VirtualBox и Tor. Whonix снижает угрозу от распространенных векторов атак, сохраняя при этом удобство использования.

— Запускается на нескольких виртуальных машинах, обеспечивая существенный уровень защиты от вредоносных программ и утечек IP-адресов.

2. MOFO Linux: Операционная система на базе Ubuntu, оптимизированная для обхода цензуры и защиты от слежки «из коробки».

— Проста в использовании и подходит для начинающих пользователей, при этом по умолчанию включает в себя рекомендуемые программы и сервисы, такие как Tor Browser, OnionShare и Signal.

3. heads: Данная операционная система предлагает пользователю безопасное и анонимное окружение для работы в Интернете, позволяя им иметь больший контроль над своей цифровой жизнью и защищать свои данные.

#OS
Please open Telegram to view this post
VIEW IN TELEGRAM
👍163🔥1🤔1
👮‍♀️ Что Google знает о вас: 5 ссылок, которые вас удивят

1. Ваш профиль в Google
Google создаёт профиль с вашими основными данными – возраст, пол, интересы. Эти данные используются для показа релевантных объявлений. Вы можете просмотреть эту информацию здесь:

www.google.com/ads/preferences/

2. История ваших перемещений
Если у вас есть устройство на Android, оно может отправлять ваш координаты и скорость в Google. Вы можете посмотреть свою историю перемещений и вывести её в файл:

maps.google.com/locationhistory

3. Ваша история поиска в Google
Google может сохранять историю вашего поиска. Кроме того, он сохраняет историю объявлений, по которым вы кликнули. Всё это доступно здесь:

history.google.com

4. Список устройств, получавших доступ к вашему аккаунту
Если вас интересует, не пользуется ли вашим аккаунтом кто-то ещё, вы можете посмотреть список всех устройств, которые получали к нему доступ, их IP-адреса и местоположение:

security.google.com/settings/security/activity

5. Список всех приложений и расширений, обращающихся к вашим данным в Google
Список всех приложений, у которых есть какой-либо доступ к вашим данным. Можно видеть, какие права у них есть и к чему у них есть доступ. Можно также отозвать этот доступ.

security.google.com/settings/security/permissions

#Google #Spying
Please open Telegram to view this post
VIEW IN TELEGRAM
👍23🫡147🔥3👏1💩1🌚1
🤖 Подборка полезных нейросетей

1. Нейросети для учёбы:
Paraphrasetool — перефразирует вашу работу, повысив уникальность и уменьшив след ИИ;
Turnitin — один из лучших антиплагиатов в интернете, который умеет детектировать, использовались ли нейросети в процессе написания. Для проверки себя;
CopyAI — один из лучших, и главное, бесплатных сервисов для написания учебных текстов.
Quillbot — перефразирует ваш доклад из Википедии;
ChatBCG — создает готовые презентации, Beautiful.AI генерирует для них основу, а SlidesAI создает слайды по текстовому описанию;

2. Нейросети для работы/изучения программирования:
GhostWriter — «живет» в среде разработки и исправляет ошибки;
Buildt AI — ищет блоки кода в общедоступных источниках;
CodeGPT — генерирует код по текстовым запросам;
Adrenaline — объясняет код и ошибки.

3. Нейросети для дизайнеров:
Stable․artStable Diffusion для Фотошопа;
Galileo AI — создает сложные интерфейсы в Figma по текстовым запросам;
WatermarkRemover — удаляет водяные знаки;
CleanUp — замазывает объекты на фото;
Synthesys X — создаст аналог нужного изображения.

#Neural #ML
Please open Telegram to view this post
VIEW IN TELEGRAM
👍216🔥2👏1
Media is too big
VIEW IN TELEGRAM
🤖 Open Interpreter — AI помощник

Open Interpreter - это локально работающая реализация интерпретатора кода OpenAI с открытым исходным кодом.

Это позволяет языковым моделям запускать код на вашем компьютере.
Open Interpreter поддерживает несколько языков программирования, таких как Python, JavaScript и Shell.


