👺 Злой Двойник. Быстрый взлом Wi-Fi пароля с помощью с Wifiphisher
💬 Приветствую тебя user_name.
☝🏻 Wifiphisher использует социальную инженерию для получения пароля от Wi-Fi и веб-сайтов. Т.е. вам не нужно мощное железо и долгое время для брут-форса пароля.
📌 Программа позволяет получать пароли от веб-сайтов под предлогом доступа к бесплатному Интернет-соединению. Для программы уже реализован сценарий получения пароля от Facebook, но можно самостоятельно написать сценарий для любого сайта.
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
⚠️ Создаем поддельную точку доступа для сбора паролей.
Сегодня мы поднимем точку доступа с именем Free_Wifi, не содержащую пароля, при этом большая часть смартфонов и прочих девайсов будет присылать своим владельцам уведомление с предложением подключиться к открытой сети Wi-Fi
🧩 Модуль ESP8266. Глушим WiFi.
В этой статье мы разберем недорогие варианты аппаратных деаутентификаторов и расскажем, как ими пользоваться и как защититься от подобных атак.
📡 Wi-Fi total PWN. Актуальные техники пентеста Wi-Fi.
Сегодня поговорим об актуальных техниках пентеста Wi-Fi, каким образом можно получить практический результат с нуля и разберем универсальный джентльменский набор для взлома WiFi.
#hack #wifi #phishing
💬 Приветствую тебя user_name.
☝🏻 Wifiphisher использует социальную инженерию для получения пароля от Wi-Fi и веб-сайтов. Т.е. вам не нужно мощное железо и долгое время для брут-форса пароля.
📌 Программа позволяет получать пароли от веб-сайтов под предлогом доступа к бесплатному Интернет-соединению. Для программы уже реализован сценарий получения пароля от Facebook, но можно самостоятельно написать сценарий для любого сайта.
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
⚠️ Создаем поддельную точку доступа для сбора паролей.
Сегодня мы поднимем точку доступа с именем Free_Wifi, не содержащую пароля, при этом большая часть смартфонов и прочих девайсов будет присылать своим владельцам уведомление с предложением подключиться к открытой сети Wi-Fi
🧩 Модуль ESP8266. Глушим WiFi.
В этой статье мы разберем недорогие варианты аппаратных деаутентификаторов и расскажем, как ими пользоваться и как защититься от подобных атак.
📡 Wi-Fi total PWN. Актуальные техники пентеста Wi-Fi.
Сегодня поговорим об актуальных техниках пентеста Wi-Fi, каким образом можно получить практический результат с нуля и разберем универсальный джентльменский набор для взлома WiFi.
#hack #wifi #phishing
Telegraph
Злой Двойник. Быстрый взлом Wi-Fi пароля с помощью с Wifiphisher
Wifiphisher использует социальную инженерию для получения пароля от Wi-Fi и веб-сайтов. Т.е. вам не нужно мощное железо и долгое время для брут-форса пароля. Принцип работы программы: выбирается точка доступа, копируются её настройки (название, канал и т. д.)…
👀 Смотри во все глаза. Как взламывают IP- и веб-камеры и как от этого защититься
💬 Приветствую тебя user_name.
☝🏻Удаленный доступ к веб-камерам и камерам наблюдения — самая наглядная практика взлома. Она не требует спецсофта, позволяя обойтись только браузером и нехитрыми манипуляциями. Тысячи цифровых глаз по всему миру станут доступны, если ты умеешь находить их IP-адреса и уязвимости.
📌 IP-камеры и веб-камеры часто путают, хотя это принципиально разные устройства. Сетевая камера, или IP-камера, — самодостаточное средство наблюдения. Веб-камера — пассивное устройство, которым управляют локально с компьютера (по USB) или ноутбука (если она встроенная) через драйвер операционной системы.
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
🔐 Взлом камер: векторы атак, инструменты поиска уязвимостей и защита от слежки
Камеры видеонаблюдения стали частью Интернета вещей и, как другие устройства с беспрепятственным доступом к сети, попали в фокус интереса хакеров. Миллионы IP-камер разных производителей открыты для злоумышленников.
😎 Xakep №239 Февраль 2019. Вскрыть и изучить.
Где гарантия, что твой умный гаджет, подключенный к домашнему Wi-Fi, не собирает втихаря пароли от сайтов, а умный дом не транслирует в интернет стрим с камер в твоей спальне? Чтобы обезопасить себя от подобного восстания машин, в этом выпуске мы тщательно изучим принципы работы домашних гаджетов и способы их защиты от любознательных доброжелателей.
#hack #camera
💬 Приветствую тебя user_name.
☝🏻Удаленный доступ к веб-камерам и камерам наблюдения — самая наглядная практика взлома. Она не требует спецсофта, позволяя обойтись только браузером и нехитрыми манипуляциями. Тысячи цифровых глаз по всему миру станут доступны, если ты умеешь находить их IP-адреса и уязвимости.
📌 IP-камеры и веб-камеры часто путают, хотя это принципиально разные устройства. Сетевая камера, или IP-камера, — самодостаточное средство наблюдения. Веб-камера — пассивное устройство, которым управляют локально с компьютера (по USB) или ноутбука (если она встроенная) через драйвер операционной системы.
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
🔐 Взлом камер: векторы атак, инструменты поиска уязвимостей и защита от слежки
Камеры видеонаблюдения стали частью Интернета вещей и, как другие устройства с беспрепятственным доступом к сети, попали в фокус интереса хакеров. Миллионы IP-камер разных производителей открыты для злоумышленников.
😎 Xakep №239 Февраль 2019. Вскрыть и изучить.
Где гарантия, что твой умный гаджет, подключенный к домашнему Wi-Fi, не собирает втихаря пароли от сайтов, а умный дом не транслирует в интернет стрим с камер в твоей спальне? Чтобы обезопасить себя от подобного восстания машин, в этом выпуске мы тщательно изучим принципы работы домашних гаджетов и способы их защиты от любознательных доброжелателей.
#hack #camera
Telegraph
Смотри во все глаза. Как взламывают IP- и веб-камеры и как от этого защититься
Удаленный доступ к веб-камерам и камерам наблюдения — самая наглядная практика взлома. Она не требует спецсофта, позволяя обойтись только браузером и нехитрыми манипуляциями. Тысячи цифровых глаз по всему миру станут доступны, если ты умеешь находить их IP…
🖨 Опасный IoT. Как найти уязвимые устройства и что мешает их взломать
💬 Приветствую тебя user_name.
☝🏻По данным Statista.com, объем рынка интернета вещей в 2017 году превысил миллиард долларов. Общее число подключенных к интернету устройств оценивается на текущий момент в 30 с лишним миллиарда с перспективой увеличения до 40 миллиардов к 2021 году.
📌 Когда читаешь новости про недавно обнаруженные уязвимости или смотришь выступления на хакерских конференциях, то складывается впечатление, что сегодня все подключено к интернету и легко взламывается. Причем часто для взлома не требуется ни высокой квалификации, ни специализированного оборудования. Давай выясним на практике, так ли это!
👨🏻💻 Читать в telegra.ph | Зеркало
🔌️ Разбираемся, как устроен Hajime, известный троян для IoT
5 октября 2016 года на одном из ханипотов, принадлежащих исследовательской группе Rapidity Networks, был обнаружен подозрительный трафик. По всем признакам выходило, что в ловушку угодил очередной клон Mirai — симптомы заражения казались похожими. Однако после пристального взгляда стало понятно: исследователи имеют дело с чем-то принципиально новым.
