😈 Flipper Zero — мнение пентестера после двух лет «полевой» эксплуатации
«Дельфин-тамагочи» от Flipper Devices Inc. не нуждается в представлении, но популярность вокруг этого хакерского мультитула уже поутих. Теперь пользователи разделились на два лагеря: одни считают Flipper Zero крутым инструментом, другие не понимают, зачем его купили.
Ссылка на статью тут
«Дельфин-тамагочи» от Flipper Devices Inc. не нуждается в представлении, но популярность вокруг этого хакерского мультитула уже поутих. Теперь пользователи разделились на два лагеря: одни считают Flipper Zero крутым инструментом, другие не понимают, зачем его купили.
Ссылка на статью тут
🔥11
PoC, который показывает реализацию удалённого шелла на смс-сообщениях.
https://github.com/persistent-security/smshell
https://github.com/persistent-security/smshell
GitHub
GitHub - persistent-security/SMShell: PoC for a SMS-based shell. Send commands and receive responses over SMS from mobile broadband…
PoC for a SMS-based shell. Send commands and receive responses over SMS from mobile broadband capable computers - persistent-security/SMShell
🔥11
Media is too big
VIEW IN TELEGRAM
USBNinja представляет собой очень скрытую СИСТЕМУ ЭКСПЛУАТАЦИИ USB, позволяющую беспроводному удаленному запуску пользовательских полезных нагрузок. Во время сна USBNinja функционирует как обычный USB кабель: передача данных, подзарядка и т.д.
🔗 GitHub
🔗 Aliexpress
Автор канала не несёт ответственности за ПО в GitHub и продавца на Aliexpress.
👉 Подписаться 👈
🔗 GitHub
🔗 Aliexpress
Автор канала не несёт ответственности за ПО в GitHub и продавца на Aliexpress.
👉 Подписаться 👈
🔥11
Павел Дуров задержан в Париже. Ему грозит 20 лет тюрьмы
https://www.moscowtimes.ru/2024/08/25/pavel-durov-zaderzhan-v-parizhe-emu-grozit-20-let-tyurmi-a140233
Если коротко, лягушатники обиделись из-за того, что Дуров отказался давать ключи шифрования от Telegram.
#FREEDUROV
https://www.moscowtimes.ru/2024/08/25/pavel-durov-zaderzhan-v-parizhe-emu-grozit-20-let-tyurmi-a140233
Если коротко, лягушатники обиделись из-за того, что Дуров отказался давать ключи шифрования от Telegram.
Правоохранительные органы намерены добиваться признания Дурова соучастником тяжких преступлений, таких как оборот наркотиков, распространение детской порнографии и мошенничество, поскольку Telegram не сотрудничал с силовиками и не проводил модерацию на своей платформе. Дурову грозит 20 лет тюрьмы.
#FREEDUROV
Русская служба The Moscow Times
Павел Дуров задержан в Париже
Основатель Telegram Павел Дуров задержан в аэропорту Ле Бурже в Париже, сообщил французский телеканал TF1.Сотрудники жандармерии воздушного транспорта Франции задержали Дурова сразу после того, как он спустился с трапа частного самолета, который прилетел…
💔15⚡2🔥1
Использование WeBaCoo для создания бэкдора PHP
WeBaCoo — этот скрипт Perl для создания бэкдора и удаленного скрытого подключения к веб-серверу. Инструмент был разработан для работы под радаром современных антивирусов, NIDS (систем обнаружения), IPS (систем предотвращения вторжений), сетевых брандмауэров и брандмауэров приложений.
#pentest #web
WeBaCoo — этот скрипт Perl для создания бэкдора и удаленного скрытого подключения к веб-серверу. Инструмент был разработан для работы под радаром современных антивирусов, NIDS (систем обнаружения), IPS (систем предотвращения вторжений), сетевых брандмауэров и брандмауэров приложений.
#pentest #web
Telegraph
Использование WeBaCoo для создания бэкдора PHP
WeBaCoo (Web Backdoor Cookie) — скрипт для создания бэкдора PHP (скрытого соединения между клиентом и веб-сервером через HTTP). Это инструмент пост-эксплуатации, способный поддерживать доступ к скомпрометированному веб-серверу. В этой статье я познакомлю…
🔥11❤2
ТОП-5 ИБ систем обнаружения и предотвращения вторжений (IPS/IDS)
IDS/IPS – системы обнаружения и предотвращения вторжений используются для защиты от сетевых атак. Основное различие между ними в том, что IDS — это система мониторинга, а IPS – система управления. Они так тесно связаны друг с другом, что их часто объединяют в названии – IDPS.
1. Snort — это бесплатная система предотвращения сетевых вторжений (NIPS) и система обнаружения сетевых вторжений (NIDS). В 2009 году Snort вошел в Зал славы открытого исходного кода InfoWorld как один из «величайших [предметов] программного обеспечения всех времен».
