Какой софт нужен пентестеру?
Toolkit начинающего пентестера: представляем краткий дайджест главных инструментов, которые пригодятся при пентесте внутренней сети. Эти инструменты уже активно используются широким кругом специалистов, поэтому знать об их возможностях и владеть в совершенстве будет полезно каждому.
https://teletype.in/@it_ha/Hk3eeNw9V
Toolkit начинающего пентестера: представляем краткий дайджест главных инструментов, которые пригодятся при пентесте внутренней сети. Эти инструменты уже активно используются широким кругом специалистов, поэтому знать об их возможностях и владеть в совершенстве будет полезно каждому.
https://teletype.in/@it_ha/Hk3eeNw9V
Teletype
Какой софт нужен пентестеру?
Toolkit начинающего пентестера: представляем краткий дайджест главных инструментов, которые пригодятся при пентесте внутренней сети...
💰Как построить свой личный ботнет и сколько это стоит
Ботнеты – один из главных и популярнейших инструментов современного хакера. Компьютерные сети, которые состоят из десятков, сотен тысяч и даже миллионов машин-хостов, заражённых программами-ботами, автоматически выполняют те или иные действия в интересах владельца или управляющего такой сетью. Давайте рассмотрим стоимость хорошего, анонимного и отказоустойчивого ботнета.
Ботнеты – один из главных и популярнейших инструментов современного хакера. Компьютерные сети, которые состоят из десятков, сотен тысяч и даже миллионов машин-хостов, заражённых программами-ботами, автоматически выполняют те или иные действия в интересах владельца или управляющего такой сетью. Давайте рассмотрим стоимость хорошего, анонимного и отказоустойчивого ботнета.
Как просканировать весь интернет?
Весь диапазон IPv4 адресов — это 4-миллиарда IP-адресов. Это кажется огромной цифрой, но весь IPv4 интернет можно полностью просканировать на предмет одного TCP-порта за 40 минут, например найти все веб-серверы в мире или все открытые SSH-порты. Как это сделать? Читайте статью.
https://teletype.in/@it_ha/scan_ipv4
Весь диапазон IPv4 адресов — это 4-миллиарда IP-адресов. Это кажется огромной цифрой, но весь IPv4 интернет можно полностью просканировать на предмет одного TCP-порта за 40 минут, например найти все веб-серверы в мире или все открытые SSH-порты. Как это сделать? Читайте статью.
https://teletype.in/@it_ha/scan_ipv4
Teletype
Как просканировать весь интернет
Весь диапазон IPv4 адресов — это 4-миллиарда IP-адресов. Это кажется огромной цифрой, но весь IPv4 интернет можно полностью...
17 способов проникновения во внутреннюю сеть компании
Сегодня мы поговорим о том, как можно проникнуть в современную корпоративную сеть, которая защищена на периметре различными, даже очень хорошими, средствами сетевой безопасности и самое, главное поговорим о том, как с этим можно бороться.
https://teletype.in/@it_ha/B1KUiXJXH
Сегодня мы поговорим о том, как можно проникнуть в современную корпоративную сеть, которая защищена на периметре различными, даже очень хорошими, средствами сетевой безопасности и самое, главное поговорим о том, как с этим можно бороться.
https://teletype.in/@it_ha/B1KUiXJXH
Teletype
17 способов проникновения во внутреннюю сеть компании
Давайте посмотрим на современную сеть, которая используют самые новомодные технологии в области безопасности.
