В локальной сети обычно есть множество обменивающихся данными хостов. Сканирование сетей при помощи IP-сканера позволяет понять, какие IP обмениваются данными и какие типы устройств занимают IP-адреса.
— В этой статье мы рассмотрим следующие инструменты: Nmap, Advanced IP Scanner, Angry IP Scanner, free IP scanner компании Eusing, встроенную командную строку и PowerShell.
#Recon #Scan #IP
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9❤4
В локальной сети обычно есть множество обменивающихся данными хостов. Сканирование сетей при помощи IP-сканера позволяет понять, какие IP обмениваются данными и какие типы устройств занимают IP-адреса.
— В этой статье мы рассмотрим следующие инструменты: Nmap, Advanced IP Scanner, Angry IP Scanner, free IP scanner компании Eusing, встроенную командную строку и PowerShell.
#Recon #Scan #IP
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9❤1
Media is too big
VIEW IN TELEGRAM
В данном видео разбираемся как получить страну, регион, город, почтовый индекс, провайдера и даже широту и долготу по IP адресу пользователя с помощью
Добавляем в скрипт красивое превью воспользовавшись модулем Figlet, а также сохраним карту по координатам с помощью модуля folium.
#IP #Python #Figlet / Белый хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍21❤3🔥3👎2
Определить IР-адрес отправителя письма никогда не будет лишним, особенно, если это письмо кажется подозрительным.
Например, чтобы удостовериться, что отправитель именно тот человек, за которого он себя выдает или обратиться к его провайдеру либо владельцу домена с жалобой в случае рассылки спама или еще каких либо «пакостей».
#IP #Mail / Белый хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11🔥2❤1
Камеры видеонаблюдения стали частью Интернета вещей и, как другие устройства с беспрепятственным доступом к сети, попали в фокус интереса хакеров.
Миллионы IP-камер разных производителей открыты для злоумышленников.
— В статье рассмотрим основные направления атак на системы видеонаблюдения.
#Hack #VideoSurveillance #IP #Tool #Vulnerability / Белый хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🔥3❤1
Каждый пользователь в Интернете имеет уникальный адрес, который не принадлежит никому другому.
Этот адрес позволяет нам общаться и получать доступ к ресурсам в Интернете, таким как этот сайт.
В этом руководстве автор покажет, как в Kali Linux или в любой другой операционной системе Linux найти и отследить местоположение по IP-адресу.
— Мы начнем с краткого введения в эту тему, а затем перейдем к самой инструкции.
#Kali #Linux #IP / Белый хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7❤3👎2🔥2
Для одного из проектов мне потребовалось открыть несколько браузеров Tor и работать с разными IP.
Есть много способов это реализовать и каждый имеет свои недостатки.
Перепробовав все, автор остановился на том, который на мой взгляд лучше и легче других.
— В сегодняшней статье автор покажет вам легкий способ запустить несколько браузеров Tor одновременно и работать с разными IP-адресами.
#Anonymity #Tor #Network #IP #Browser / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5❤3🔥2
В этой статье затронем тему базовой настройки локальной сети в Cisco Packet Tracer.
— Сделаем полноценную учебную лабу: подключим несколько ПК, назначим IP-адреса, создадим VLAN, проверим изоляцию между сегментами и настроим базовые параметры коммутатора.
Материал подойдёт для начинающих - тем, кто только осваивает сетевые технологии или хочет закрепить практические навыки.
#Cisco #VLAN #IP #Network #Admin / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🔥3❤2
В даркнете появилось объявление о продаже базы данных объёмом около 3 ТБ, которая, по словам продавца, была получена после взлома двух крупных российских СМС-агрегаторов.
— Автор публикации под ником ByteToBreach утверждает, что в архиве базы данных содержатся имена пользователей, номера телефонов, IP-адреса, банковские уведомления, коды подтверждения и другие сообщения.
Часть информации была удалена «в процессе передачи», что может привести к сбоям в работе инфраструктуры компаний.
#DarkWeb #Data #SMS #IP / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6🔥2
Многие пользователи замечают, что привычные методы подключения к домашним устройствам из интернета перестают работать.
Причина чаще всего кроется в технологии CGNAT — схеме, при которой интернет-провайдер скрывает десятки клиентов за одним публичным IP-адресом.
Для пользователя это означает, что даже при правильно настроенном маршрутизаторе входящие соединения не проходят.
— В данной статье мы рассмотрим, как работает CGNAT, почему он блокирует проброс портов и какие способы действительно позволяют восстановить удалённый доступ.
#IP #VPN #CGNAT / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3👍2👎1🔥1
Maltrail — это система с открытым исходным кодом для мониторинга сетевого трафика и обнаружения подозрительной активности.
Maltrail отслеживает трафик, сравнивает его с базами известных индикаторов компрометации, IP-адресов, доменов, URL и других цифровых следов и одновременно использует поведенческие методы для выявления подозрительных аномалий.
Он одинаково хорошо подходит для небольших офисных сетей и крупных корпоративных дата-центров, обеспечивая видимость происходящего в инфраструктуре и позволяя реагировать на инциденты своевременно.
#Traffic #Monitoring #IP #URL / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4
Прокси-сервер — это посредник, фильтр или шлюз между пользователем и веб-страницами, которые он посещает в интернете.
Прокси помогает предотвратить проникновение кибер-злоумышленников в частную сеть.
Прокси-серверы играют ключевую роль в обеспечении сетевой безопасности и управлении интернет-трафиком.
— В данной статье мы рассмотрим, что такое прокси-серверы, как они работают, их типы и преимущества для бизнеса и частных пользователей.
#Proxi #Security #IP #Data / White Hat
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2🔥1