😎 Xakep №2 (239) Февраль 2019. Вскрыть и изучить.
Где гарантия, что твой умный гаджет, подключенный к домашнему Wi-Fi, не собирает втихаря пароли от сайтов, а умный дом не транслирует в интернет стрим с камер в твоей спальне? Чтобы обезопасить себя от подобного восстания машин, в этом выпуске мы тщательно изучим принципы работы домашних гаджетов и способы их защиты от любознательных доброжелателей.
#hack #iot
💬 Приветствую тебя user_name.
☝🏻По данным Statista.com, объем рынка интернета вещей в 2017 году превысил миллиард долларов. Общее число подключенных к интернету устройств оценивается на текущий момент в 30 с лишним миллиарда с перспективой увеличения до 40 миллиардов к 2021 году.
📌 Когда читаешь новости про недавно обнаруженные уязвимости или смотришь выступления на хакерских конференциях, то складывается впечатление, что сегодня все подключено к интернету и легко взламывается. Причем часто для взлома не требуется ни высокой квалификации, ни специализированного оборудования. Давай выясним на практике, так ли это!
👨🏻💻 Читать в telegra.ph | Зеркало
🔌️ Разбираемся, как устроен Hajime, известный троян для IoT
5 октября 2016 года на одном из ханипотов, принадлежащих исследовательской группе Rapidity Networks, был обнаружен подозрительный трафик. По всем признакам выходило, что в ловушку угодил очередной клон Mirai — симптомы заражения казались похожими. Однако после пристального взгляда стало понятно: исследователи имеют дело с чем-то принципиально новым.
😎 Xakep №2 (239) Февраль 2019. Вскрыть и изучить.
Где гарантия, что твой умный гаджет, подключенный к домашнему Wi-Fi, не собирает втихаря пароли от сайтов, а умный дом не транслирует в интернет стрим с камер в твоей спальне? Чтобы обезопасить себя от подобного восстания машин, в этом выпуске мы тщательно изучим принципы работы домашних гаджетов и способы их защиты от любознательных доброжелателей.
#hack #iot
Telegraph
Опасный IoT. Как найти уязвимые устройства и что мешает их взломать
Когда читаешь новости про недавно обнаруженные уязвимости или смотришь выступления на хакерских конференциях, то складывается впечатление, что сегодня все подключено к интернету и легко взламывается. Причем часто для взлома не требуется ни высокой квалификации…
💬
📌 DEFCON 27. Твой автомобиль – мой автомобиль
Для многих из нас автомобиль – одна из самых дорогих покупок, которую мы когда-либо совершали. В мире, где все вещи взаимосвязаны, вполне естественно хотеть удаленно контролировать свою машину: получать напоминания, где мы ее препарировали, проверять, не забыли ли запереть двери или дистанционно запускать двигатель, чтобы заранее прогреть или охладить салон в зависимости от времени года.
📌 DEFCON 27. Взламываем полицию
Если проезжая мимо взломанного информационного дорожного знака, на котором красуется надпись «Впереди зомби!», вы говорите себе: «Ха, я знаю, как он сделал это!», так вот, это тот самый парень
📌 DEFCON 27. Изготовление дубликатов механических ключей с ограниченным доступом.
Братья Грейдоны рассказывают, как можно сделать дубликаты ключей для механических замков систем повышенной безопасности Medeco, Mul-T-Lock и Abloy.
📌 DEFCON 27. Инструмент для взлома беспроводных сетей WiFi Kraken
Мы находимся в кулуарах конференции DefCon у павильона хакерской группы Hack 5, и я хочу представить одного из самых любимых мною хакеров, DarkMatter, с его новой разработкой под названием WiFi Kraken.
#defcon
Приветствую тебя user_name.
📚 По Вашим просьбам, сегодня я собрал подборку самых интересных докладов с конференции DEFCON.📌 DEFCON 27. Твой автомобиль – мой автомобиль
Для многих из нас автомобиль – одна из самых дорогих покупок, которую мы когда-либо совершали. В мире, где все вещи взаимосвязаны, вполне естественно хотеть удаленно контролировать свою машину: получать напоминания, где мы ее препарировали, проверять, не забыли ли запереть двери или дистанционно запускать двигатель, чтобы заранее прогреть или охладить салон в зависимости от времени года.
📌 DEFCON 27. Взламываем полицию
Если проезжая мимо взломанного информационного дорожного знака, на котором красуется надпись «Впереди зомби!», вы говорите себе: «Ха, я знаю, как он сделал это!», так вот, это тот самый парень
📌 DEFCON 27. Изготовление дубликатов механических ключей с ограниченным доступом.
Братья Грейдоны рассказывают, как можно сделать дубликаты ключей для механических замков систем повышенной безопасности Medeco, Mul-T-Lock и Abloy.
📌 DEFCON 27. Инструмент для взлома беспроводных сетей WiFi Kraken
Мы находимся в кулуарах конференции DefCon у павильона хакерской группы Hack 5, и я хочу представить одного из самых любимых мною хакеров, DarkMatter, с его новой разработкой под названием WiFi Kraken.
#defcon
👺 Атака на домен. Обманываем средства обнаружения.
☝🏻 Предыдущие части этого цикла статей про атаки на Active Directory будут в дополнительном материале. Погнали...
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал по данной теме...
🔎 Разведка в Active Directory. Получаем пользовательские данные в сетях Windows без привилегий.
Благодаря этой статье, ты узнаешь все лазейки и методы, с помощью которых можно получить информацию для проведения атак на пользователей, повышения привилегий, бокового продвижения и захвата сети в целом. Используй эти знания с умом!
🔎 Методы защиты от обнаружения, при атаке на домен.
Предположим, что ты успешно провёл разведку, повысил собственные привилегии, продвинулся, куда только захотел, и в итоге сумел захватить всю сеть. Но вот проблема: тебя обнаружили, отрезали от сети и поймали. Что будешь делать ? Твои действия ?
☠️ Получение учетных данных Администратора или несколько способов работы с Mimikatz.
В этой статье рассмотрим варианты использования, что такое Mimikatz, описание основных команд Mimikatz а так же, варианты защиты от атаки.
👨🏻💻 Тестирование на проникновение | Active Directory.
В данной статье разберём определенные инструменты и алгоритм наших действий для получения необходимых прав пользователя.
#ad #Пентест #Active_Directory
💬 Приветствую тебя user_name.
❗️ Проникнуть в сеть под управлением Active Directory — это только половина успеха. Другая важнейшая задача — оставаться в этой сети незамеченным как можно дольше. Поэтому сегодня мы разберем техники скрытия атаки от конкретных средств обнаружения и реагирования.☝🏻 Предыдущие части этого цикла статей про атаки на Active Directory будут в дополнительном материале. Погнали...
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал по данной теме...
🔎 Разведка в Active Directory. Получаем пользовательские данные в сетях Windows без привилегий.
Благодаря этой статье, ты узнаешь все лазейки и методы, с помощью которых можно получить информацию для проведения атак на пользователей, повышения привилегий, бокового продвижения и захвата сети в целом. Используй эти знания с умом!
🔎 Методы защиты от обнаружения, при атаке на домен.
Предположим, что ты успешно провёл разведку, повысил собственные привилегии, продвинулся, куда только захотел, и в итоге сумел захватить всю сеть. Но вот проблема: тебя обнаружили, отрезали от сети и поймали. Что будешь делать ? Твои действия ?
