This media is not supported in your browser
VIEW IN TELEGRAM
#дайджест
1. Хакеры выложили на GitHub часть исходного кода Twitter
Подробней
2. Melofee: новый вредонос китайских хакеров, нацеленный на серверы Linux
Подробней
3. Джо Байден продлил режим ЧС на год из-за продолжающихся кибератак
Подробней
4. Хакеры REF2924 меняют тактику и переходят к постоянному доступу в сети с помощью NAPLISTENER
Подробней
1. Хакеры выложили на GitHub часть исходного кода Twitter
Подробней
2. Melofee: новый вредонос китайских хакеров, нацеленный на серверы Linux
Подробней
3. Джо Байден продлил режим ЧС на год из-за продолжающихся кибератак
Подробней
4. Хакеры REF2924 меняют тактику и переходят к постоянному доступу в сети с помощью NAPLISTENER
Подробней
#подборка
Топ постов за прошедшую неделю:
1. (Книга) Кибердзюцу: кибербезопасность для современных ниндзя
2. Топ 5 сервисов, чтобы сделать почтовый провайдер
3. Код GPT. Создаем программы при помощи нейросети
4. Легкий взлом паролей ZIP-файлов с помощью Zydra
5. Как использовать journalctl для анализа логов на Linux
6. Loki - это сканер для обнаружения признаков взлома вашей системы
7. (Книга) Взлом. Приемы, трюки и секреты хакеров. Версия 2.0
8. Cпам звонки
9. Набор инструментов для OSINT, позволяющий исследовать Telegram-чаты.
Life-Hack [Жизнь-Взлом]/Хакинг
Топ постов за прошедшую неделю:
1. (Книга) Кибердзюцу: кибербезопасность для современных ниндзя
2. Топ 5 сервисов, чтобы сделать почтовый провайдер
3. Код GPT. Создаем программы при помощи нейросети
4. Легкий взлом паролей ZIP-файлов с помощью Zydra
5. Как использовать journalctl для анализа логов на Linux
6. Loki - это сканер для обнаружения признаков взлома вашей системы
7. (Книга) Взлом. Приемы, трюки и секреты хакеров. Версия 2.0
8. Cпам звонки
9. Набор инструментов для OSINT, позволяющий исследовать Telegram-чаты.
Life-Hack [Жизнь-Взлом]/Хакинг
BitCracker - Взломщик паролей BitLocker с открытым исходным кодом
Инструмент BitCracker способен взламывать пароли с использованием одной графической карты для блоков памяти, которые были зашифрованы с помощью режима проверки подлинности пароля BitLocker.
#гайд
Инструмент BitCracker способен взламывать пароли с использованием одной графической карты для блоков памяти, которые были зашифрованы с помощью режима проверки подлинности пароля BitLocker.
#гайд
Telegraph
BitCracker - Взломщик паролей BitLocker с открытым исходным кодом
BitCracker является первым с открытым исходным кодом инструментом, предназначенным для взлома паролей BitLocker. BitLocker является функцией шифрования дисков, доступной только в версиях Windows Pro и Enterprise, начиная с Vista и заканчивая 10-й версией.…
This media is not supported in your browser
VIEW IN TELEGRAM
Топ приложений для обнаружения скрытой камеры
Мы живем в эпоху вуайеристов. Бесконечные реалити-шоу, блогеры, показывающие моменты своей личной жизни, слежка в интернете — приучили нас к тому, что всегда есть люди, которые любят подглядывать. Например, в Европе и США, если вы арендуете квартиру для путешествий на специальном сайте, велика вероятность, что хозяин оставит скрытую камеру в спальне или ванной.
Вот лучшие сервисы для поиска нежелательного устройства:
1. Детектор скрытых ИК-камер — доступно на Android, ищет инфракрасное излучение камеры через специальный фильтр.
2. Детектор скрытых камер — приложение для iOS, которое сканирует электро-магнитные поля и тем самым обнаруживает тайное устройство. Также находится устройства, передающие информацию через Bluetooth.
3. Hidden Camera Detector — ещё один сервис для iOS. Приложение даёт универсальный инструмент для поиска скрытых камер на WiFi, Bluetooth или даже в локальных сетях.
