Записки Безопасника – Telegram
Записки Безопасника
17.7K subscribers
2.55K photos
206 videos
264 files
2.55K links
Актуальные новости и гайды по хакингу и информационной безопасности

Сотрудничество: @workhouse_price
Мы на бирже: https://telega.in/c/infosec_globe

Канал в реестре РКН: https://clck.ru/3FtTN5
Download Telegram
🔝VPN от которых стоит держаться подальше

Технология VPN появилась еще в начале 2000-х годов. Раньше ими пользовались только компании и уже после 2010 года, когда произошел ряд киберпреступлений, рынок начал расти и распространяться на частных пользователей.

В этой статье мы расскажем о том, какие риски несут бесплатные VPN-сервисы, как себя обезопасить, если все-таки нужно ими пользоваться и представим антитоп самых опасных VPN.

Читать статью

☠️ Hack Proof | 💬 наш чат

#info
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🔥4👎1😁1
Атака под названием GPU.zip позволяет с помощью видеокарты пользователя выполнить браузерную атаку с кражей данных

Эксперты по ИБ рассказали, что атака под названием GPU.zip позволяет с помощью почти любой видеокарты пользователя выполнить браузерную атаку с кражей данных. По предварительным данным, в режиме демонстрации proof-of-concept атаки при тестировании оказались затронуты интегрированные GPU от AMD, Apple, Arm, Intel и Qualcomm, а также один дискретный GPU от Nvidia.

Данные по этому исследованию выложены на GitHub и в виде препринта технического описания в формате pdf.

Читать новость

☠️ Hack Proof | 💬 наш чат

#news
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5🤯2👍1
💸John the Ripper - это инструмент для восстановления паролей. Он используется для тестирования сложности паролей и выявления уязвимых учетных записей.

Этические хакеры могут использовать John the Ripper для анализа паролей и предупреждения о слабых учетных данных.

Ссылка на материал

Скачать

☠️ Hack Proof | 💬 наш чат

#tool
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6👏3🔥21
📶8 стеганографических инструментов

Стеганография позволяет скрыть передаваемве данные в совершенно другом виде, например, в картинке, списке покупок или письме.

В статье рассмотрим 8 инструментов для стеганографии.

Читать статью

☠️ Hack Proof | 💬 наш чат

#info
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6👍3
Yesitsme - простой скрипт OSINT для поиска профилей Instagram по имени и электронной почте / телефону

Ссылка на материал

Скачать

☠️ Hack Proof | 💬 наш чат

#tool
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥1
🔎Захватываем и скрыто управляем Windows

Удаленное управление Windows (WinRM) – это применение корпорацией Майкрософт протокола WS-Management, простого доступа к объектам (SOAP), работа которого связана с брандмауэром. Протокол позволяет взаимодействовать оборудованию и операционным системам разных производителей.

В статье рассмотрим как по скрытно захватить контроль над системой.

Читать статью

☠️ Hack Proof | 💬 наш чат

#info
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7
Please open Telegram to view this post
VIEW IN TELEGRAM
😁12👍42
🔎Утилиты для разведки

Лю
­бой взлом нельзя начинать сломя голову, в любом случаи нужно начинать с разведке цели. Для этого нам понадобится специализированная ОС с нужными программами.

Поэтому сегодня в статье рассмотрим некоторые полезные утилиты для разведки.

Читать статью

☠️ Hack Proof | 💬 наш чат

#info
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6👍4
🔝Анализ сетевого трафика: методы и инструменты

Анализ сетевого трафика - важный инструментом для изучения и понимания передачи данных в компьютерных сетях. Он позволяет анализировать и интерпретировать информацию, передаваемую между устройствами, и выявлять потенциальные проблемы или уязвимости.

В статье рассмотрим основные методы и инструменты анализа сетевого трафика, которые помогут повысить эффективность и надежность сетей.

Читать статью

☠️ Hack Proof | 💬 наш чат

#info
Please open Telegram to view this post
VIEW IN TELEGRAM
👍52
ZenRAT крадет пароли, маскируясь под менеджер паролей Bitwarden

Аналитики Proofpoint обнаружили новую Windows-малварь ZenRAT, которая распространяется, маскируясь под установочные пакеты опенсорсного менеджера паролей Bitwarden.

Читать новость

☠️ Hack Proof | 💬 наш чат

#news
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4👍2
edb-debugger - это бесплатный отладчик с открытым исходным кодом для Linux, Windows и macOS.

Это мощный инструмент, который можно использовать для анализа и отладки широкого спектра исполняемых файлов, включая ELF, PE, Mach-O и файлы классов Java.

Ссылка на материал

Скачать

☠️ Hack Proof | 💬 наш чат

#tool
Please open Telegram to view this post
VIEW IN TELEGRAM
5🔥3
Анализ информации внутри сети Wi-Fi с помощью WireShark

WireShark - это известная утилита для анализа сетей. Для операционной системы Kali Linux она предоставлена в комплекте с набором основных программ.