☠️ Получение учетных данных Администратора или несколько способов работы с Mimikatz.
В этой статье рассмотрим варианты использования, что такое Mimikatz, описание основных команд Mimikatz а так же, варианты защиты от атаки.
👨🏻💻 Тестирование на проникновение | Active Directory.
В данной статье разберём определенные инструменты и алгоритм наших действий для получения необходимых прав пользователя.
#ad #Пентест #Active_Directory
Telegraph
Атака на домен. Обманываем средства обнаружения.
Проникнуть в сеть под управлением Active Directory — это только половина успеха. Другая важнейшая задача — оставаться в этой сети незамеченным как можно дольше. Поэтому сегодня мы разберем техники скрытия атаки от конкретных средств обнаружения и реагирования.…
🍯 Honeypot. Ловушки для хакеров.
☝🏻 При этом успешная атака на такой ресурс не принесет никакого вреда атакуемой инфраструктуре. Иными словами, Honeypot может представлять собой как специальный выделенный сервер, так и один отдельный сервис.
👨🏻💻 Очень большой сборник Honeypot, разделенный на много разделов: Database Honeypots, Web honeypots, Service Honeypots и многое другое...
📌 Невыразимо привлекателен: как мы создали Honeypot, который нельзя разоблачить.
Ханипоты встречаются так часто, что у киберпреступников выработался своеобразный иммунитет: они быстро выявляют, что перед ними ловушка и просто игнорируют её. Чтобы исследовать тактику современных хакеров, мы создали реалистичный Honeypot, который в течение семи месяцев жил в интернете, привлекая самые разные атаки.
👺 Обнаружение сетевой атаки с помощью KFSensor Honeypot или ловля на живца.
KFSensor - это продвинутая система honeypot для Windows, которая обеспечивает расширенное обнаружение вторжений и угроз изнутри для вашей сети. Программа действует как приманка, предназначенная для привлечения и обнаружения хакеров и червей путем симуляции уязвимых системных служб и троянов.
#Honeypot
💬 Приветствую тебя user_name.
➖ Honeypot — приманка для хакера. Такие ресурсы создают специально для того, чтобы хакер подвергся атаке или несанкционированному воздействию. Впоследствии аналитики изучают стратегию атаки, а также определяют, с помощью каких средств она велась. ☝🏻 При этом успешная атака на такой ресурс не принесет никакого вреда атакуемой инфраструктуре. Иными словами, Honeypot может представлять собой как специальный выделенный сервер, так и один отдельный сервис.
👨🏻💻 Очень большой сборник Honeypot, разделенный на много разделов: Database Honeypots, Web honeypots, Service Honeypots и многое другое...
📌 Невыразимо привлекателен: как мы создали Honeypot, который нельзя разоблачить.
Ханипоты встречаются так часто, что у киберпреступников выработался своеобразный иммунитет: они быстро выявляют, что перед ними ловушка и просто игнорируют её. Чтобы исследовать тактику современных хакеров, мы создали реалистичный Honeypot, который в течение семи месяцев жил в интернете, привлекая самые разные атаки.
👺 Обнаружение сетевой атаки с помощью KFSensor Honeypot или ловля на живца.
KFSensor - это продвинутая система honeypot для Windows, которая обеспечивает расширенное обнаружение вторжений и угроз изнутри для вашей сети. Программа действует как приманка, предназначенная для привлечения и обнаружения хакеров и червей путем симуляции уязвимых системных служб и троянов.
#Honeypot
💡Jabber. Шифруем переписку.
❗️Сегодня мы разберем, каким образом сделать Jabber по-настоящему безопасным, рассмотрим как пробросить весь трафик через TOR и разберем другие нюансы в настройке. Погнали...
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
🔐 GPG4USB. Шифруем переписку.
Защита своих данных от чужих глаз — в некоторых случаях может быть вопросом жизни и смерти, а полагаться в этом вопросе на других означает доверять им свои данные. Защитить от любопытных глаз свою переписку своими же силами поможет GPG шифрование.
💡 Установка Jabber на Android.
В этой статье мы поговорим, каким образом установить Jabber на Android, посредством F-Droid.
▪️ Список работающих публичных серверов Jabber.
🔑 Виды шифрования и защиты трафика, выбор софта. Справочник анонима.
В современном мире простым людям доступен неплохой выбор криптостойких шифрованных протоколов и программ, которые их реализуют. В этой статье мы пройдемся по всем классам таких решений (пусть многие из них и широко известны), обсудим надежность и посмотрим, какие доступны реализации.
🔐 Шифрование почты. Теория и практика.
Единственный способ осложнить сбор информации из перехваченной почты — это шифровать ее. Но как именно?
#jabber #шифрование
💬 Приветствую тебя user_name.
🔐 Я думаю, не нужно объяснять, зачем человеку может понадобиться надежный и защищенный канал связи. Да, ты можешь шифровать сообщения и слать по обычной почте, но уже сам факт отправки кое-что да значит.❗️Сегодня мы разберем, каким образом сделать Jabber по-настоящему безопасным, рассмотрим как пробросить весь трафик через TOR и разберем другие нюансы в настройке. Погнали...
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
🔐 GPG4USB. Шифруем переписку.
Защита своих данных от чужих глаз — в некоторых случаях может быть вопросом жизни и смерти, а полагаться в этом вопросе на других означает доверять им свои данные. Защитить от любопытных глаз свою переписку своими же силами поможет GPG шифрование.
💡 Установка Jabber на Android.
В этой статье мы поговорим, каким образом установить Jabber на Android, посредством F-Droid.
▪️ Список работающих публичных серверов Jabber.
🔑 Виды шифрования и защиты трафика, выбор софта. Справочник анонима.
В современном мире простым людям доступен неплохой выбор криптостойких шифрованных протоколов и программ, которые их реализуют. В этой статье мы пройдемся по всем классам таких решений (пусть многие из них и широко известны), обсудим надежность и посмотрим, какие доступны реализации.
🔐 Шифрование почты. Теория и практика.
Единственный способ осложнить сбор информации из перехваченной почты — это шифровать ее. Но как именно?
#jabber #шифрование
Telegraph
Jabber. Шифруем переписку.
Выбор приватных мессенджеров велик, но о безопасности некоторых из них говорить не приходится. Сразу отсекаем WhatsApp, Viber, Skype и социальные сети. Чем они это заслужили? Наверное, лучшим ответом будет твит создателя Telegram Павла Дурова.
❌ Отключаем камеры безопасности в любой Wi-Fi сети.
☝🏻 Беспроводные камеры безопасности, такие как Nest Cam, часто используются для обеспечения мер безопасности в различных местах. Хакер может просто отключить такую веб-камеру или другое устройство от Wi-Fi сети, тем самым выведя камеру из строя, но не нарушая при этом работоспособность остальной сети.
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
👨🏻💻 Полный курс по этичному хакингу с Nmap. Нэйтан Хаус.
Установка Nmap и настройка облачной лаборатории, Основы Nmap, спецификация целей и состояния портов, Техники сканирования Nmap, Спецификация портов, обнаружение служб, версий и операционной системы и многое другое...
🧀 Say Cheeeeese.