4. Detect+ Hidden Camera Detector — приложение сканирует помещение на подозрительные магнитные волны. Доступно только для Android .
Life-Hack [Жизнь-Взлом]/Хакинг
#Рекомендация
Мы живем в эпоху вуайеристов. Бесконечные реалити-шоу, блогеры, показывающие моменты своей личной жизни, слежка в интернете — приучили нас к тому, что всегда есть люди, которые любят подглядывать. Например, в Европе и США, если вы арендуете квартиру для путешествий на специальном сайте, велика вероятность, что хозяин оставит скрытую камеру в спальне или ванной.
Вот лучшие сервисы для поиска нежелательного устройства:
1. Детектор скрытых ИК-камер — доступно на Android, ищет инфракрасное излучение камеры через специальный фильтр.
2. Детектор скрытых камер — приложение для iOS, которое сканирует электро-магнитные поля и тем самым обнаруживает тайное устройство. Также находится устройства, передающие информацию через Bluetooth.
3. Hidden Camera Detector — ещё один сервис для iOS. Приложение даёт универсальный инструмент для поиска скрытых камер на WiFi, Bluetooth или даже в локальных сетях.
4. Detect+ Hidden Camera Detector — приложение сканирует помещение на подозрительные магнитные волны. Доступно только для Android .
Life-Hack [Жизнь-Взлом]/Хакинг
#Рекомендация
OpcJacker — одна из самых вероломных малварей последнего времени
Малварь, которая распространялась с помощью рекламных кампаний была активна с середины 2022 года. Причём, для маскировки использовались криптовалютные приложения и другие ПО на поддельных сайтах.
Ее обнаружили специалисты из Trend Micro. В последней кампании в феврале 2023 года вредонос активно распространялся среди пользователей Ирана. В качестве инструмента дистрибуции использовалась таргетированная реклама VPN-приложения.
Исследователи говорят, что структура ПО достаточно неординарная. Видимо, это сделали намеренно, чтобы запутать исследователей, которые занимаются анализом вредоносного ПО.
OpcJacker может делать скриншоты, красть конфиденциальные данные из браузера, заменять криптовалютные адреса в буфере обмена, загружать другие вредоносные ПО.
Какая основная цель у малвари — не ясно, но так как она может красть криптовалюты, предполагается, что за ней стоит финансовая мотивация.
В Trend Micro говорят, что вредонос сейчас находится в стадии активной разработки, а значит его планируют использовать в ближайшее время в новых кампаниях.
Life-Hack [Жизнь-Взлом]/Хакинг
#вредоносы
Малварь, которая распространялась с помощью рекламных кампаний была активна с середины 2022 года. Причём, для маскировки использовались криптовалютные приложения и другие ПО на поддельных сайтах.
Ее обнаружили специалисты из Trend Micro. В последней кампании в феврале 2023 года вредонос активно распространялся среди пользователей Ирана. В качестве инструмента дистрибуции использовалась таргетированная реклама VPN-приложения.
Исследователи говорят, что структура ПО достаточно неординарная. Видимо, это сделали намеренно, чтобы запутать исследователей, которые занимаются анализом вредоносного ПО.
OpcJacker может делать скриншоты, красть конфиденциальные данные из браузера, заменять криптовалютные адреса в буфере обмена, загружать другие вредоносные ПО.
Какая основная цель у малвари — не ясно, но так как она может красть криптовалюты, предполагается, что за ней стоит финансовая мотивация.
В Trend Micro говорят, что вредонос сейчас находится в стадии активной разработки, а значит его планируют использовать в ближайшее время в новых кампаниях.
