— Первая часть полного руководства по кейлоггингу в Linux будет посвящена основам кейлоггинга и его важности в сфере обеспечения безопасности Linux
🔥 – и выкладываю вторую часть
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥24❤4⚡4💊2
— Сегодня мы рассмотрим немного другую технику захвата событий клавиатуры
X-сервер находится между GUI и ОС, и отвечает за предоставление различных примитивов
Он реализует парадигму «окна, значки, меню, указатель», которая является базой в системе графического интерфейса
Основной способ захвата ввода выглядит следующим образом:
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9
В первой и второй частях мы писали про то, как написать кейлоггер, работающий в пользовательской среде Linux
— А в этой статье мы рассмотрим методы перехвата событий клавиатуры в ядре Linux
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8
Offensive Security – американская международная компания, работающая в области информационной безопасности, тестирования на проникновение и цифровой криминалистики
Offensive Security Cheatsheet – это шпаргалка, в которую занесены часто используемые команды и векторы в контексте тестирования на проникновение в области кибербезопасности
— Такие cheat-листы могут быть полезны при аудите безопасности и подготовке к экзамену OSCP
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6❤2
Содержание статьи:
1. Что такое прокси, чем они различаются, виды прокси
2. Анонимность прокси
3. Где скачать списки прокси
4. Как включить прокси
5. Как самому проверить анонимность прокси
6. Другие способы выявления прокси
7. Заголовки запроса браузера Tor
В этой статье мы рассмотрим всё самое важное о прокси: что такое прокси, какие бывают виды прокси, чем они различаются
— Мы заглянем во внутрь их работы: увидим, как эти прокси раскрывают наш настоящий IP в своих заголовках и научимся самостоятельно перепроверять анонимность прокси
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6❤2
Защитное программирование – методика разработки ПО, предотвращающая случайное внедрение уязвимостей и обеспечивающая устойчивость к воздействию вредоносных программ и несанкционированному доступу
— Эта статья рассматривает историю этого термина и анализирует проблемы защитного программирования
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10🔥4👎2🤩2
XssPy – это инструмент на Python для поиска уязвимостей межсайтового скриптинга (XSS) в веб-сайтах
— В отличие от большинства инструментов, которые проверяют только одну страницу, XssPy перемещается по веб-сайту и ищет все ссылки и поддомены
После этого он начинает сканирование каждого ввода на каждой странице, которые найдены во время индексации
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6❤2👾2
— Скомпрометированные данные содержали названия компаний, номера телефонов и «связанные заметки», которые используются менеджерами для повторной связи с клиентами
Хотя в Google не сообщают о количестве пострадавших, хакеры заявили журналистам, что похитили у компании примерно 2,55 млн записей, а после потребовали у Google выкуп в размере 20 биткоинов (около 2,3 млн долларов США по текущему курсу)
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3🤔1
BitChat – приложение для обмена сообщениями в режиме P2P-сети, которое работает без интернета, сотовых вышек или какой-либо инфраструктуры
Используя сетевую технологию Bluetooth Low Energy (BLE) и Noise Protocol Framework, она обеспечивает безопасные приватные коммуникации
— Основная инновация в том, что BitChat объединяет mesh-сети на Bluetooth, протокол Noise для шифрования, а также эфемерные ID для повышения конфиденциальности
До сих пор на рынке не было мессенджеров, которые сочетают все три эти качества
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6👍3🔥2
— Шпаргалка включает в себя список инструментов OSINT, вики, набор данных, статьи, книги, red team OSINT для хакеров и советы, а также RoadMap
Этот репозиторий часто расширяется и актуален на сегодняшний день
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8
TrID – она использует базу данных определений (сигнатур), которые описывают повторяющиеся шаблоны для поддерживаемых типов файлов
— Чем больше определений доступно, тем точнее может быть анализ неизвестного файла
Текущая библиотека определений насчитывает до 14160 типов файлов и быстро растёт
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6👍1
— Трекеры могут использоваться при поставках оборудования компаний Dell, SuperMicro, Nvidia и AMD
Трекеры призваны помочь в вопросах возбуждения дел против лиц и компаний, которые получают прибыль от нарушения экспортного контроля
// Не хакинг, а ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🤯4⚡2🤔1