Обход гугл капчи
В данной статье я хочу рассказать о своем опыте автоматизированного решения капчи компании «Google» — «reCAPTCHA». Хотелось бы заранее предупредить читателя о том, что на момент написания статьи прототип работает не так эффективно, как может показаться из заголовка, однако, результат демонстрирует, что реализуемый подход способен решать поставленную задачу.
https://teletype.in/@it_ha/r1lgEvDiE
В данной статье я хочу рассказать о своем опыте автоматизированного решения капчи компании «Google» — «reCAPTCHA». Хотелось бы заранее предупредить читателя о том, что на момент написания статьи прототип работает не так эффективно, как может показаться из заголовка, однако, результат демонстрирует, что реализуемый подход способен решать поставленную задачу.
https://teletype.in/@it_ha/r1lgEvDiE
Teletype
Обход гугл капчи
by @it_ha
Откуда сайт знает, что ты сидишь в уборной?
Многие не представляют, какой объём данных можно снимать с акселерометра в смартфоне. Думаете, информация используется только для поворота экрана? Далеко не так. На самом деле паттерны движения смартфона и его положение в пространстве многое говорят о действиях пользователя: он сидит, лежит, стоит, бежит… Можно распознать личность человека по голосу из динамика, записав реверберации корпуса смартфона через акселерометр. Определить, кто находится рядом в автобусе или автомобиле (с такими же паттернами движения).
Статья
Многие не представляют, какой объём данных можно снимать с акселерометра в смартфоне. Думаете, информация используется только для поворота экрана? Далеко не так. На самом деле паттерны движения смартфона и его положение в пространстве многое говорят о действиях пользователя: он сидит, лежит, стоит, бежит… Можно распознать личность человека по голосу из динамика, записав реверберации корпуса смартфона через акселерометр. Определить, кто находится рядом в автобусе или автомобиле (с такими же паттернами движения).
Статья
Отмывание данных создает риски для конфиденциальности и безопасности
Отмывание данных - процесс, при котором данные, полученные незаконным путем (из даркнета или взломанной / украденной базы данных)
впоследствии подвергаются специальной обработке для придания аутентичности. В данной статье будут рассмотрены проблемы и способы борьбы.
https://teletype.in/@onehellsus/vf9bnuW3kNs
Отмывание данных - процесс, при котором данные, полученные незаконным путем (из даркнета или взломанной / украденной базы данных)
впоследствии подвергаются специальной обработке для придания аутентичности. В данной статье будут рассмотрены проблемы и способы борьбы.
https://teletype.in/@onehellsus/vf9bnuW3kNs
Teletype
Отмывание данных создает риски для конфиденциальности и безопасности
Отмывание данных - процесс, при котором данные, полученные незаконным путем (из даркнета или взломанной / украденной базы данных)...
Как анализировать вредоносное ПО с помощью x64dbg
В данной статье будут показаны способы анализа вредоносного ПО при помощи x64dbg, которые можно использовать при реверс-инжиниринге
https://teletype.in/@onehellsus/z8-gaoe6ds6
В данной статье будут показаны способы анализа вредоносного ПО при помощи x64dbg, которые можно использовать при реверс-инжиниринге
https://teletype.in/@onehellsus/z8-gaoe6ds6
Teletype
Как анализировать вредоносное ПО с помощью x64dbg
Примеры использования x64dbg
Часто забываемые правила безопасности Docker
Docker - это программное обеспечение для автоматизации развёртывания и управления приложениями в средах с поддержкой контейнеризации, контейнеризатор приложений. В данной статье будут общие правила защиты и уязвимости разных видов.
https://teletype.in/@onehellsus/CKmvZVPN9_p
Docker - это программное обеспечение для автоматизации развёртывания и управления приложениями в средах с поддержкой контейнеризации, контейнеризатор приложений. В данной статье будут общие правила защиты и уязвимости разных видов.
https://teletype.in/@onehellsus/CKmvZVPN9_p
Teletype
Часто забываемые правила безопасности Docker
Сложно сформулировать универсальные правила безопасности для инфраструктуры контейнеров, потому что в первую очередь важен контекст...
