PixieWPS – это инструмент, написанный на C, он используется для оффлайн брутфорса пина WPS посредством эксплуатирования низкой или несуществующий энтропии некоторых точек доступа (атака pixie dust).
Особенности:
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4💊3
Аргентина оказалась в центре громкого скандала, связанного с криптовалютой $Libra, которую 14 февраля прорекламировал президент страны Хавьер Милей
Однако через несколько часов после запуска $Libra её стоимость резко обрушилась, а инвесторы потеряли в совокупности около 250 миллионов долларов
Крупнейшие держатели успели продать свои активы на пике цены, оставив остальных участников с убытками
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7👍3👻2
MITRE ATT&CK (Adversarial Tactics, Techniques, and Common Knowledge) – это база знаний, которая описывает различные тактики, техники и методы, используемые киберпреступниками при атаках на информационные системы
Cyber Kill Chain – модель, применяемая в области кибербезопасности и описывающая этапы кибератак
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
SQLCipher – это расширение для SQLite с открытым исходным кодом, которое поддерживает прозрачное 256-битное AES-шифрование файлов баз данных
Это одна из самых популярных систем шифрования баз данных для мобильных, встраиваемых и настольных платформ
SQLCipher применяется во множестве коммерческих разработок и продуктов с открытым исходным кодом
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4💊2
Содержание статьи:
⏺ Сага о протекторах и упаковщиках
— Ликбез по теории
— Ручная и автоматическая распаковка
⏺ Учимся скрывать присутствие отладчика и обходить методы противодействия
— Шифрование кода
⏺ Краткое руководство по анализу
— Несколько слов о breakpoints (точках останова)
— Шпаргалка: способы адресации
— Немного о структуре PE-файла
⏺ Лаборатория для исследований
⏺ Анализ семпла malware01
⏺ Анализ семпла malware02
⏺ Анализ семпла malware03
Реверсинг малвари (malware reverse engineering) – это процесс анализа вредоносного программного обеспечения (малвари) с целью понимания его внутренней работы, функциональности и потенциальной угрозы
Реверсинг предполагает разбор бинарного кода малвари, изучение его структуры и расшифровку инструкций, чтобы понять, как он работает
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥1
Metagoofil – это мощный и полезный инструмент для сбора информации, разработанный специально для Kali Linux
Эта утилита предназначена для извлечения метаданных из публичных документов, которые могут быть размещены на веб-сайтах
В этой статье мы рассмотрим все аспекты использования Metagoofil, его возможности и особенности, а также шаги по установке и настройке
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6👍5
Фонд электронных рубежей (EFF) выпустил бесплатный инструмент с открытым исходным кодом под названием Rayhunter, предназначенный для выявления фальшивых базовых станций (IMSI-ловушек), известных также как Stingray
Эти устройства маскируются под настоящие вышки сотовой связи, чтобы принудительно подключать к себе мобильные телефоны, получая доступ к их данным, отслеживая местоположение и потенциально перехватывая коммуникации
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6👀1
This media is not supported in your browser
VIEW IN TELEGRAM
Malware Analysis Tutorials: a Reverse Engineering Approach – руководство, описывающее методический подход к реверсу вредоносного кода с основ до глубокого анализа
Руководство состоит из 34 объемных уроков, которые включают в себя теорию и практику
Оно подойдет для тех, кто хочет глубже понять анализ вредоносных программ и реверс-инжиниринг
Автор: Dr. Xiang Fu
Год написания: 2011
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7❤2
— В этой статье автор покажет, как ему удалось найти уязвимость RCE (удаленное выполнения кода) через форму загрузки файлов
Уязвимость RCE через форму загрузки файлов – это брешь в безопасности веб-приложения, позволяющая хакеру выполнить свой код на сервере жертвы
Это происходит, когда сайт разрешает пользователям загружать файлы, но недостаточно тщательно их проверяет
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🔥1
PostgreSQL – это высокопроизводительная система управления объектно-реляционными базами данных с открытым исходным кодом
Она известна своей надёжностью, гибкостью, безопасностью, масштабируемостью и способностью обрабатывать сложные наборы данных
В шпаргалке рассмотрены:
⏺ Получение помощи
⏺ Операции с базой данных
⏺ Работа с таблицами
⏺ Работа с пользователями и ролями
⏺ Управление правами доступа
⏺ Работа с данными
⏺ Резервное копирование и восстановление
⏺ Удаленный доступ
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3👍1👀1
Enum4linux – это инструмент для перечисления информации из систем Windows и Samba
Программа написана на Perl и в своей основе представляет собой обёртку вокруг инструментов из пакета Samba: smbclient, rpclient, net и nmblookup
Ключевые функции:
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3
Passkey – это технология авторизации без пароля, позволяющая использовать криптографические ключи для входа в учётные записи и приложения
Методика атаки требовала физического размещения аппаратного устройства в зоне действия Bluetooth LE (до 100 метров)
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7👾3
Please open Telegram to view this post
VIEW IN TELEGRAM
👻8😁2
Hacker101 – бесплатный образовательный сайт для хакеров, управляемый компанией HackerOne
— На ресурсе доступны видеоуроки, руководства и ресурсы по веб-безопасности. Также есть сообщество Discord, где можно общаться с другими пользователями
Кроме того, на сайте есть CTF – классическая задача для спецов ИБ, в которой нужно получить доступ к системе и найти флаг (обычно строку)
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8👻2🔥1
— Стоит «засветиться» сервису в общедоступной сети, как мгновенной он становится объектом для атаки
Одна из проблем – попытка получения доступа с помощью перебора паролей (брутфорса) и SSH в данном случае не исключение
Защититься от этого можно по-разному:
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥4
Please open Telegram to view this post
VIEW IN TELEGRAM
😁17👍7🔥5🥰1
CloudFail – это инструмент тактической разведки, который направлен на сбор достаточной информации о цели, защищенной Cloudflare, в надежде обнаружить местоположение сервера
Используя Tor для маскировки всех запросов, инструмент теперь имеет 3 разных этапа атаки:
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6👍3
Помимо функций по умолчанию, в Tor есть несколько сочетаний клавиш, которые пользователи могут использовать для улучшения работы и навигации
— В этой статье мы рассмотрим простые и сложные сочетания клавиш для Tor для упрощения и автоматизации работы
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👍2👀2
Компания Microsoft сообщила о сбое в работе сервиса Exchange Online, который длился несколько дней и затронул пользователей по всему миру
— Причиной сбоя стало обновление, которое должно было улучшить работу транспорта сообщений, но в результате была допущена ошибка в коде, приведшая к массовым отказам доставки сообщений
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
💊7🔥2
SSH (Secure Shell) – это сетевой протокол связи, который обеспечивает безопасный метод взаимодействия компьютеров и обмена данными через незащищённую сеть
— Он позволяет авторизованным пользователям удалённо управлять серверами и устройствами, выполнять команды и передавать файлы, сохраняя при этом целостность и конфиденциальность данных
Руководство состоит из 6 разделов:
⏺ Что такое SSH. Утилиты SSH
⏺ Настройка сервера OpenSSH
⏺ Как подключиться к SSH. Настройка клиента OpenSSH
⏺ Создание и настройка ключей OpenSSH
⏺ Копирование файлов с помощью scp и sftp
⏺ Подсказки и сложные случаи использования OpenSSH
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10❤1