Life-Hack [Жизнь-Взлом]/Хакинг
#вредоносы
#рекомендация
Поиск по открытым источникам в соц. сетях
Поиск человека по аккаунту ВКонтакте:
• searchlikes.ru • tutnaidut.com • 220vk.com • vk5.city4me.com • vk.watch • vk-photo.xyz • vk-express.ru • archive.org • yasiv.com • archive.is • yzad.ru • vkdia.com + (https://search4faces.com)
Поиск человека по Twitter аккаунту:
• followerwonk.com • sleepingtime.org • foller.me • socialbearing.com • keyhole.co • analytics.mentionmapp.com • burrrd.com • keitharm.me • archive.org • undelete.news
Поиск человека по Facebook аккаунту:
• graph.tips • whopostedwhat.com • lookup-id.com • keyhole.co • archive.org
Поиск человека по Instagram аккаунту:
• gramfly.com • storiesig.com • codeofaninja.com • sometag.org • keyhole.co • archive.org • undelete.news
Поиск человека по Reddit аккаунту:
• snoopsnoo.com • redditinsight.com • redditinvestigator.com • archive.org • redditcommentsearch.com
Поиск человека по Skype
• mostwantedhf.info • cyber-hub.pw • webresolver.nl
Life-Hack [Жизнь-Взлом]/Хакинг
Поиск по открытым источникам в соц. сетях
Поиск человека по аккаунту ВКонтакте:
• searchlikes.ru • tutnaidut.com • 220vk.com • vk5.city4me.com • vk.watch • vk-photo.xyz • vk-express.ru • archive.org • yasiv.com • archive.is • yzad.ru • vkdia.com + (https://search4faces.com)
Поиск человека по Twitter аккаунту:
• followerwonk.com • sleepingtime.org • foller.me • socialbearing.com • keyhole.co • analytics.mentionmapp.com • burrrd.com • keitharm.me • archive.org • undelete.news
Поиск человека по Facebook аккаунту:
• graph.tips • whopostedwhat.com • lookup-id.com • keyhole.co • archive.org
Поиск человека по Instagram аккаунту:
• gramfly.com • storiesig.com • codeofaninja.com • sometag.org • keyhole.co • archive.org • undelete.news
Поиск человека по Reddit аккаунту:
• snoopsnoo.com • redditinsight.com • redditinvestigator.com • archive.org • redditcommentsearch.com
Поиск человека по Skype
• mostwantedhf.info • cyber-hub.pw • webresolver.nl
Life-Hack [Жизнь-Взлом]/Хакинг
#статья
Пентест с нуля.
Рекомендации на основе личного опыта
Область пентеста, как и любая другая сфера IT, это та сфера, где постоянно необходимо обучение, практика, повторение и закрепление знаний.
В данной статье автор по большей части опирается на свой личный опыт обучения. Начальный его этап проходил без более опытных наставников и идей, да и в целом во время выработки методики обучения были выработаны свои фишки и методики, которыми он делится.
Читать статью
Пентест с нуля.
Рекомендации на основе личного опыта
Область пентеста, как и любая другая сфера IT, это та сфера, где постоянно необходимо обучение, практика, повторение и закрепление знаний.
В данной статье автор по большей части опирается на свой личный опыт обучения. Начальный его этап проходил без более опытных наставников и идей, да и в целом во время выработки методики обучения были выработаны свои фишки и методики, которыми он делится.
Читать статью
Хакерские утилиты
Дистрибутивы для тестирования на проникновение:
1. Дистрибутив Kali-GNU / Linux предназначен для цифровой криминалистики и тестирования на проникновение хакерских инструментов
2. ArchStrike - репозиторий Arch GNU/Linux для профессионалов и энтузиастов в области безопасности.
3. BlackArch- Arch GNU/Linux - дистрибутив с лучшими хакерскими инструментами для тестеров на проникновение и исследователей безопасности.
4. Network Security Toolkit (NST) - загрузочная операционная система Fedora, предназначенная для обеспечения легкого доступа к лучшим в своем роде приложениям сетевой безопасности с открытым исходным кодом.
5. Pentoo - ориентированный на безопасность live CD на основе Gentoo.
6. BackBox - дистрибутив на базе Ubuntu для тестов на проникновение и оценки безопасности.
7. Parrot-дистрибутив похож на Kali,с несколькими архитектурами и 100 хакерскими инструментами.
8. Buscador - виртуальная машина GNU / Linux, предварительно настроенная для онлайн-исследователей.
9. Fedora Security Lab - обеспечивает безопасную тестовую среду для работы по аудиту безопасности, судебно-медицинской экспертизе, спасению системы и обучение методам тестирования безопасности.
