I2P — это на сегодняшний день самая анонимная сеть. Здесь ты можешь ходить по сайтам и пользоваться сервисами, не раскрывая сторонним лицам ни байта своей информации.
— И хоть появился I2P в 2003 году, сеть продолжает расти и шириться. Давай посмотрим, что интересного есть в I2P сегодня.
#I2P #Darknet
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13❤1🤡1
В этой статье рассмотрим, как производятся оперативно-розыскные мероприятия(СОРМ) на примере выдуманного персонажа Васи, который использует "все средства анонимности" по типу: VPN, TOR, шифрование и т.д
#СОРМ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍31🤣22💩6❤1🔥1😱1
Выбор поисковой системы под наши потребности является субъективным процессом. Нельзя назвать какую-то одну поисковую систему, которая станет лучшей для всех. Нужно принимать во внимание множество факторов.
— Любая конфиденциальная поисковая система из этого поста может подойти под ваши запросы. Нужно попробовать поработать с ними и выбрать ту, которая окажется наиболее подходящей:
1. Brave Search - бета-версия поисковой системы, связанной с популярным браузером Brave.
2. DuckDuckGo - вероятно, самая известная поисковая система, ориентированная на конфиденциальность.
3. Private SH - обеспечивает конфиденциальность с помощью зашифрованных поисковых запросов. Подробное описание платформы.
4. Searx - является метапоисковой системой с открытым исходным кодом, которая берёт результаты из других поисковых систем и обеспечивает конфиденциальность пользвоателей.
5. swisscows - частная поисковая система с нулевым отслеживанием, базирующаяся в Швейцарии и размещенная на защищенной швейцарской инфраструктуре
#Search #Engine
Please open Telegram to view this post
VIEW IN TELEGRAM
👍21🤡6🔥2🤬1
Троян — простейший вид вредоносных компьютерных программ — маскируется под различное привлекательное для пользователя ПО, чтобы в процессе или после установки нанести вред компьютеру, использовать его ресурсы в своих целях или собрать необходимую информацию.
Троян по определению вирусом не является, поскольку лишена возможности распространяться самостоятельно.
— В отличие от некоторых других видов вредоносных программ (вирусов и червей), трояны не распространяются самопроизвольно. «Заражение» троянами происходит в результате запуска (ручного или автоматического) вредоносного ПО, помещенного злоумышленниками на носители информации, открытые ресурсы или переданные посредством глобальной сети.
Каковы цели?
- Кража информации;
- Распространение вирусов;
- Уничтожение данных;
- Слежка и сбор сведений о деятельности пользователя;
- Получение доступа к ресурсам ПКРаспространение вирусов.
Для защиты ПК от троянов должно быть установлено антивирусное и антишпионское ПО, работающее на основе проактивной технологии, существуют также проги для уничтожения троянов, такие, как Trojan Remover.
#Trojan
Please open Telegram to view this post
VIEW IN TELEGRAM
👍22🔥3❤2❤🔥1🎃1🆒1
В этой статье расскажем о том, как написать свой мини-вирус, способный выполнять заданные ранее команды посредством Visual Basic Script.
#Virus #VBS
Please open Telegram to view this post
VIEW IN TELEGRAM
😱19😈10👍6👎3❤1
Бэкдор – это любой метод, позволяющий пользователям обходить стандартные процедуры аутентификации или шифрования на устройстве.
— Бэкдор создает альтернативную точку входа в устройство, сеть или программное обеспечение, предоставляющее удаленный доступ к таким ресурсам, как базы данных и файловые серверы.
Хакеры сканируют Интернет в поисках уязвимых приложений, которые они используют для установки бэкдор-вирусов, после установки на ваше устройство бэкдор-вирус трудно обнаружить, поскольку файлы обычно сильно замаскированы.
Наличие бэкдора в вашем устройстве дает злоумышленникам возможность удаленно выполнять различные действия, такие как:
- Наблюдение
- Перехват устройства
- Установка вредоносного ПО
- Кража финансовой информации
- Кража личных данных
Хакеры получают доступ к вашему устройству с помощью различных методов проникновения через бэкдор, таких как: привязка портов, метод обратного подключения, злоупотребление доступностью соединения и метод стандартного протокола обслуживания
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥17👍9❤2👏2🌭1
SpiderFoot — это инструмент с открытым исходным кодом для автоматизированной разведки. Его цель — автоматизировать процесс сбора информации о заданной целе.
— Утилита, предназначена для автоматизации поиска информации о цели (представленной IP-адресом, доменным именем и электронной почтой и т.д.).
#Recon #OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
💅7👍5❤4
Распределенные атаки типа DDoS — это комплекс действий, который заключается в создании лавинообразного роста запросов к онлайн-ресурсу для искусственного увеличения нагрузки на него и последующего вывода его из строя.
Сложность защиты от DDoS-атак заключается в распределенности атакующих хостов. Заблокировать трафик с помощью брандмауэра довольно непросто.Имеется три основных типа DDOS-атак: широкомасштабные, протокольные и прикладные:
1. Широкомасштабные DDoS-атаки созданы для перегрузки трафиком пропускного канала жертвы. Одним из наиболее популярных ее видов является атака отражения (reflection).
