/me ᕼᗩᑕKEᖇ
1.62K subscribers
52 photos
2 videos
12 files
545 links
Канал IT направления.
Новости и курьёзные случаи в кибер пространстве.
Белый хакинг и аудит безопасности.

@theMatrix
Download Telegram
Как преобразовать имена файлов с кирилицы в латиницу мгновенно с помощью Total Commander

В Total Commander выделяем файлы. Заходим в меню — файлы — групповое переименование. Или удобнее нажать Ctrl + M.

В полях «поиск и замена» прописываем:
Найти: |а|б|в|г|д|е|ж|з|и|й|к|л|м|н|о|п|р|с|т|у|ф|х|ц|ч|ш|ы|ь|э|ю|я

Заменить на: _|a|b|v|g|d|e|zh|z|i|y|k|l|m|n|o|p|r|s|t|u|f|h|c|ch|sh|y|j|e|yu|ya (первый символ — «пробел» заменяется на «_«)

Сохраняем в шаблоны, чтобы потом легко пользоваться.

Нажимаем «выполнить».

/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
This media is not supported in your browser
VIEW IN TELEGRAM
Sniffnet

Sniffnet — это простое, но полезное приложение, которое позволяет вам легко и привлекательно взглянуть на свой сетевой трафик в режиме реального времени.

Функции:
▫️выберите сетевой адаптер для проверки
▫️выберите фильтры для применения к наблюдаемому трафику
▫️просматривать графики интенсивности трафика в режиме реального времени (байты и пакеты в секунду, входящие и исходящие)
▫️просматривать общую статистику по отфильтрованному трафику
▫️просматривать наиболее релевантные подключения (самые последние, большинство пакетов, большинство байтов)
▫️сохранить полный текстовый отчет с подробной информацией по каждому соединению:

Работает в Windows, GNU/Linux, Mac

https://github.com/GyulyVGC/sniffnet

/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Сбор информации в Instagram с Osintgram на Kali Linux

У многих организаций есть учетные записи Instagram, которые обычно используются в маркетинге или для связи с пользователями. Частью этих подписчиков могут быть работники самой компании, а нам, как этичным хакерам, в рамках OSINT, получить информацию о них, во время пентеста, было бы очень полезно. В этой статье я покажу, как с помощью Osintgram на Kali Linux, получить данные пользователей Instagram.

🧑🏻‍💻Читать далее..

/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Взламываем простой смарт-контракт в блокчейне TON

В данной статье мы разберем взлом простейшего смарт-контракта в сети TON. Не переживайте, если вы не знаете, что такое TON или как писать смарт-контракты, в данной статье будет и краткий разбор для "профи блокчейн разработки", так и подробный разбор для новичков.

TON — это децентрализованный блокчейн, концепцию этого блокчейна разработала команда Telegram, в 2019 году команда Telegram получила запрет от Американской комиссии по ценным бумагам на выпуск своей криптовалюты, что сделало продолжение работы над блокчейном невозможным, но TON был "передан" независимому сообществу разработчиков The Open Network, которые и занимаются его развитием сейчас. Он может похвастаться сверхбыстрыми транзакциями, небольшими комиссиями, простыми в использовании приложениями и эко логичностью.

🧑🏻‍💻Читать далее

𝚝𝚑𝚎 𝚖𝚊𝚝𝚛𝚒𝚡
Отладка программ без исходников. Используем PTrace и GDB для анализа двоичных файлов в Linux

Ка­кие инс­тру­мен­ты исполь­зовать в Linux для ревер­са бинар­ных фай­лов? В этой статье мы рас­ска­жем, как для этих целей при­менять PTrace и GDB, и покажем, как выг­лядит работа с ними.

📖Посмотреть
SAST для самых маленьких. Обзор open-source инструментов поиска уязвимостей для C/C++

Навыки статического анализа кода в арсенале исследователя безопасности приложений фактически являются must-have скиллом. Искать ручками уязвимости в коде, не прибегая к автоматизации, для небольших проектов вполне быть может и приемлемый сценарий. Но для больших задач с миллионами строк кода — это непозволительная роскошь с точки зрения временных затрат. Решения по автоматизации всего этого процесса не заставили себя долго ждать. Именно по этой причине мы имеем такой широкий выбор инструментов статического анализа, в разнообразии которого можно утонуть. Рассказать же подробно о всех не хватит и книги.

📲Читать далее

/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Свин API. Изучаем возможности WinAPI для пентестера

Сис­тема безопас­ности Windows сос­тоит из мно­гих инс­тру­мен­тов, один из которых — токены аутен­тифика­ции. В этой статье мы научим­ся работать с токена­ми и при­виле­гиями и про­водить имперсо­нацию поль­зовате­лей Windows.

Для начала давай запом­ним нес­коль­ко тер­минов — ско­ро они нам при­годят­ся. Кон­текст поль­зовате­ля (user context), он же кон­текст безопас­ности (security context), — набор уни­каль­ных отли­читель­ных приз­наков поль­зовате­ля, слу­жащий для кон­тро­ля дос­тупа. Сис­тема хра­нит све­дения о кон­тек­сте в токене (его так­же называ­ют мар­кером дос­тупа). Рас­смот­рим их чуть более под­робно.

📖Прочитать

📚Посмотреть в формате PDF
​​TestDisk & PhotoRec

▫️TestDisk
— это мощная свободная программа для восстановления данных!

Она была разработана в первую очередь, что бы помочь восстановить утраченные разделы и/или восстановить загрузочную способность дисков если эта проблема вызвана программно, вирусами или ошибками человека.

▫️PhotoRec — программа для восстановления утерянных (удаленных) файлов (видеофайлов, документов и архивов с жестких дисков, компакт-дисков и других носителей), а также для восстановления изображений (поэтому называется Photo Recovery) из памяти цифровых фотокамер.

PhotoRec игнорирует файловые системы и "идет по следу данных", поэтому он будет работать, даже если файловая система носителя была серьезно повреждена или отформатирована.

https://git.cgsecurity.org/cgit/

Site: https://www.cgsecurity.org/

/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛
Анализируем трояны в популярных SSH-клиентах

Весной 2022 года северокорейская хакерская группировка Lazarus начала распространение троянизированных SSH клиентов с открытым исходным кодом для создания бэкдоров в сферах развлечения, обороны и медицины. Жертвами первой волны этой атаки стали инженеры и специалисты технической поддержки, работающие в IT-компаниях Великобритании, Индии, России и США. 

📖Посмотреть
Виды киберпреступлений

В данной статье пойдет речь о различных видах киберпреступлений. Учитывая тот факт, что Интернет и технологии связаны практически со всеми сферами жизни, неудивительно, что киберпреступники используют их в своих интересах.

Киберпреступление – это тип криминальной активности, которая включает в себя использование компьютерных сетей (включая Интернет) в качестве основного средства совершения преступления. Киберпреступники используют хакерское программное обеспечение и другие технологические средства для кражи данных и денег, обмана частных лиц и предприятий и сбоя работы сервисов. Киберпреступления часто совершаются удаленно, что затрудняет их расследование и поиск виновных.

📖Подробнее

/𝚖𝚎 𝚑𝚊𝚌𝚔𝚎𝚛