с помощью Truecrypt и Veracrypt
Шифрование — это процесс кодирования информации с целью предотвращения несанкционированного доступа. В случае кражи или утечки зашифрованные данные будут недоступны для прочтения без соответствующего ключа.
В статье описана тема создания криптоконтейнеров с помощью TrueCrypt и VeraCrypt, рассмотренно все с самых азов, в консольном режиме линукса.
#info
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8👍3
Компания Microsoft объявила, что прекратит поддержку WordPad, и вскоре он будет исключен из состава Windows, так как приложение уже не находится в активной разработке.
WordPad появился еще в 1995 году в Windows 95, то есть разработку бесплатного текстового редактора прекращают спустя 28 лет.
#news
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10😭4⚡3
Arachni — это полнофункциональная и высокопроизводительная среда Ruby, которая призвана помочь тестерам на проникновение оценивать безопасность веб-приложений.
Arachni умен и обучается отслеживая поведение веб-приложения во время процесса сканирования, способен выполнять метаанализ с использованием ряда факторов, чтобы правильно оценить достоверность результатов и разумно идентифицировать (или избежать) ложных результатов.
⏺ Ссылка на материал
⏺ Скачать
☠️ Hack Proof | 💬 наш чат
#tool
Arachni умен и обучается отслеживая поведение веб-приложения во время процесса сканирования, способен выполнять метаанализ с использованием ряда факторов, чтобы правильно оценить достоверность результатов и разумно идентифицировать (или избежать) ложных результатов.
#tool
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡7❤4👍3🔥1
Атака Evil Twin
Evil Twin Attack - это кибер-атака , при которой хакер создает поддельную точку доступа Wi-Fi, имитирующую подлинную беспроводную сеть, к которой могут подключаться пользователи. Как только пользователь подключается к такой сети, хакеры могут получить доступ к данным пользователя.
В статье расскажем, как с помощью инструмента airgeddon работает атака «злой двойник».
⏺ Читать статью
☠️ Hack Proof | 💬 наш чат
#cyberattack
Evil Twin Attack - это кибер-атака , при которой хакер создает поддельную точку доступа Wi-Fi, имитирующую подлинную беспроводную сеть, к которой могут подключаться пользователи. Как только пользователь подключается к такой сети, хакеры могут получить доступ к данным пользователя.
В статье расскажем, как с помощью инструмента airgeddon работает атака «злой двойник».
#cyberattack
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10❤3⚡1🔥1
🇰🇵 Северокорейские хакеры атакуют специалистов по ИБ
Злоумышленники из Северной Кореи сосредоточили свои усилия на специалистах по безопасности. Это уже вторая такая кампания за последние годы.
В январе 2021 года Google обнаружила, что хакеры из КНДР целятся не в обычных граждан или организации, а напрямую в экспертов по кибербезопасности. Согласно недавнему отчету в блоге команды по анализу угроз Google, теперь они атакуют с новой уязвимостью, фальшивыми программными средствами и широкомасштабным фишингом.
⏺ Читать новость
☠️ Hack Proof | 💬 наш чат
#news
Злоумышленники из Северной Кореи сосредоточили свои усилия на специалистах по безопасности. Это уже вторая такая кампания за последние годы.
В январе 2021 года Google обнаружила, что хакеры из КНДР целятся не в обычных граждан или организации, а напрямую в экспертов по кибербезопасности. Согласно недавнему отчету в блоге команды по анализу угроз Google, теперь они атакуют с новой уязвимостью, фальшивыми программными средствами и широкомасштабным фишингом.
#news
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11👍7🤔2
Seekr - Универсальный набор инструментов для сбора и управления OSINT-данными с удобным веб-интерфейсом.
Seekr позволяет объединить все ваши любимые OSINT-инструменты в одном. Бэкэнд написан на языке Go с использованием BadgerDB в качестве базы данных и предлагает широкий спектр возможностей для сбора, управления и анализа данных.
⏺ Ссылка на материал
⏺ Скачать
☠️ Hack Proof | 💬 наш чат
#tool
Seekr позволяет объединить все ваши любимые OSINT-инструменты в одном. Бэкэнд написан на языке Go с использованием BadgerDB в качестве базы данных и предлагает широкий спектр возможностей для сбора, управления и анализа данных.
#tool
Please open Telegram to view this post
VIEW IN TELEGRAM
❤10👍4🔥1
В наше время поднять сервер на хостинге — дело пары минут и нескольких щелчков мыши. Но сразу после запуска он попадает во враждебную среду, потому что открыт для всего интернета как невинная девушка на рокерской дискотеке. Его быстро нащупают сканеры и обнаружат тысячи автоматически скриптовых ботов, которые рыскают по сети в поисках уязвимостей и неправильных конфигураций.
В сегодняшней статье поговорим о нескольких вещах, которые следует сделать сразу после запуска сервера, чтобы обеспечить его базовую защиту.
#info
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14
Злоумышленники нашли способ протащить в магазин Google полноценного шпиона. Проведенный в «Лаборатории Касперского» анализ модификации Telegram показал, что программа ворует переписку, личные данные и контакты пользователя.
#news
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🔥3❤2
FuzzDB - инструмент для обнаружения уязвимостей приложений посредством динамического тестирования.
Инструмент содержит полные списки примитивов полезной нагрузки, предсказуемых местоположений ресурсов и регулярных выражений для сопоставления ответов сервера.