Инструмент генерирует вредоносную страницу HTTPS, используя методы переадресации портов Serveo или Ngrok. Суть всего этого в том, что когда жертва переходит по Вашей ссылке, у Вас в логах появляется ip адрес, и с промежутком в 5 секунд, Вам будут поступать фотографии того, кто перешел по ссылке.
👀 Смотри во все глаза. Как взламывают IP- и веб-камеры и как от этого защититься.
Удаленный доступ к веб-камерам и камерам наблюдения — самая наглядная практика взлома. Она не требует спецсофта, позволяя обойтись только браузером и нехитрыми манипуляциями. Тысячи цифровых глаз по всему миру станут доступны, если ты умеешь находить их IP-адреса и уязвимости.
#wifi #взлом #камера
💬 Приветствую тебя user_name.⚠️ Тактики электронного противостояния основаны на блокировке, прерывании или отключении объектов от той технологии, на основе которой они работают. И объекты IoT («Интернет Вещей») особенно уязвимы к такого рода атакам.
☝🏻 Беспроводные камеры безопасности, такие как Nest Cam, часто используются для обеспечения мер безопасности в различных местах. Хакер может просто отключить такую веб-камеру или другое устройство от Wi-Fi сети, тем самым выведя камеру из строя, но не нарушая при этом работоспособность остальной сети.
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
👨🏻💻 Полный курс по этичному хакингу с Nmap. Нэйтан Хаус.
Установка Nmap и настройка облачной лаборатории, Основы Nmap, спецификация целей и состояния портов, Техники сканирования Nmap, Спецификация портов, обнаружение служб, версий и операционной системы и многое другое...
🧀 Say Cheeeeese.
Инструмент генерирует вредоносную страницу HTTPS, используя методы переадресации портов Serveo или Ngrok. Суть всего этого в том, что когда жертва переходит по Вашей ссылке, у Вас в логах появляется ip адрес, и с промежутком в 5 секунд, Вам будут поступать фотографии того, кто перешел по ссылке.
👀 Смотри во все глаза. Как взламывают IP- и веб-камеры и как от этого защититься.
Удаленный доступ к веб-камерам и камерам наблюдения — самая наглядная практика взлома. Она не требует спецсофта, позволяя обойтись только браузером и нехитрыми манипуляциями. Тысячи цифровых глаз по всему миру станут доступны, если ты умеешь находить их IP-адреса и уязвимости.
#wifi #взлом #камера
Telegraph
Отключаем камеры безопасности в любой Wi-Fi сети.
Тактики электронного противостояния основаны на блокировании, прерывании или отключении объектов от той технологии, на основе которой они работают. И объекты IoT («Интернет Вещей») особенно уязвимы к такого рода атакам. Беспроводные камеры безопасности, такие…
⚙️ Tool-X. Устанавливаем 370+ инструментов для взлома на твой Android‼️No root.
➖ Tool-X - это установщик хакерских инструментов Kali Linux, был разработан для Termux. Более полное описание, доступно на GitHub.
➖ Для начала нам необходимо скачать Termux. Через Play Market либо F-Droid. Кто не знаком с F-Droid, советуем прочитать эту статью.
📲 Ну а дальше самое интересное. Открываем Termux, и начинаем работу:
#tool_x
💬 Приветствую тебя user_name.
👨🏻💻 Мы тут недавно писали о том как установить Metasploit-Framework на Android. Так вот, сегодня мы поговорим с тобой о том, как установить Tool-X на твой Android за ~ 5 минут. ➖ Tool-X - это установщик хакерских инструментов Kali Linux, был разработан для Termux. Более полное описание, доступно на GitHub.
➖ Для начала нам необходимо скачать Termux. Через Play Market либо F-Droid. Кто не знаком с F-Droid, советуем прочитать эту статью.
📲 Ну а дальше самое интересное. Открываем Termux, и начинаем работу:
pkg update➖ Устанавливаем git:
pkg upgrade
pkg install git➖ Указываем ссылку на GitHub, где лежит пакет установки:
git clone https://github.com/Rajkumrdusad/Tool-X.git➖ Переходим в директорию X-tools:
cd Tool-X➖ Заканчиваем установку:
chmod +x install.aex💬 После установки тебе будет доступен весь софт разбитый по категориям как показано вот тут. Ты можешь установить любой инструмент указав его порядковый номер. Все установленные приложения запускаются из терминала. Удачи 😉
./install.aex
#tool_x
🔎 Поиск человека по User_Name в социальных сетях посредством UserRecon.
➖ Нам потребуется Termux. Как установить Termux, Я думаю ты знаешь из прошлого поста, но если ты его пропустил то жми сюда. Кстати в прошлом посте годная инфа, думаю тебе будет интересно. Погнали дальше.
➖ Для того что бы найти нужного человека по никнейму, нам нужно установить userrecon. Для этого нам нужно открыть Termux и выполнить команду:
📌 Дополнительный, полезный материал...
📲 Устанавливаем Metasploit-Framework на Android.
⚙️ Tool-X. Устанавливаем 370+ инструментов для взлома на твой Android‼️No root.
#Termux #userrecon
💬 Приветствую тебя user_name.
☝🏻 Сегодня покажу как установить userrecon на твой Android и найти нужного человека по его никнейму в 75 социальных сетях. ➖ Нам потребуется Termux. Как установить Termux, Я думаю ты знаешь из прошлого поста, но если ты его пропустил то жми сюда. Кстати в прошлом посте годная инфа, думаю тебе будет интересно. Погнали дальше.
➖ Для того что бы найти нужного человека по никнейму, нам нужно установить userrecon. Для этого нам нужно открыть Termux и выполнить команду:
pkg update
pkg upgrade
pkg install curl
➖ Копируем ссылку на репозиторий:git clone https://github.com/thelinuxchoice/userrecon➖ Далее нам нужно создать папку:
cd userrecon📲 Запускаем скрипт:
chmod +x userrecon.sh➖ После его запуска можно будет осуществить поиск по User_Name. Мы нашли социальные сети нужного нам человека с ником Playa. Скриншоты можно посмотреть тут.
./userrecon.sh
📌 Дополнительный, полезный материал...
📲 Устанавливаем Metasploit-Framework на Android.
⚙️ Tool-X. Устанавливаем 370+ инструментов для взлома на твой Android‼️No root.
#Termux #userrecon
📲 Социальная Инженерия. Sim Swap.
💸 Такие атаки часто используются для кражи крупных сумм в криптовалюте, с банковских счетов (ведь перехват кодов 2ФА становится совсем несложным) или угона дорогих Instagram-аккаунтов.
☝🏻 Кстати Twitter-аккаунт Джека Дорси ( создатель Twitter ) взломали именно этим способом, через атаку SIM swap. Более подробно можно почитать тут. После чего, в Twitter появилась возможность отключать двухфакторную аутентификацию по SMS и использовать другие методы двухфакторной аутентификации.
🤷🏻♂️ Очень много случаев с применением Sim Swap, о которой с каждым годом говорят все чаще, и каждая атаки носит за собой серьезные потери в финансовом плане. 20-летний студент Джоэл Ортиз, похитил криптовалюту у 40 человек на сумму около 5 000 000 долларов.
❗️А 13 марта, Европол сообщил о ликвидации двух хакерских групп, которые угоняли Sim карты. Предположительно, они осуществили более 100 атак и в среднем похищали от 6000 до 137 000 евро за одну атаку.
📌 В общем, крайне много случаев связанных с атакой Sim Swap. Как защититься ? Читай тут.