10. Attifyos - дистрибутив GNU / Linux сосредоточен на инструментах, полезных при оценке безопасности Интернета вещей (IoT).
Life-Hack [Жизнь-Взлом]/Хакинг
#рекомендация
Дистрибутивы для тестирования на проникновение:
1. Дистрибутив Kali-GNU / Linux предназначен для цифровой криминалистики и тестирования на проникновение хакерских инструментов
2. ArchStrike - репозиторий Arch GNU/Linux для профессионалов и энтузиастов в области безопасности.
3. BlackArch- Arch GNU/Linux - дистрибутив с лучшими хакерскими инструментами для тестеров на проникновение и исследователей безопасности.
4. Network Security Toolkit (NST) - загрузочная операционная система Fedora, предназначенная для обеспечения легкого доступа к лучшим в своем роде приложениям сетевой безопасности с открытым исходным кодом.
5. Pentoo - ориентированный на безопасность live CD на основе Gentoo.
6. BackBox - дистрибутив на базе Ubuntu для тестов на проникновение и оценки безопасности.
7. Parrot-дистрибутив похож на Kali,с несколькими архитектурами и 100 хакерскими инструментами.
8. Buscador - виртуальная машина GNU / Linux, предварительно настроенная для онлайн-исследователей.
9. Fedora Security Lab - обеспечивает безопасную тестовую среду для работы по аудиту безопасности, судебно-медицинской экспертизе, спасению системы и обучение методам тестирования безопасности.
10. Attifyos - дистрибутив GNU / Linux сосредоточен на инструментах, полезных при оценке безопасности Интернета вещей (IoT).
Life-Hack [Жизнь-Взлом]/Хакинг
#рекомендация
Взламываем Wi-Fi
Aircrack-ng - это набор инструментов для аудита беспроводных сетей. Он включает в себя инструменты для захвата и анализа сетевого трафика, взлома ключей шифрования WEP и WPA / WPA2-PSK и генерации поддельных точек доступа, чтобы обмануть клиентов.
Aircrack-ng - это популярный инструмент, используемый специалистами по безопасности и сетевыми администраторами для тестирования безопасности беспроводных сетей. Он может использоваться для определения силы шифрования, используемого в сети, и выявления потенциальных уязвимостей.
Life-Hack [Жизнь-Взлом]/Хакинг
#рекомендация
Aircrack-ng - это набор инструментов для аудита беспроводных сетей. Он включает в себя инструменты для захвата и анализа сетевого трафика, взлома ключей шифрования WEP и WPA / WPA2-PSK и генерации поддельных точек доступа, чтобы обмануть клиентов.
Aircrack-ng - это популярный инструмент, используемый специалистами по безопасности и сетевыми администраторами для тестирования безопасности беспроводных сетей. Он может использоваться для определения силы шифрования, используемого в сети, и выявления потенциальных уязвимостей.
Life-Hack [Жизнь-Взлом]/Хакинг
#рекомендация
#статья
Способы получения обратного соединения (Reverse shell)
Статья будет посвящена еще одному проблемному вопросу, с которым часто приходится сталкиваться студентам курса WAPT при решении задач – это получение обратного шелла.
Нет, в принципе вопрос не сложный и многие наверняка сталкивались с таким замечательным инструментом, как Netcat и может быть даже получали с его помощью прямой и обратный шелл, а кроме того, это неплохо показано в видеоматериале к курсу. Но может так случится, что на удаленном сервере не будет Netcat’а и соответственно соединение не будет установлено.
Читать статью!
Способы получения обратного соединения (Reverse shell)
Статья будет посвящена еще одному проблемному вопросу, с которым часто приходится сталкиваться студентам курса WAPT при решении задач – это получение обратного шелла.
Нет, в принципе вопрос не сложный и многие наверняка сталкивались с таким замечательным инструментом, как Netcat и может быть даже получали с его помощью прямой и обратный шелл, а кроме того, это неплохо показано в видеоматериале к курсу. Но может так случится, что на удаленном сервере не будет Netcat’а и соответственно соединение не будет установлено.
Читать статью!