2. Протокольные DDoS-атаки (например, SYN-флуд) обнаруживают слабые места в работе протокола, используя принцип трехэтапного рукопожатия.
3. Прикладные DDoS-атаки нацелены на слабые места в работе приложений. Например, атака Slowloris, очень похожая на SYN-флуд и работает так: злоумышленник методично отправляет HTTP-запросы, не завершая их, оставляя соединение открытым.
А поскольку соединения никогда не завершаются, они поглощают все доступные ресурсы сервера до тех пор, пока он не выйдет из строя.
Защита от DDoS-атак: Важнейшей частью защиты от такого рода атак является профилактика. Лучше заранее все предусмотреть, чем потом бороться с последствиями, например: увеличение пропускной способности, аутсорсинг на другие провайдеры, чёткий план реагирования.
#DDOS
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🔥9❤4
В закрепе бесплатные курсы по хакингу. Подписывайся!
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6🔥4
📚Книга: Атака сетей на уровне протоколов. Руководство хакера по перехвату и анализу сетевого трафика, эксплуатации уязвимостей.
Это руководство фокусируется на анализе пользовательских протоколов для поиска уязвимостей в системе безопасности. В ходе чтения вы ознакомитесь с методами обучения перехвату сетевого трафика, выполнением анализа протоколов, обнаружением и эксплуатацией уязвимостей.
— Издание будет полезно тем, кто интересуется анализом и атаками сети на уровне протоколов.
↘ Бесплатно прочесть книгу
#Protocol
Это руководство фокусируется на анализе пользовательских протоколов для поиска уязвимостей в системе безопасности. В ходе чтения вы ознакомитесь с методами обучения перехвату сетевого трафика, выполнением анализа протоколов, обнаружением и эксплуатацией уязвимостей.
— Издание будет полезно тем, кто интересуется анализом и атаками сети на уровне протоколов.
#Protocol
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17❤3
В локальной сети обычно есть множество обменивающихся данными хостов. Сканирование сетей при помощи IP-сканера позволяет понять, какие IP обмениваются данными и какие типы устройств занимают IP-адреса.
— В этой статье мы рассмотрим следующие инструменты: Nmap, Advanced IP Scanner, Angry IP Scanner, free IP scanner компании Eusing, встроенную командную строку и PowerShell.
#Recon #Scan #IP
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9❤1
➖Взламываем Android-устройство с помощью Metasploit
➖Отключение камер видеонаблюдения в любой Wi-Fi сети
➖Краткий экскурс по захвату поддоменов
➖Взламываем WiFi с помощью актуальных технологий
Изучи кибербезопасность в 2024 бесплатно — https://t.me/hack_less
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🖕4❤1🔥1
SQL-инъекция - это уязвимость, которая позволяет злоумышленнику вмешиваться в запросы, когда приложение обращается к своей базе данных. Как правило, это позволяет просматривать данные, которые оно обычно не может получить.
Это могут быть другие пользователи, или любые другие данные, доступ к которым имеет само приложение.
— Каковы последствия успешной атаки SQL-инъекции?
Успешная атака SQL-инъекции может привести к несанкционированному доступу к конфиденциальным данным, таким как пароли, данные кредитных карт или личная информация пользователей.
- Получение скрытых данных, когда вы можете изменить SQL-запрос, чтобы вернуть дополнительные результаты.
- Подрыв логики приложения, когда можно изменить запрос, чтобы вмешаться в логику приложения.
- Атаки UNION, когда можно получить данные из разных таблиц базы данных.
- Изучение базы данных, когда можно получить информацию о версии и структуре базы данных.
- Blind SQL-инъекция, когда результаты контролируемого вами запроса не возвращаются в ответах приложения.
#SQL #Injection
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17🥰7☃5❤2😐2🤔1🗿1
Honeypot — это приманка для хакеров, которая имитирует реальную цель атаки. Он может имитировать любой цифровой актив, например, сервер, приложение, устройство или даже отдельный документ.
Такие приманки создаются специально, чтобы привлечь внимание злоумышленников и отвлечь их от настоящих целей.
Самые простые приманки (с низким уровнем взаимодействия) выглядят правдоподобно лишь на первый взгляд, пока с ними не начинаешь взаимодействовать. Ханипоты с высоким уровнем взаимодействия копируют реальную систему вплоть до мелочей и ведут себя так же.
— Ханипоты не только замедляют атаку и дезориентируют злоумышленников. Они также посылают сигналы тревоги и собирают информацию об атакующем. В некоторых случаях этих данных хватает, чтобы понять его методы и мотивы.
С помощью ханипотов можно получать ранние предупреждения о начавшейся атаке, выявлять "слепые пятна" в существующей архитектуре безопасности и совершенствовать стратегию защиты в целом.