Дополнительная информация по данной теме:
▪️ Bitcoin-инвестор подал в суд на AT&T, потеряв 23 000 000 долларов из-за мошенничества с SIM-картой.
▪️ Арестованы мошенники, похитившие боле 550 000 долларов через SIM swap.
▪️ Малварь TrickBot теперь ворует PIN-коды и учетные данные от аккаунтов Verizon, T-Mobile, и Sprint.
#sim_swap
💬 Приветствую тебя user_name.
☝🏻 Сегодня мы с тобой поговорим о методе Социальной Инженерии. Sim Swap. Суть обмана заключается в том, что Социальный Инженер, выдавая себя за настоящего владельца номера, заявляет, что потерял SIM-карту и добивается переноса номера на новую SIM-карту. Затем происходит взлом всевозможных учетных записей, которые привязаны к номеру. 💸 Такие атаки часто используются для кражи крупных сумм в криптовалюте, с банковских счетов (ведь перехват кодов 2ФА становится совсем несложным) или угона дорогих Instagram-аккаунтов.
☝🏻 Кстати Twitter-аккаунт Джека Дорси ( создатель Twitter ) взломали именно этим способом, через атаку SIM swap. Более подробно можно почитать тут. После чего, в Twitter появилась возможность отключать двухфакторную аутентификацию по SMS и использовать другие методы двухфакторной аутентификации.
🤷🏻♂️ Очень много случаев с применением Sim Swap, о которой с каждым годом говорят все чаще, и каждая атаки носит за собой серьезные потери в финансовом плане. 20-летний студент Джоэл Ортиз, похитил криптовалюту у 40 человек на сумму около 5 000 000 долларов.
❗️А 13 марта, Европол сообщил о ликвидации двух хакерских групп, которые угоняли Sim карты. Предположительно, они осуществили более 100 атак и в среднем похищали от 6000 до 137 000 евро за одну атаку.
📌 В общем, крайне много случаев связанных с атакой Sim Swap. Как защититься ? Читай тут.
Дополнительная информация по данной теме:
▪️ Bitcoin-инвестор подал в суд на AT&T, потеряв 23 000 000 долларов из-за мошенничества с SIM-картой.
▪️ Арестованы мошенники, похитившие боле 550 000 долларов через SIM swap.
▪️ Малварь TrickBot теперь ворует PIN-коды и учетные данные от аккаунтов Verizon, T-Mobile, и Sprint.
#sim_swap
🧳 Чемоданчик хакера 2020. Выбираем инструменты, которые хорошо иметь под рукой.
☝🏻 Сюда не вошли более обыкновенные инструменты вроде отверток и паяльников — их проще выбирать на свой вкус. Надеемся, ты присмотришь что-нибудь интересное в этом списке.
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
🔌 USBHarpoon и O•MG Cable.
Вредоносный кабель USBHarpoon компрометирует устройство за считанные секунды. Группа ИБ-экспертов, с подачи Кевина Митника (о котором мы недавно писали в нашем канале) объединилась для создания USBHarpoon – USB-кабеля, который эксплуатирует известную проблему BadUSB.
👺 HID-Атаки. Программируем хакерский девайс.
В данной статье мы рассмотрим один из самых эффективных вариантов — автоматизированную отправку команд при помощи самодельного устройства класса HID.
💰 shop.hak5
Магазин, где можно приобрести необходимый девайс.
👨🏻💻 Скрытый кейлоггинг. Обзор KeyLogger PRO.
Сегодня мы поговорим о KeyLogger PRO. Рассмотрим возможности данного устройства, а так же разберемся с настройкой и установкой.
#hacker #tools
💬 Приветствую тебя user_name.
😉 Мы отобрали пятнадцать девайсов, с которыми можно пентестить все что угодно: от физических устройств до бесконтактных карт. ☝🏻 Сюда не вошли более обыкновенные инструменты вроде отверток и паяльников — их проще выбирать на свой вкус. Надеемся, ты присмотришь что-нибудь интересное в этом списке.
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
🔌 USBHarpoon и O•MG Cable.
Вредоносный кабель USBHarpoon компрометирует устройство за считанные секунды. Группа ИБ-экспертов, с подачи Кевина Митника (о котором мы недавно писали в нашем канале) объединилась для создания USBHarpoon – USB-кабеля, который эксплуатирует известную проблему BadUSB.
👺 HID-Атаки. Программируем хакерский девайс.
В данной статье мы рассмотрим один из самых эффективных вариантов — автоматизированную отправку команд при помощи самодельного устройства класса HID.
💰 shop.hak5
Магазин, где можно приобрести необходимый девайс.
👨🏻💻 Скрытый кейлоггинг. Обзор KeyLogger PRO.
Сегодня мы поговорим о KeyLogger PRO. Рассмотрим возможности данного устройства, а так же разберемся с настройкой и установкой.
#hacker #tools
Telegraph
Инструменты хакера 2020. Выбираем лучшие.
Мы отобрали пятнадцать девайсов, с которыми можно пентестить все что угодно: от физических устройств до бесконтактных карт. Сюда не вошли более обыкновенные инструменты вроде отверток и паяльников — их проще выбирать на свой вкус. Надеемся, ты присмотришь…
👁 Мобильная слежка. Информационная безопасность.
🤷🏻♂️ Но большинство людей это не беспокоит – даже ошеломляющие откровения Сноудена широкими массами воспринимаются как обычный проходной скандальчик от какого-то парня. Что же остается нам делать?!Информировать. На конференциях по безопасности рассказывают о все более изощренных угрозах. Об этих угрозах сегодня и поговорим.
‼️ Например поговорим о RFID-маячках в твоём нижнем белье, RFID-маячки, – эти крошечные компьютерные чипы, размером меньше песчинки, которые позволяют отслеживать перемещение объектов. Например Товары одной модели имеют одинаковый штрих-код. Тогда как благодаря RFID-маячку каждый экземпляр товара имеет уникальный идентификатор. Этот идентификатор может быть легко связан с покупателем. Например, для определения «частого покупателя», – при сканировании его кредитки.
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
👤 Эдвард Сноуден: поле битвы — шифрование.
«Без шифрования мы потеряем всю конфиденциальность. Это наше новое поле битвы.» — Эдвард Сноуден.
😎 Xakep #246. Учиться, учиться, учиться!
Собери свой мобильник без слежки и закладок.
💸 Как условно-бесплатные VPN-провайдеры продают ваши данные.
Бесплатных VPN не бывает. Вы платите всегда — просмотром рекламы или собственными данными. Проблема в том, что продавать или передавать информацию о вас третьим лицам вы разрешаете сами.
#Анонимность #ИБ #Сноуден #Слежка #Прослушка #RFID
💬 Приветствую тебя user_name.
☝🏻 Сегодня у нас достаточно интересная статья которая требует твоего внимания user_name. Вот уже несколько десятков лет хакеры непрерывно бьют тревогу: наша частная жизнь, приватность, право на анонимность, право на конфиденциальность переписки атакуются, и с каждым годом все интенсивнее. Эпоха тотального контроля уже на пороге. 🤷🏻♂️ Но большинство людей это не беспокоит – даже ошеломляющие откровения Сноудена широкими массами воспринимаются как обычный проходной скандальчик от какого-то парня. Что же остается нам делать?!Информировать. На конференциях по безопасности рассказывают о все более изощренных угрозах. Об этих угрозах сегодня и поговорим.