Он обеспечивает интерфейс на естественном языке для
универсальных возможностей вашего компьютера. Он имеет полный доступ к Интернету, не имеет ограничений по времени или размеру файла и может использовать любой пакет или библиотеку.

Рекомендуется проявлять осторожность при выполнении кода, который может изменять файлы или настройки системы.

Ссылка на GitHub

#AI
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🔥3
White Hat
🤖 Подборка полезных нейросетей 1. Нейросети для учёбы: Paraphrasetool — перефразирует вашу работу, повысив уникальность и уменьшив след ИИ; Turnitin — один из лучших антиплагиатов в интернете, который умеет детектировать, использовались ли нейросети в процессе…
🤖 Подборка полезных нейросетей(ч.2)

Заметили ваш фидбек под этой темой, дополняем подборку ещё семью нейронками:

1. Vectorizer — улучшит качество любых jpg файлов;
2. Heygen — cервис, который умеет переводить видео, сохраняя при этом голос говорящего и синхронизируя движение губ;
3. MathGPTPro — решает математические задачи, ChatGPT + Wolfram Alpha;
4. DrLambda — может превратить любой документ, сайт или видео в презентацию;
5. FaceFusion — нейронка для создания качественных дипфейков:
6. Launchaco — для быстрого создания логотипов;
7. Stable Audio — новая нейросеть для создания саундтреков.

#Neural #ML
Please open Telegram to view this post
VIEW IN TELEGRAM
13👍6👎3👏2
📨 Приложения для видеоконференции слушают разговоры даже с выключенным микрофоном

Именно такой вывод сделала группа исследователей Висконсинского университета в Мэдисоне и Чикагского университета Лойолы.

Отключение звука в популярных приложениях для видеоконференции на самом деле не выключает микрофон устройства, и даже с отключенным звуком у них есть доступ к аудиоданным.

— Исследователи установили, что в этот список попадают одни из самых популярных приложений, таких как Zoom, Slack, Microsoft Teams/Skype, Cisco Webex, Google Meet, BlueJeans, WhereBy, GoToMeeting, Jitsi Meet и Discord.

Приложения могут захватывать аудио даже с отключенным микрофоном, но большинство из них пока что ничего не делают с этой возможностью.
Please open Telegram to view this post
VIEW IN TELEGRAM
😁29🗿6💩5👍32
Базовый анализ вирусов: перехват, анализ и немного реверс-инжиниринга

В этом материале покажем, как перехватить трафик вредоноса, и проанализировать его код, также изучим реверс-инжиниринг.

Ссылка на материал

#Sniffer #ReverseEngineering #Malware
Please open Telegram to view this post
VIEW IN TELEGRAM
1
🔎 nmap: руководство для начинающих

Вы когда-нибудь интересовались откуда атакующий знает какие порты открыты в системе? Или как узнать, какие приложения запущены на сервере, не спрашивая об этом администратора?

— Вы можете сделать все это и даже больше, благодаря инструменту под названием Nmap.

Читать руководство

#nmap #scan
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14🤡4
🇷🇺 Путешествие по даркнету. Что интересного можно найти в анонимной сети I2P

I2P — это на сегодняшний день самая анонимная сеть. Здесь ты можешь ходить по сайтам и пользоваться сервисами, не раскрывая сторонним лицам ни байта своей информации.

И хоть появился I2P в 2003 году, сеть продолжает расти и шириться. Давай посмотрим, что интересного есть в I2P сегодня.

Ссылка на telegra.ph

#I2P #Darknet
Please open Telegram to view this post
VIEW IN TELEGRAM
👍131🤡1
👁 Система оперативно-розыскных мероприятий(СОРМ): как ищут хакеров

В этой статье рассмотрим, как производятся оперативно-розыскные мероприятия(СОРМ) на примере выдуманного персонажа Васи, который использует "все средства анонимности" по типу: VPN, TOR, шифрование и т.д

Ссылка на telegra.ph

#СОРМ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍31🤣22💩61🔥1😱1
🥷 ТОП-5 поисковиков обеспечивающие анонимность

Выбор поисковой системы под наши потребности является субъективным процессом. Нельзя назвать какую-то одну поисковую систему, которая станет лучшей для всех. Нужно принимать во внимание множество факторов.