2. OSSEC — всеобъемлющий HIDS с открытым исходным кодом. Выполняет анализ журнала, проверку целостности файлов, мониторинг политик, обнаружение руткитов, оповещение в реальном времени и активное реагирование.
3. Security Onion — это дистрибутив Linux для обнаружения вторжений, мониторинга сетевой безопасности и управления журналами. Он основан на Ubuntu и содержит Snort, Suricata, Bro, OSSEC, Sguil, Squert, Snorby, ELSA, Xplico, NetworkMiner.
4. Zeek — это мощная структура сетевого анализа, которая сильно отличается от типичных IDS, которые вы, возможно, знаете.
5. AIEngine — это механизм проверки пакетов Python/Ruby/Java/Lua следующего поколения с возможностями обучения без вмешательства человека, функциями NIDS, классификацией доменов DNS, сетевым сборщиком, сетевой криминалистикой и др.
#security #cybersec #подборка
IDS/IPS – системы обнаружения и предотвращения вторжений используются для защиты от сетевых атак. Основное различие между ними в том, что IDS — это система мониторинга, а IPS – система управления. Они так тесно связаны друг с другом, что их часто объединяют в названии – IDPS.
1. Snort — это бесплатная система предотвращения сетевых вторжений (NIPS) и система обнаружения сетевых вторжений (NIDS). В 2009 году Snort вошел в Зал славы открытого исходного кода InfoWorld как один из «величайших [предметов] программного обеспечения всех времен».
2. OSSEC — всеобъемлющий HIDS с открытым исходным кодом. Выполняет анализ журнала, проверку целостности файлов, мониторинг политик, обнаружение руткитов, оповещение в реальном времени и активное реагирование.
3. Security Onion — это дистрибутив Linux для обнаружения вторжений, мониторинга сетевой безопасности и управления журналами. Он основан на Ubuntu и содержит Snort, Suricata, Bro, OSSEC, Sguil, Squert, Snorby, ELSA, Xplico, NetworkMiner.
4. Zeek — это мощная структура сетевого анализа, которая сильно отличается от типичных IDS, которые вы, возможно, знаете.
5. AIEngine — это механизм проверки пакетов Python/Ruby/Java/Lua следующего поколения с возможностями обучения без вмешательства человека, функциями NIDS, классификацией доменов DNS, сетевым сборщиком, сетевой криминалистикой и др.
#security #cybersec #подборка
🔥16
Хотите узнать, как работают системы безопасности и какие уязвимости могут скрываться в них? Тогда книга «Хакинг на примерах» — это именно то, что вам нужно!
Что вы найдете в книге?
Почему стоит купить?
Купить книгу
👉 Подписаться 👈
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9
Forensics: подборка инструментов по криминалистике
Форензика отставала от пентестинга по числу удобных общедоступных инструментов, но этот разрыв сокращается. Расследование киберпреступлений становится доступнее для энтузиастов и начинающих специалистов.
— В подборке собраны инструменты для работы с памятью и образами системы:
1. Volatility 3 — один из самых популярных фреймворков для исследования дампов оперативной памяти. Поддерживает 18 операционных систем, умеет работать с дампами ядра Virtualbox и снэпшотами VMware.
2. AVML — сбор данных из энергонезависимой памяти Linux-систем. Его можно использовать для получения данных «вслепую», не зная версию дистрибутив целевой ОС.
3. Sleuth Kit— библиотека для низкоуровневого исследования образов дисков, файловых систем и поиска улик.
4. nTimetools — инструментарий для работы с временными метками в Windows. Позволяет экспертам-криминалистам проверять метки в файловой системе NTFS с точностью до 100 наносекунд.
5. dof — извлекает и помогает интерпретировать криминалистические артефакты из Docker-контейнеров. Отображает историю сборки образа, монтирует файловую систему контейнера в заданном месте, распределяет артефакты по временной шкале и т.д.
👉 Подписаться 👈
Форензика отставала от пентестинга по числу удобных общедоступных инструментов, но этот разрыв сокращается. Расследование киберпреступлений становится доступнее для энтузиастов и начинающих специалистов.
— В подборке собраны инструменты для работы с памятью и образами системы:
1. Volatility 3 — один из самых популярных фреймворков для исследования дампов оперативной памяти. Поддерживает 18 операционных систем, умеет работать с дампами ядра Virtualbox и снэпшотами VMware.
2. AVML — сбор данных из энергонезависимой памяти Linux-систем. Его можно использовать для получения данных «вслепую», не зная версию дистрибутив целевой ОС.
3. Sleuth Kit— библиотека для низкоуровневого исследования образов дисков, файловых систем и поиска улик.
4. nTimetools — инструментарий для работы с временными метками в Windows. Позволяет экспертам-криминалистам проверять метки в файловой системе NTFS с точностью до 100 наносекунд.
5. dof — извлекает и помогает интерпретировать криминалистические артефакты из Docker-контейнеров. Отображает историю сборки образа, монтирует файловую систему контейнера в заданном месте, распределяет артефакты по временной шкале и т.д.
👉 Подписаться 👈
🔥12❤1