Earth Baku: как работают профессионалы кибершпионажа
Earth Baku (APT41) была зафиксировано относительно недавно, а именно в конце 2021. Сегодня рассмотрим их деятельность и схемы данной организации.
https://teletype.in/@onehellsus/IpV0WX1P2DK
Earth Baku (APT41) была зафиксировано относительно недавно, а именно в конце 2021. Сегодня рассмотрим их деятельность и схемы данной организации.
https://teletype.in/@onehellsus/IpV0WX1P2DK
Teletype
Earth Baku: как работают профессионалы кибершпионажа
В конце 2020 года мы зафиксировали новую кибершпионскую кампанию группировки Earth Baku, более известную как APT41. Атаки были...
Насколько приватен Gmail и стоит ли сменить электронную почту?
Gmail на сегодняшний день является самым популярным почтовым сервисом с более чем 1,5 миллиардами активных пользователей. У Microsoft Outlook, например, 400 миллионов, а у Yahoo Mail 225 миллионов.
https://teletype.in/@usual/6EgcdwSqW8z
Gmail на сегодняшний день является самым популярным почтовым сервисом с более чем 1,5 миллиардами активных пользователей. У Microsoft Outlook, например, 400 миллионов, а у Yahoo Mail 225 миллионов.
https://teletype.in/@usual/6EgcdwSqW8z
Teletype
Насколько приватен Gmail и стоит ли сменить электронную почту?
Вы удивитесь, как много служба электронной почты Google – и другие – знают о вас. Как мы это можем ограничить?
Уходим из-под радаров Интернета: методы сокращения цифрового следа
Безопасность – это всегда компромисс. Если речь идёт об информационной безопасности личности, то мы стоим на отрезке, на одном конце которого находится пользователь, связывающий всю свою жизнь с Интернетом и интегрирующим в него все свои действия. На другом конце отрезка находится человек, который не пользуется сетью Интернет. От каждого конкретного человека зависит, в каком месте отрезка он будет стоять и ближе к какому концу.
https://teletype.in/@onehellsus/7EaTarbnlW0
Безопасность – это всегда компромисс. Если речь идёт об информационной безопасности личности, то мы стоим на отрезке, на одном конце которого находится пользователь, связывающий всю свою жизнь с Интернетом и интегрирующим в него все свои действия. На другом конце отрезка находится человек, который не пользуется сетью Интернет. От каждого конкретного человека зависит, в каком месте отрезка он будет стоять и ближе к какому концу.
https://teletype.in/@onehellsus/7EaTarbnlW0
Teletype
Уходим из-под радаров Интернета: методы сокращения цифрового следа
Пассивный цифровой след (к нему относятся файлы cookie, информация о браузере, IP-адрес) сократить достаточно сложно. Так, если...
Обзор менеджеров паролей
Говорят, что лучший менеджер паролей — это наш мозг. В этом утверждении есть смысл, но иногда приходится задействовать и внешние ресурсы. Сегодня мы хотим рассказать о лучших менеджерах паролей 2021 года, которые могут сделать вашу жизнь немного проще. Выбрать удобный и надёжный менеджер паролей — непростая задача. Вы должны действительно доверять сервису. В конце концов, именно он будет хранить ваши секретные данные.
https://teletype.in/@onehellsus/71GPi4kiw0A
Говорят, что лучший менеджер паролей — это наш мозг. В этом утверждении есть смысл, но иногда приходится задействовать и внешние ресурсы. Сегодня мы хотим рассказать о лучших менеджерах паролей 2021 года, которые могут сделать вашу жизнь немного проще. Выбрать удобный и надёжный менеджер паролей — непростая задача. Вы должны действительно доверять сервису. В конце концов, именно он будет хранить ваши секретные данные.
https://teletype.in/@onehellsus/71GPi4kiw0A
Teletype
Обзор менеджеров паролей
Возможно, кто-то сейчас начнёт ворчать, но Dashlane действительно один из лучших менеджеров паролей в 2021 году. Да, он стоит дороже...