‼️ Например поговорим о RFID-маячках в твоём нижнем белье, RFID-маячки, – эти крошечные компьютерные чипы, размером меньше песчинки, которые позволяют отслеживать перемещение объектов. Например Товары одной модели имеют одинаковый штрих-код. Тогда как благодаря RFID-маячку каждый экземпляр товара имеет уникальный идентификатор. Этот идентификатор может быть легко связан с покупателем. Например, для определения «частого покупателя», – при сканировании его кредитки.
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
👤 Эдвард Сноуден: поле битвы — шифрование.
«Без шифрования мы потеряем всю конфиденциальность. Это наше новое поле битвы.» — Эдвард Сноуден.
😎 Xakep #246. Учиться, учиться, учиться!
Собери свой мобильник без слежки и закладок.
💸 Как условно-бесплатные VPN-провайдеры продают ваши данные.
Бесплатных VPN не бывает. Вы платите всегда — просмотром рекламы или собственными данными. Проблема в том, что продавать или передавать информацию о вас третьим лицам вы разрешаете сами.
#Анонимность #ИБ #Сноуден #Слежка #Прослушка #RFID
♻️ SMS Ping.
☝🏻 Сегодня мы продолжим эту тему, а именно, Я покажу тебе приложение которое может быть использовано с целью определения, находится ли абонент в сети или нет. Суть заключается в том, что на телефон абонента отправляется тихое SMS сообщение, почему тихое ? потому что абонент, номер которого ты указал в программе его не получит, за то ты получишь результат, в сети абонент или нет.
‼️ Как использовать софт - дело твое, лично Я, крайне не рекомендую тебе использовать в связке с предыдущим постом. Посмотреть результат работы программы можно в нашем облаке.
🧷 Скачать приложение | Облако.
🖇 Скачать приложение | FDroid.
📌 Дополнительный, полезный материал...
⚠️ Целенаправленная социальная инженерия. Нестандартные техники введения в заблуждение.
В этой статье мы рассмотрим несколько техник социальной инженерии, которые можно использовать, когда определена конкретная жертва.
🖕🏻FUCK 2FA! Обходим двухфакторную аутентификацию с помощью Modlishka.
В начале 2019 года польский исследователь Пётр Душиньский выложил в открытом доступе реверс-прокси Modlishka. По его словам, этот инструмент может обойти двухфакторную аутентификацию, что мы и проверим в этой статье.
👺 QRgen. QR-код как средство взлома.
В этой статье поговорим о QR кодах. Расскажу где применяются. Что можно сделать с помощью Вашего QR кода, расскажу о тулзе QRGen и многом другом.
❗️Не болтай... 🤐
Сейчас, когда личный смартфон или хотя бы кнопочный телефон есть практически у каждого, любой человек оставляет «цифровой след». Этот след содержит заметно больше информации, а добраться до него значительно проще, чем многие осознают.
#sim_swap
💬 Приветствую тебя user_name.
👨🏻💻 Я тут недавно писал про атаку SIM SWAP, которая осуществляется методом Социальной Инженерии, кто пропустил по каким либо причинам статью, советую ознакомится. Достаточно интересный для тебя материал.☝🏻 Сегодня мы продолжим эту тему, а именно, Я покажу тебе приложение которое может быть использовано с целью определения, находится ли абонент в сети или нет. Суть заключается в том, что на телефон абонента отправляется тихое SMS сообщение, почему тихое ? потому что абонент, номер которого ты указал в программе его не получит, за то ты получишь результат, в сети абонент или нет.
‼️ Как использовать софт - дело твое, лично Я, крайне не рекомендую тебе использовать в связке с предыдущим постом. Посмотреть результат работы программы можно в нашем облаке.
🧷 Скачать приложение | Облако.
🖇 Скачать приложение | FDroid.
📌 Дополнительный, полезный материал...
⚠️ Целенаправленная социальная инженерия. Нестандартные техники введения в заблуждение.
В этой статье мы рассмотрим несколько техник социальной инженерии, которые можно использовать, когда определена конкретная жертва.
🖕🏻FUCK 2FA! Обходим двухфакторную аутентификацию с помощью Modlishka.
В начале 2019 года польский исследователь Пётр Душиньский выложил в открытом доступе реверс-прокси Modlishka. По его словам, этот инструмент может обойти двухфакторную аутентификацию, что мы и проверим в этой статье.
👺 QRgen. QR-код как средство взлома.
В этой статье поговорим о QR кодах. Расскажу где применяются. Что можно сделать с помощью Вашего QR кода, расскажу о тулзе QRGen и многом другом.
❗️Не болтай... 🤐
Сейчас, когда личный смартфон или хотя бы кнопочный телефон есть практически у каждого, любой человек оставляет «цифровой след». Этот след содержит заметно больше информации, а добраться до него значительно проще, чем многие осознают.
#sim_swap
Forwarded from Эксплойт
Как организовать спам SMS сообщениями на Termux
Для начала нам необходимо скачать Termux. Через Play Market.
Запускаем Termux и обновляем пакеты:
Устанавливаем git:
Указываем ссылку на GitHub, где лежит пакет установки:
Переходим в директорию и запускаем бомбер:
После ввода этих команд, SMS Bomber запустится. Тебе потребуется ввести номер телефона, который ты собираешься использовать для атаки и следовать инструкции. Если запустить несколько сессий в Termux то у тебя получится отправить в разы больше SMS.
#хакинг #Termux
Для начала нам необходимо скачать Termux. Через Play Market.
Запускаем Termux и обновляем пакеты:
apt update & apt upgrade -y
Устанавливаем git:
pkg install git
Указываем ссылку на GitHub, где лежит пакет установки:
git clone https://github.com/Argisht44/android.gitПереходим в директорию и запускаем бомбер:
cd android
cd Infinite-Bomber-arm64
chmod 777 infinite-bomber
./infinite-bomberПосле ввода этих команд, SMS Bomber запустится. Тебе потребуется ввести номер телефона, который ты собираешься использовать для атаки и следовать инструкции. Если запустить несколько сессий в Termux то у тебя получится отправить в разы больше SMS.
#хакинг #Termux
👺 Атакуем домен. Сбор критически важных данных.
🤷🏻♂️ Но иногда без них не обойтись. А чтобы завладеть учёткой, нужно знать, где в сетях с Active Directory обычно хранятся пароли и как их оттуда добыть.
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
🔎 Разведка в Active Directory. Получаем пользовательские данные в сетях Windows без привилегий.
Представь, что кто-то проводит атаку на корпоративную сеть Windows. Вначале у злоумышленника либо мало привилегий в домене, либо их вовсе нет. Поэтому искать учетные записи и службы он будет без повышенных привилегий, то есть не от имени администратора домена или локального администратора. О том, как производится разведка в среде Active Directory, мы и поговорим.
👺 Атаки на Active Directory. Разбираем актуальные методы повышения привилегий.
Чтобы скомпрометировать контроллер домена, мало найти известную уязвимость, получить учетные данные пользователя или обнаружить ошибку в настройке политики безопасности. Это обеспечит тебе минимальный доступ, но его может не хватить для достижения всех намеченных целей. Поэтому залог успешной атаки — получение повышенных системных привилегий в Active Directory. О методах решения этой увлекательной задачи мы и поговорим.
🔐 Защита от детекта в Active Directory. Уклоняемся от обнаружения при атаке на домен
Проникнуть в сеть под управлением Active Directory — это только половина успеха. Другая важнейшая задача — оставаться в этой сети незамеченным как можно дольше. Поэтому сегодня мы разберем техники скрытия атаки от конкретных средств обнаружения и реагирования.