В статье рассмотрим как ей пользоваться и анализировать сети.

Читать статью

☠️ Hack Proof | 💬 наш чат

#info
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥2
За полгода шифровальщик LostTrust проник в сети 53 организаций

Аналитики полагают, что шифровальщик LostTrust — это просто переименованный MetaEncryptor. Об этом свидетельствует сходство шифраторов и onion-сайтов для публикации списка жертв, отказавшихся платить выкуп.

Читать новость

☠️ Hack Proof | 💬 наш чат

#news
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🔥21🤔1
Forwarded from Cyber Media
🔥 Обзор инструментов для SOC-центров

Литры выпитого кофе, терабайты информации и часы аналитики современных ИБ продуктов, чтобы создать этот обзор. Надеемся, что вы оцените его и он будет вам полезен.

Тенденции отечественной кибербезопасности в последнее время - массовые кибератаки, импортозамещение, дефицит специалистов, законодательные нормы - диктуют российскому рынку ИБ-решений и услуг новые требования: SOC-центры, услуги MSS-провайдеров, решения классов SIEM и XDR, системы автоматизации реагирования на инциденты и управления данными о киберугрозах, решения для комплаенс-автоматизации сейчас буквально нарасхват.

В связи с этим, редакция Cyber Media решила провести сводный обзор отечественных продуктов классов SIEM, SOAR, XDR, TIP, SGRC – все эти решения активно используются SOC-центрами и командами реагирования для эффективной обработки киберинцидентов, автоматизации своей деятельности, отправки отчетности по инцидентам регуляторам.

➡️ Подробный обзор, методология и наши оценки уже доступны на сайте.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥3
ExifTool — это настраиваемый набор модулей Perl, а также полнофункциональный приложение командной строки для чтения и записи метаинформации в широком множество файлов.

Ссылка на материал

Скачать

☠️ Hack Proof | 💬 наш чат

#tool
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
🔝Лучшие мобильные прокси: как выбрать?

Мобильные прокси-серверы всегда пользовались популярностью в силу того, что мобильный оператор может использовать один IP-адрес для большого количества пользователей, что создает проблемы и ограничения при посещении некоторых сайтов.

В этой статье мы рассмотрим разницу между платными и бесплатными мобильными прокси и узнаем для каких целей по каким параметрам выбирать сервер.

Читать статью

☠️ Hack Proof | 💬 наш чат

#info
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👍1
Emagnet — очень мощный инструмент для перехвата адресов электронной почты и паролей из утекших баз данных, загруженных на Pastebin.

Также есть поддержка брутфорса для учетных записей Spotify, Instagram, SSH-серверов, клиентов Microsoft RDP и учетных записей Gmail.

Ссылка на материал

Скачать

☠️ Hack Proof | 💬 наш чат

#tool
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🔥21
Scylla - это продвинутый инструмент, который позволяет использовать его для расширенного сбора информации.

Инструмент используется для поиска информации об учетной записи Instagram. Учетные записи Twitter, веб-сайты/ веб-серверы, номера телефонов и имена.

Ссылка на материал

Скачать

☠️ Hack Proof | 💬 наш чат
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4
Проблема Looney Tunables позволяет получить root-права в дистрибутивах Linux

Новая Linux-уязвимость, получившая название Looney Tunables (CVE-2023-4911), позволяет локальному злоумышленнику получить root-привилегии, используя переполнение буфера в динамическом загрузчике ld.so библиотеки GNU C. Проблема представляет угрозу практически для всех основных дистрибутивов Linux, включая Fedora, Ubuntu, Debian и так далее.

Читать новость

☠️ Hack Proof | 💬 наш чат

#news
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👍1
Raccoon - это инструмент, созданный для разведки и сбора информации с акцентом на простоту.

Он будет выполнять все, начиная от выборки записей DNS, получения информации WHOIS, получения данных TLS, обнаружения присутствия WAF и заканчивая перебором поточных каталогов и перечислением поддоменов. Каждое сканирование выводится в соответствующий файл.

Ссылка на материал

Скачать

☠️ Hack Proof | 💬 наш чат

#tool
Please open Telegram to view this post
VIEW IN TELEGRAM
👍71
Создание собственного даркнет сайта (.onion) на Kali Linux

Как
мы знаем, дарк веб-сайты используют .onion для расширения своего домена. Здесь возникает вопрос, можем ли мы создать свой собственный сайт в Dark Web, используя Kali Linux? Конечно можем!

Следуя примеру из статьи вы сможете разместить сайт или целое веб-приложение в глубокой паутине с расширением домена onion за 5 минут.

Читать статью

☠️ Hack Proof | 💬 наш чат

#info
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8👍3