⏺ Ссылка на материал
⏺ Скачать
☠️ Hack Proof | 💬 наш чат
#tool
Инструмент содержит полные списки примитивов полезной нагрузки, предсказуемых местоположений ресурсов и регулярных выражений для сопоставления ответов сервера.
#tool
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8❤2🔥1
Ярлыки в Windows: куда они ведут и могут ли быть опасны?
В данной статье мы поговорим о методах компрометации систем с использованием стандартного функционала ОС Windows, доступного при создании ярлыков и как с этим бороться.
⏺ Читать статью
☠️ Hack Proof | 💬 наш чат
#info
В данной статье мы поговорим о методах компрометации систем с использованием стандартного функционала ОС Windows, доступного при создании ярлыков и как с этим бороться.
#info
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11❤3🔥2
GEF (расширенные возможности GDB) - современный интерфейс для GDB с расширенными возможностями отладки для разработчиков эксплойтов и реверс-инженеров в Linux
⏺ Ссылка на материал
⏺ Скачать
☠️ Hack Proof | 💬 наш чат
#tool
#tool
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🔥5❤2
ТОП-5 ИБ-событий недели по версии Jet CSIRT
Сегодня в ТОП-5 — модификация бэкдора Android.Pandora, исправление критичных уязвимостей в новом обновлении Android, новые уязвимости Apache Superset, фишинговая кампания с вирусом Agent Tesla, распространение вредоносного ПО RedEyes в формате LNK.
⏺ Читать новость
☠️ Hack Proof | 💬 наш чат
#news
Сегодня в ТОП-5 — модификация бэкдора Android.Pandora, исправление критичных уязвимостей в новом обновлении Android, новые уязвимости Apache Superset, фишинговая кампания с вирусом Agent Tesla, распространение вредоносного ПО RedEyes в формате LNK.
#news
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6
«Лаборатория Касперского» обнаружила бэкдор, замаскированный под установщик ПО для Linux
Эксперты компании сообщили, что вредоносная кампания с использованием Free Download Manager длилась более трех лет. В ходе атак легитимное ПО для установки приложений использовалось для распространения бэкдора на устройства под управлением Linux. Атаки были зафиксированы в Бразилии, Китае, Саудовской Аравии и России.
⏺ Читать новость
☠️ Hack Proof | 💬 наш чат
#news
Эксперты компании сообщили, что вредоносная кампания с использованием Free Download Manager длилась более трех лет. В ходе атак легитимное ПО для установки приложений использовалось для распространения бэкдора на устройства под управлением Linux. Атаки были зафиксированы в Бразилии, Китае, Саудовской Аравии и России.
#news
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13👍5🤯1💩1
Pestudio - Это полезная программа, заточенная под анализ малвари. Она автоматически сканирует загруженный образец файла на VirusTotal, интересно отображает используемые в подопытном приложении функции таблицы импорта, показывает вирусные признаки приложения, используемые библиотеки и информацию заголовка PE-файла.
Здесь же можно работать с ресурсами. Другими словами, это многофункциональный антивирусный комбайн начального анализа семплов.
⏺ Ссылка на материал
⏺ Скачать
☠️ Hack Proof | 💬 наш чат
#tool
Здесь же можно работать с ресурсами. Другими словами, это многофункциональный антивирусный комбайн начального анализа семплов.
#tool
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11🔥1
Безопасная передача информации далеко не ограничивается криптографией (шифрованием), есть еще много методов и средств для этого, в частности стенография, которая скрывает сам факт передачи информации.
Сегодня в статье рассмотрим, что это и как это можно реализовать.
#info
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10👍3
Как мы уже знаем выпуская свое приложение в этот мир, его ласково и нежно могут атаковать и уложить на лопатки.
В статье собраны методы для защиты данных при поднятии собственного VPS в публичной сети.
#info
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥14❤1
Как XSS-уязвимость на сайте под управлением WordPress приводит к полной его компрометации
Недавно Nemesida WAF заблокировал довольно занимательную попытку атаки с использованием XSS и JavaScript.
Особенность вектора заключается в специфике работы самого WordPress — возможность редактировать файлы тем через админ-панель, позволяя незаметно для администратора внедрить вредоносный код. Подробнее в статье.
⏺ Читать статью
☠️ Hack Proof | 💬 наш чат
#info
Недавно Nemesida WAF заблокировал довольно занимательную попытку атаки с использованием XSS и JavaScript.
Особенность вектора заключается в специфике работы самого WordPress — возможность редактировать файлы тем через админ-панель, позволяя незаметно для администратора внедрить вредоносный код. Подробнее в статье.
#info
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥2❤1
Команда ученых из Китая и Сингапура разработала атаку WiKI-Eve, которая позволяет перехватывать cleartext-передачи со смартфонов, подключенных к современным W-iFi-роутерам. Атака помогает вычислить отдельные нажатия на цифровые клавиши с точностью до 90%, что дает возможность похищать пароли жертв.
#news
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥14
Вместе с глубоким сканированием, служащим для выявления проблем в системе, уязвимости программного обеспечения и параметров конфигурации, Lynis дает администратору рекомендации относительно более высокого уровня безопасности.
#tool
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14❤5🔥2
SNMP — стандартный интернет-протокол для управления устройствами в IP-сетях на основе TCP/UDP. К поддерживающим SNMP устройствам относятся маршрутизаторы, коммутаторы, серверы, рабочие станции, принтеры, модемные стойки и другие.
В статье разберем как провести тестирование на проникновение SNMP устройств с помощью утилит onesixtyone и snmpwalk.
#info
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10👍3