- Подборка deception-систем(массового развёртывания)
- Подборка веб-ханипотов
- Подборка БД ханипотов
#Honeypot
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥23👍18☃3❤1
XSS — довольно распространенная уязвимость, которую можно обнаружить на множестве веб-приложений. Ее суть довольно проста, злоумышленнику удается внедрить на страницу JavaScript-код, который не был предусмотрен разработчиками.
— Этот код будет выполняться каждый раз, когда жертвы (обычные пользователи) будут заходить на страницу приложения, куда этот код был добавлен. А дальше существует несколько сценариев развития.
Первый: злоумышленнику удастся заполучить авторизационные данные пользователя и войти в его аккаунт.
Второй: злоумышленник может незаметно для жертвы перенаправить его на другую страницу-клон. Эта страница может выглядеть совершенно идентично той, на которой пользователь рассчитывал оказаться. Но вот принадлежать она будет злоумышленнику.
Если пользователь не заметит подмены и на этой странице введет какие-то sensitive data, то есть личные данные, они окажутся у злоумышленника.
#XSS
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13🔥12❤8
Forwarded from Mr. Robot
| Привет, друг. На связи Эллиот.Под катом поговорим про одно из самых тонких и закрытых направлений работы в ИБ — мониторинг даркнета. Уверен, многие из вас наслышаны, что в TOR'е куча засланных казачков, в этой статье увидете каким образом они работают, кроме того, бонусом идет список инструментов, которые помогут самостоятельно исследовать сетевой андеграунд.
#ThreatHunting #TOR #I2P #Darknet
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17❤4🔥4
Загру́зочный ви́рус — компьютерный вирус, записывающийся в первый сектор гибкого или жёсткого диска и выполняющийся при загрузке компьютера с идущих после главной загрузочной записи (MBR), но до первого загрузочного сектора раздела. Перехватив обращения к дискам, вирус либо продолжает загрузку операционной системы, либо нет (MBR-Locker). Размножается вирус записью в загрузочную область других накопителей компьютера.
— Выделяют некоторую область диска и делают её недоступной для операционной системы.
— Замещают программу начальной загрузки в загрузочном секторе диска, копируя корректную программу загрузки, а также свой код, в выделенную область диска;
— Организуют передачу управления так, чтобы вначале выполнялся код вируса и лишь затем — программа начальной загрузки.
Загрузочные вирусы были широко распространены в эпоху MS-DOS.
Вирус Brain — первый в истории компьютерный вирус, вызвавший широкую эпидемию, относился именно к классу загрузочных. Во второй половине 1990-х годов в связи с повсеместным использованием 32-разрядных версий Windows загрузочные вирусы временно потеряли свою актуальность.
Однако в 2007 г. появилась новая разновидность вредоносных программ — руткиты, использующие те же технологии заражения дисков, что и загрузочные вирусы.
#Virus #Vulnerability
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13❤6🎄2
3 февраля 2024 года исследователь Джозеф Равичандран (aka Oxjprx) рассказал, что он смог взломать гарнитуру Vision Pro практически в день старта продаж устройства.
— Oxjprx заявил, что смог получить доступ к ядру операционной системы и показал скриншоты с гарнитуры. Примечательно, что при сбое устройства гарнитура переключается на передачу сквозного изображения и отображает предупреждение о необходимости снять устройство с головы в течение 30 секунд, чтобы гаджет смог корректно перезагрузиться.
#News
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍35😁16🤣7
This media is not supported in your browser
VIEW IN TELEGRAM
В США в гарнитуре Vision Pro пользователи начали ходить по пешеходному переходу, сидеть в спортзале, тусить с диджеем, ходить по улицам, ехать за рулём. И это только начало способов использования гарнитуры, судя по новым роликам в сети.
Новая реальность наступила?
#News #VR #AR
Please open Telegram to view this post
VIEW IN TELEGRAM
😁28🤡12👍4👎3🗿2❤1
1. Ваш профиль в Google
Google создаёт профиль с вашими основными данными – возраст, пол, интересы. Эти данные используются для показа релевантных объявлений. Вы можете просмотреть эту информацию здесь:
www.google.com/ads/preferences/2. История ваших перемещений
Если у вас есть устройство на Android, оно может отправлять ваш координаты и скорость в Google. Вы можете посмотреть свою историю перемещений и вывести её в файл:
maps.google.com/locationhistory
3. Ваша история поиска в Google
Google может сохранять историю вашего поиска. Кроме того, он сохраняет историю объявлений, по которым вы кликнули. Всё это доступно здесь:
history.google.com
4. Список устройств, получавших доступ к вашему аккаунту
Если вас интересует, не пользуется ли вашим аккаунтом кто-то ещё, вы можете посмотреть список всех устройств, которые получали к нему доступ, их IP-адреса и местоположение:
security.google.com/settings/security/activity
5. Список всех приложений и расширений, обращающихся к вашим данным в Google
Список всех приложений, у которых есть какой-либо доступ к вашим данным. Можно видеть, какие права у них есть и к чему у них есть доступ. Можно также отозвать этот доступ.
security.google.com/settings/security/permissions#Google #Spying
Please open Telegram to view this post
VIEW IN TELEGRAM
❤22👍19🔥4🤔3🤬2👏1