#ad #hack #взлом
💬 Приветствую тебя user_name.
☝🏻 Для успешной атаки на Active Directory, захвата рабочих станций и перемещения по сети настоящему хакеру не обязательно владеть учетными данными пользователей. 🤷🏻♂️ Но иногда без них не обойтись. А чтобы завладеть учёткой, нужно знать, где в сетях с Active Directory обычно хранятся пароли и как их оттуда добыть.
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
🔎 Разведка в Active Directory. Получаем пользовательские данные в сетях Windows без привилегий.
Представь, что кто-то проводит атаку на корпоративную сеть Windows. Вначале у злоумышленника либо мало привилегий в домене, либо их вовсе нет. Поэтому искать учетные записи и службы он будет без повышенных привилегий, то есть не от имени администратора домена или локального администратора. О том, как производится разведка в среде Active Directory, мы и поговорим.
👺 Атаки на Active Directory. Разбираем актуальные методы повышения привилегий.
Чтобы скомпрометировать контроллер домена, мало найти известную уязвимость, получить учетные данные пользователя или обнаружить ошибку в настройке политики безопасности. Это обеспечит тебе минимальный доступ, но его может не хватить для достижения всех намеченных целей. Поэтому залог успешной атаки — получение повышенных системных привилегий в Active Directory. О методах решения этой увлекательной задачи мы и поговорим.
🔐 Защита от детекта в Active Directory. Уклоняемся от обнаружения при атаке на домен
Проникнуть в сеть под управлением Active Directory — это только половина успеха. Другая важнейшая задача — оставаться в этой сети незамеченным как можно дольше. Поэтому сегодня мы разберем техники скрытия атаки от конкретных средств обнаружения и реагирования.
#ad #hack #взлом
Telegraph
Атакуем домен. Сбор критически важных данных.
Для успешной атаки на Active Directory, захвата рабочих станций и перемещения по сети настоящему хакеру не обязательно владеть учетными данными пользователей. Но иногда без них не обойтись. А чтобы завладеть учеткой, нужно знать, где в сетях с Active Directory…
🔖 Подборка ресурсов для проверки уровня личной приватности и безопасности в сети.
➖ Дешифроторы коротких URL-ссылок для проверки на фишинговый сайт:
http://checkshorturl.com
https://unshorten.me/
http://www.untinyurl.com
➖ Проверка анонимности web-серфинга:
https://proxy6.net/privacy
http://proiptest.com/test/
➖ Проверка твоего Web browser на безопасность (security bugs, malware addons, etc):
https://browsercheck.qualys.com/
➖ Экспресс-онлайн проверка безопасности вашего десктопа от фишинга, уязвимостей ПО, утечки sensitive data и т.д.
http://www.cpcheckme.com/checkme/
➖ Проверка хостовой IDS\IPS и end-point Firewall:
http://www.hackerwatch.org/probe/
http://www.t1shopper.com/tools/port-scan/
➖ Онлайн-антивирусы:
https://www.virustotal.com/ru/
https://online.drweb.com/
➖ Онлайн-песочницы:
https://threatpoint.checkpoint.com/ThreatPortal/emulation
https://www.vicheck.ca
➖ Prism Break - Защита от глобальных систем слежки (COPM,PRISM,XKeyscore и т.п)
https://prism-break.org/ru
#Подборка #Анонимность #Приватность #Безопасность
💬 Приветствую тебя user_name.
😉 Сегодня собрал для тебя список полезных ресурсов, которые помогут тебе повысить уровень личной приватности и безопасности в сети.➖ Дешифроторы коротких URL-ссылок для проверки на фишинговый сайт:
http://checkshorturl.com
https://unshorten.me/
http://www.untinyurl.com
➖ Проверка анонимности web-серфинга:
https://proxy6.net/privacy
http://proiptest.com/test/
➖ Проверка твоего Web browser на безопасность (security bugs, malware addons, etc):
https://browsercheck.qualys.com/
➖ Экспресс-онлайн проверка безопасности вашего десктопа от фишинга, уязвимостей ПО, утечки sensitive data и т.д.
http://www.cpcheckme.com/checkme/
➖ Проверка хостовой IDS\IPS и end-point Firewall:
http://www.hackerwatch.org/probe/
http://www.t1shopper.com/tools/port-scan/
➖ Онлайн-антивирусы:
https://www.virustotal.com/ru/
https://online.drweb.com/
➖ Онлайн-песочницы:
https://threatpoint.checkpoint.com/ThreatPortal/emulation
https://www.vicheck.ca
➖ Prism Break - Защита от глобальных систем слежки (COPM,PRISM,XKeyscore и т.п)
https://prism-break.org/ru
#Подборка #Анонимность #Приватность #Безопасность
📱 Island. Песочница на Android.
👨🏻💻 Работает это так - вы вводите команду боту/в группу, что хотите скачать “Instagram”, скрипт на другой стороне скачивает его с Google Play, распаковывает, добавляет вредоносный код, запаковывает обратно и возвращает вам. Но что если тебе необходимо установить нужную программу ?
☝🏻 Для таких случаев, существует приложение Island, утилита для изоляции и заморозки приложений. Вот возможности данной утилиты:
➖ заморозка приложений, чтобы подавить их фоновую активность;
➖ защита от не вызывающих доверия приложений;
➖ использование сразу двух копий приложения, привязанных к разным аккаунтам;
➖ архивация редко используемых приложений;
➖ скрытие приложений.
🔖 Более полное описание, отзывы и возможность скачать есть на сайте 4pda.
📌 Дополнительный, полезный материал...
👨🏻💻 Подборка с готовыми образами для виртуальных машин VirtualBox и VMWare.
Очень удобно для быстрого развертывания в качестве стендов для экспериментов.
🔖 Подборка ресурсов для проверки уровня личной приватности и безопасности в сети.
Cписок полезных ресурсов, которые помогут тебе повысить уровень личной приватности и безопасности в сети.
#Безопасность #Песочница #Island #Android #Подборка
💬 Приветствую тебя user_name.
🤷🏻♂️ Ты же наверняка видел что в Telegram просто сотни групп со взломанными или модифицированными приложениями. Но ты уверен что вместо легитимного приложения, тебе не подсунут вредоносное ? Или например боты которые по запросу, выдают нужно приложение.👨🏻💻 Работает это так - вы вводите команду боту/в группу, что хотите скачать “Instagram”, скрипт на другой стороне скачивает его с Google Play, распаковывает, добавляет вредоносный код, запаковывает обратно и возвращает вам. Но что если тебе необходимо установить нужную программу ?
☝🏻 Для таких случаев, существует приложение Island, утилита для изоляции и заморозки приложений. Вот возможности данной утилиты:
➖ заморозка приложений, чтобы подавить их фоновую активность;
➖ защита от не вызывающих доверия приложений;
➖ использование сразу двух копий приложения, привязанных к разным аккаунтам;
➖ архивация редко используемых приложений;
➖ скрытие приложений.
🔖 Более полное описание, отзывы и возможность скачать есть на сайте 4pda.
📌 Дополнительный, полезный материал...
👨🏻💻 Подборка с готовыми образами для виртуальных машин VirtualBox и VMWare.
Очень удобно для быстрого развертывания в качестве стендов для экспериментов.