Уязвимости WhatsApp
WhatsApp - очень известный мессенджер во всем мире и любые уязвимости очень опасный. В данной стать демонстрируются сами уязвимости и как они выявлялись.
https://teletype.in/@onehellsus/G0ZtDh5tRIE
WhatsApp - очень известный мессенджер во всем мире и любые уязвимости очень опасный. В данной стать демонстрируются сами уязвимости и как они выявлялись.
https://teletype.in/@onehellsus/G0ZtDh5tRIE
Teletype
Уязвимости Whatsapp
Гал Вaйцман, исследователь информационной безопасности, описал технические детали уязвимостей высокой степени (CVE-2019-18426)...
Elephant Beetle похищает миллионы долларов у организаций по всему миру
Злоумышленники внедряют в сеть мошеннические транзакции и похищают небольшие суммы в течение продолжительного периода времени. В результате им удается незаметно перевести миллионы долларов. Если жертва их «засекла», хакеры на время залегают на дно, а затем снова возвращаются через другую систему.
Статья
Злоумышленники внедряют в сеть мошеннические транзакции и похищают небольшие суммы в течение продолжительного периода времени. В результате им удается незаметно перевести миллионы долларов. Если жертва их «засекла», хакеры на время залегают на дно, а затем снова возвращаются через другую систему.
Статья
Как написать коннектор в SIEM самому
Сегодня хотим поговорить про SIEM, точнее про стандартную задачу – интеграцию системы с другими элементами ИТ-инфраструктуры. Это часто оборачивается проблемой, ведь какую бы SIEM вы ни внедрили у себя, для нее всегда найдется какая-то «неберучка», к которой нет коннектора и для которой стандартный способ «стыковки» через Syslog или Windows event log – не вариант. Это касается ситуации, когда нужно настроить интеграцию SIEM с самописным ПО или какой-то старой системой. Та же проблема может возникнуть в случае «прикручивания» DIY-оборудования. Или когда интеграция через коннектор есть, но из полученной в ее результате информации нужно выудить дополнительные данные помимо тех, которые она сгружает в нужном формате.
https://teletype.in/@onehellsus/T-_45yCwJZ7
Сегодня хотим поговорить про SIEM, точнее про стандартную задачу – интеграцию системы с другими элементами ИТ-инфраструктуры. Это часто оборачивается проблемой, ведь какую бы SIEM вы ни внедрили у себя, для нее всегда найдется какая-то «неберучка», к которой нет коннектора и для которой стандартный способ «стыковки» через Syslog или Windows event log – не вариант. Это касается ситуации, когда нужно настроить интеграцию SIEM с самописным ПО или какой-то старой системой. Та же проблема может возникнуть в случае «прикручивания» DIY-оборудования. Или когда интеграция через коннектор есть, но из полученной в ее результате информации нужно выудить дополнительные данные помимо тех, которые она сгружает в нужном формате.
https://teletype.in/@onehellsus/T-_45yCwJZ7
Teletype
Как написать коннектор в SIEM самому
Сегодня хотим поговорить про SIEM, точнее про стандартную задачу – интеграцию системы с другими элементами ИТ-инфраструктуры. Это часто...
Как root-права и альтернативные прошивки делают ваш android смартфон уязвимым
Я хочу рассказать вам как погоня за приватностью и безопасностью может привести к бóльшим проблемам чем использование стоковых устройств, как при физическом доступе к устройству можно установить в android бэкдор который может пережить сброс до заводских настроек, как можно вытащить данные из зашифрованного устройства не зная пин-код, не входя в систему и без запущенного режима отладки в меню разработчика.
Статья
Я хочу рассказать вам как погоня за приватностью и безопасностью может привести к бóльшим проблемам чем использование стоковых устройств, как при физическом доступе к устройству можно установить в android бэкдор который может пережить сброс до заводских настроек, как можно вытащить данные из зашифрованного устройства не зная пин-код, не входя в систему и без запущенного режима отладки в меню разработчика.
Статья