— Любая конфиденциальная поисковая система из этого поста может подойти под ваши запросы. Нужно попробовать поработать с ними и выбрать ту, которая окажется наиболее подходящей:

1. Brave Search - бета-версия поисковой системы, связанной с популярным браузером Brave.
2. DuckDuckGo - вероятно, самая известная поисковая система, ориентированная на конфиденциальность.
3. Private SH - обеспечивает конфиденциальность с помощью зашифрованных поисковых запросов. Подробное описание платформы.
4. Searx - является метапоисковой системой с открытым исходным кодом, которая берёт результаты из других поисковых систем и обеспечивает конфиденциальность пользвоателей.
5. swisscows - частная поисковая система с нулевым отслеживанием, базирующаяся в Швейцарии и размещенная на защищенной швейцарской инфраструктуре

#Search #Engine
Please open Telegram to view this post
VIEW IN TELEGRAM
👍21🤡6🔥2🤬1
💻 Троян: что такое и чем он опасен

Троян — простейший вид вредоносных компьютерных программ — маскируется под различное привлекательное для пользователя ПО, чтобы в процессе или после установки нанести вред компьютеру, использовать его ресурсы в своих целях или собрать необходимую информацию.

Троян по определению вирусом не является, поскольку лишена возможности распространяться самостоятельно.

— В отличие от некоторых других видов вредоносных программ (вирусов и червей), трояны не распространяются самопроизвольно. «Заражение» троянами происходит в результате запуска (ручного или автоматического) вредоносного ПО, помещенного злоумышленниками на носители информации, открытые ресурсы или переданные посредством глобальной сети.

Каковы цели?
- Кража информации;
- Распространение вирусов;
- Уничтожение данных;
- Слежка и сбор сведений о деятельности пользователя;
- Получение доступа к ресурсам ПКРаспространение вирусов.

Для защиты ПК от троянов должно быть установлено антивирусное и антишпионское ПО, работающее на основе проактивной технологии, существуют также проги для уничтожения троянов, такие, как Trojan Remover.

#Trojan
Please open Telegram to view this post
VIEW IN TELEGRAM
👍22🔥32❤‍🔥1🎃1🆒1
🪱 Как написать вирус за 15 минут

В этой статье расскажем о том, как написать свой мини-вирус, способный выполнять заданные ранее команды посредством Visual Basic Script.

↘️ Читать на telegra.ph

#Virus #VBS
Please open Telegram to view this post
VIEW IN TELEGRAM
😱19😈10👍6👎31
💻 Бэкдор: что такое и чем он опасен

Бэкдор – это любой метод, позволяющий пользователям обходить стандартные процедуры аутентификации или шифрования на устройстве.

— Бэкдор создает альтернативную точку входа в устройство, сеть или программное обеспечение, предоставляющее удаленный доступ к таким ресурсам, как базы данных и файловые серверы.

Хакеры сканируют Интернет в поисках уязвимых приложений, которые они используют для установки бэкдор-вирусов, после установки на ваше устройство бэкдор-вирус трудно обнаружить, поскольку файлы обычно сильно замаскированы.


Наличие бэкдора в вашем устройстве дает злоумышленникам возможность удаленно выполнять различные действия, такие как:
- Наблюдение
- Перехват устройства
- Установка вредоносного ПО
- Кража финансовой информации
- Кража личных данных

Хакеры получают доступ к вашему устройству с помощью различных методов проникновения через бэкдор, таких как: привязка портов, метод обратного подключения, злоупотребление доступностью соединения и метод стандартного протокола обслуживания
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥17👍92👏2🌭1