🔖 Подборка ресурсов для проверки уровня личной приватности и безопасности в сети.
Cписок полезных ресурсов, которые помогут тебе повысить уровень личной приватности и безопасности в сети.
#Безопасность #Песочница #Island #Android #Подборка
🔐 Шифрование SMS. Безопасное общение.
«Без шифрования мы потеряем всю конфиденциальность. Это наше новое поле битвы.»
— Эдвард Сноуден
🤐 Silence - работает как любое другое SMS-приложение: не нужно нигде авторизовываться или требовать этого от своих собеседников, достаточно установить приложение и обменяться ключами.
📌 Другие возможности приложения: Подключение к сети не требуется, Открытый исходный код, При шифровании используется протокол шифрования TextSecure, в настройках можно запретить собеседнику делать скриншот и еще множество других полезных функций.
🧷 Скачать приложение можно из облака.
🔖 Полное описание, разрешения и скриншоты доступны в FDroid.
🧩 Исходный код можно посмотреть Тут.
🖇 Официальный сайт.
📌 Дополнительный, полезный материал...
👤 Эдвард Сноуден: поле битвы — шифрование.
История переписки — лакомый кусок для многих. Хакеры ищут в ней личные и корпоративные секреты, компании анализируют почтовый трафик для рассылки таргетированной рекламы, а спецслужбы выискивают признаки готовящихся преступлений и пытаются выяснить круг общения подозреваемых.
💡Jabber. Шифруем переписку.
В этой статье мы разберем, каким образом сделать Jabber по-настоящему безопасным, рассмотрим как пробросить весь трафик через TOR и разберем другие нюансы в настройке.
‼️ Еще больше полезной информации ты можешь найти по хэштегу в нашей группе #Шифрование #Сноуден
Ваш @Social_Engineering
«Без шифрования мы потеряем всю конфиденциальность. Это наше новое поле битвы.»
— Эдвард Сноуден
💬 Приветствую тебя user_name.
☝🏻 Сегодня мы поговорим о безопасном общении посредством шифрованных SMS сообщений, а именно о приложении которое позволит тебе защитить собственные персональные данные.🤐 Silence - работает как любое другое SMS-приложение: не нужно нигде авторизовываться или требовать этого от своих собеседников, достаточно установить приложение и обменяться ключами.
📌 Другие возможности приложения: Подключение к сети не требуется, Открытый исходный код, При шифровании используется протокол шифрования TextSecure, в настройках можно запретить собеседнику делать скриншот и еще множество других полезных функций.
🧷 Скачать приложение можно из облака.
🔖 Полное описание, разрешения и скриншоты доступны в FDroid.
🧩 Исходный код можно посмотреть Тут.
🖇 Официальный сайт.
📌 Дополнительный, полезный материал...
👤 Эдвард Сноуден: поле битвы — шифрование.
История переписки — лакомый кусок для многих. Хакеры ищут в ней личные и корпоративные секреты, компании анализируют почтовый трафик для рассылки таргетированной рекламы, а спецслужбы выискивают признаки готовящихся преступлений и пытаются выяснить круг общения подозреваемых.
💡Jabber. Шифруем переписку.
В этой статье мы разберем, каким образом сделать Jabber по-настоящему безопасным, рассмотрим как пробросить весь трафик через TOR и разберем другие нюансы в настройке.
‼️ Еще больше полезной информации ты можешь найти по хэштегу в нашей группе #Шифрование #Сноуден
Ваш @Social_Engineering
👁 Шпионаж из-за Великой стены. Как действуют команды китайских хакеров.
⬇️ В этой статье мы разберем их инструменты и методы.
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
➖ Обновляемый список известных APT-групп.
➖ Перечень инструментов APT-групп.
➖ Внедрение зловредов техникой DLL Side-loading.
🇮🇷 Кибервойны персидского залива. Как иранские хакеры обратили интернет против его создателей.
Есть как минимум три хакерские группы, явно действующие в интересах правительства Ирана. Они регулярно атакуют сети крупных компаний США и их партнеров на Ближнем Востоке, нанося чувствительный урон противнику его же оружием. Давай рассмотрим подробнее их инструментарий и общую стратегию.
👥 LuLz Security.
LulzSec ( The Lulz Boat ) — хакерская группа, успешные атаки которой были совершены на сети компаний, считавшихся наиболее защищёнными: Sony, Nintendo, нескольких американских телекомпаний, включая Fox и PBS, а также сайт американского сената. Членами группы были опубликованы похищенные документы телекоммуникационного гиганта AT&T.
👤 Кевин Поулсен | Dark Dante.
Вы узнаете об одном из самых известных хакеров, который известен благодаря осуществленному им в 1990 году взлому телефонной сети Лос Анджелеса, после которого он стал 102-м позвонившим на радио и выиграл Porsche 944.
😎 Кевин Митник.
Единственный хакер, который широко известен даже среди далеких от компьютеров людей. Компьютерный гений, гроза компьютерных сетей. На протяжении 80-х гг. Кевин проникал в компьютерные системы практически всех крупных компаний. Не было ни одной такой защиты, которую он был бы не в состоянии взломать.
💬 Приветствую тебя user_name.
🇨🇳 В Китае для кибершпионажа, помимо регулярных структур на базе подразделений НОАК и Министерства госбезопасности, используются и вольнонаемные команды хакеров. Им поручают самую грязную работу, чтобы в случае разоблачения репутационный ущерб правительству был минимален. ⬇️ В этой статье мы разберем их инструменты и методы.
👨🏻💻 Читать в telegra.ph | Зеркало
📌 Дополнительный, полезный материал...
➖ Обновляемый список известных APT-групп.
➖ Перечень инструментов APT-групп.
➖ Внедрение зловредов техникой DLL Side-loading.
🇮🇷 Кибервойны персидского залива. Как иранские хакеры обратили интернет против его создателей.
Есть как минимум три хакерские группы, явно действующие в интересах правительства Ирана. Они регулярно атакуют сети крупных компаний США и их партнеров на Ближнем Востоке, нанося чувствительный урон противнику его же оружием. Давай рассмотрим подробнее их инструментарий и общую стратегию.
👥 LuLz Security.
LulzSec ( The Lulz Boat ) — хакерская группа, успешные атаки которой были совершены на сети компаний, считавшихся наиболее защищёнными: Sony, Nintendo, нескольких американских телекомпаний, включая Fox и PBS, а также сайт американского сената. Членами группы были опубликованы похищенные документы телекоммуникационного гиганта AT&T.
👤 Кевин Поулсен | Dark Dante.
Вы узнаете об одном из самых известных хакеров, который известен благодаря осуществленному им в 1990 году взлому телефонной сети Лос Анджелеса, после которого он стал 102-м позвонившим на радио и выиграл Porsche 944.
😎 Кевин Митник.
Единственный хакер, который широко известен даже среди далеких от компьютеров людей. Компьютерный гений, гроза компьютерных сетей. На протяжении 80-х гг. Кевин проникал в компьютерные системы практически всех крупных компаний. Не было ни одной такой защиты, которую он был бы не в состоянии взломать.
Telegraph
Шпионаж из-за Великой стены. Как действуют команды китайских хакеров.
В Китае для кибершпионажа, помимо регулярных структур на базе подразделений НОАК и Министерства госбезопасности, используются и вольнонаемные команды хакеров. Им поручают самую грязную работу, чтобы в случае разоблачения репутационный ущерб правительству…