FOCA (Fingerprinting Organizations with Collected Archives)
[ https://github.com/ElevenPaths/FOCA ]
Начинавшийся как инструмент используемый в основном для поиска метаданных и скрытой информации в сканируемых документах, превратившийся в последствии в целый криминалистический комплекс для поиска документов в сети и извлечения из них истории создания и размещения. Способен анализировать широкий спектр документов.
Возможности:
• Извлечение метаданных.
• Сетевой анализ.
• Отслеживание DNS.
• Поиск общих файлов.
• Сочные файлы.
• Поиск прокси.
• Идентификация технологий.
• Фингирпринтинг.
• Утечки.
• Поиск резервных копий.
• Поиск по открытым каталогам.
Кроме того, FOCA имеет ряд плагинов для увеличения функциональности или количества атак, которые могут быть проведены на элементы, полученные в ходе анализа.
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
[ https://github.com/ElevenPaths/FOCA ]
Начинавшийся как инструмент используемый в основном для поиска метаданных и скрытой информации в сканируемых документах, превратившийся в последствии в целый криминалистический комплекс для поиска документов в сети и извлечения из них истории создания и размещения. Способен анализировать широкий спектр документов.
Возможности:
• Извлечение метаданных.
• Сетевой анализ.
• Отслеживание DNS.
• Поиск общих файлов.
• Сочные файлы.
• Поиск прокси.
• Идентификация технологий.
• Фингирпринтинг.
• Утечки.
• Поиск резервных копий.
• Поиск по открытым каталогам.
Кроме того, FOCA имеет ряд плагинов для увеличения функциональности или количества атак, которые могут быть проведены на элементы, полученные в ходе анализа.
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
GitHub
GitHub - ElevenPaths/FOCA: Tool to find metadata and hidden information in the documents.
Tool to find metadata and hidden information in the documents. - ElevenPaths/FOCA
Взлом SSH с помощью Hydra на Linux
Hydra — это мощный инструмент для взлома паролей методом брутфорс. Мы уже рассматривали использование Hydra для брута паролей на Kali Linux. Сегодня покажу, как с помощью Hydra взломать пароль SSH.
📲Читать далее..
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Hydra — это мощный инструмент для взлома паролей методом брутфорс. Мы уже рассматривали использование Hydra для брута паролей на Kali Linux. Сегодня покажу, как с помощью Hydra взломать пароль SSH.
📲Читать далее..
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Telegraph
Взлом SSH с помощью Hydra на Linux
Hydra — это мощный инструмент для взлома паролей методом брутфорс. Мы уже рассматривали использование Hydra для брута паролей на Kali Linux. Сегодня покажу, как с помощью Hydra взломать пароль SSH. Еще по теме: Взлом учетной записи администратора Windows
📚Python для хакера
Python уверенно лидирует в рейтингах популярности языков программирования, и не зря — на этом языке можно решать самые разные задачи и при этом сильно экономить время. Python — излюбленный хакерами язык, поскольку отлично годится для автоматизации. В сегодняшней подборке мы познакомимся с самыми началами этого замечательного языка и реализуем больше дюжины настоящих проектов.
В подборку вошли двадцать статей, разбитые на пять разделов.
🖇Скачать книгу
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Python уверенно лидирует в рейтингах популярности языков программирования, и не зря — на этом языке можно решать самые разные задачи и при этом сильно экономить время. Python — излюбленный хакерами язык, поскольку отлично годится для автоматизации. В сегодняшней подборке мы познакомимся с самыми началами этого замечательного языка и реализуем больше дюжины настоящих проектов.
В подборку вошли двадцать статей, разбитые на пять разделов.
🖇Скачать книгу
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Группировка Purple Fox использовала новый вариант FatalRAT в ходе кибератак
🧑🏻💻Подробности
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
🧑🏻💻Подробности
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Telegraph
Группировка Purple Fox использовала новый вариант FatalRAT в ходе кибератак
Операторы вредоносного ПО Purple Fox дополнили свой арсенал новым вариантом трояна для удаленного доступа под названием FatalRAT, а также обновили свои методы методы обхода антивирусных решений.
RouterOS Scanner
[https://github.com/microsoft/routeros-scanner]
Криминалистический инструмент для продуктов Mikrotik. Инструмент поможет специалисту найти подозрительные настройки и слабые точки безопасности конфигураций, которые имеет смысл исправить.
• Получение версии устройства и сопоставление ее с CVE
• Проверка запланированных задач
• Поиск правил перенаправления трафика
• Поиск отравления кэша DNS
• Поиск изменений портов по умолчанию
• Поиск пользователей, не являющихся пользователями по умолчанию
• Поиск подозрительных файлов
• Поиск прокси, socks и правил фаеврвола
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
[https://github.com/microsoft/routeros-scanner]
Криминалистический инструмент для продуктов Mikrotik. Инструмент поможет специалисту найти подозрительные настройки и слабые точки безопасности конфигураций, которые имеет смысл исправить.
• Получение версии устройства и сопоставление ее с CVE
• Проверка запланированных задач
• Поиск правил перенаправления трафика
• Поиск отравления кэша DNS
• Поиск изменений портов по умолчанию
• Поиск пользователей, не являющихся пользователями по умолчанию
• Поиск подозрительных файлов
• Поиск прокси, socks и правил фаеврвола
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
GitHub
GitHub - microsoft/routeros-scanner: Tool to scan for RouterOS (Mikrotik) forensic artifacts and vulnerabilities.
Tool to scan for RouterOS (Mikrotik) forensic artifacts and vulnerabilities. - microsoft/routeros-scanner
Мошенники пугают россиян заморозкой банковских счетов и запретом на снятие наличных
🧑🏻💻Подробности
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
🧑🏻💻Подробности
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Telegraph
Мошенники пугают россиян заморозкой банковских счетов и запретом на снятие наличных
Мошенники активно включились в эксплуатацию актуальной новостной повестки – спецоперации ВС России на Украине. Число публикуемых в Сети «фальсификатов» увеличилось, в целом, в несколько раз. Только за первую неделю проведения операции, с 24 февраля по 3 марта…
Аудит безопасности роутера SKYWORTH GN542VF — взламываем пароль не выходя из веб-браузера!
📖Прочитать
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
📖Прочитать
/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Telegraph
Аудит безопасности роутера SKYWORTH GN542VF — взламываем пароль не выходя из веб-браузера!
Заводские пароли (пароли по умолчанию) это большая брешь в безопасности Интернета вещей (internet of things, IoT) в том числе роутеров, камер наблюдения и другого сетевого оборудования. Если у устройств одного производителя одинаковые пароли, то эти пароли…