Это мощный инструмент, который можно использовать для анализа и отладки широкого спектра исполняемых файлов, включая ELF, PE, Mach-O и файлы классов Java.
#tool
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5🔥3
Анализ информации внутри сети Wi-Fi с помощью WireShark
WireShark - это известная утилита для анализа сетей. Для операционной системы Kali Linux она предоставлена в комплекте с набором основных программ.
В статье рассмотрим как ей пользоваться и анализировать сети.
⏺ Читать статью
☠️ Hack Proof | 💬 наш чат
#info
WireShark - это известная утилита для анализа сетей. Для операционной системы Kali Linux она предоставлена в комплекте с набором основных программ.
В статье рассмотрим как ей пользоваться и анализировать сети.
#info
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥2
За полгода шифровальщик LostTrust проник в сети 53 организаций
Аналитики полагают, что шифровальщик LostTrust — это просто переименованный MetaEncryptor. Об этом свидетельствует сходство шифраторов и onion-сайтов для публикации списка жертв, отказавшихся платить выкуп.
⏺ Читать новость
☠️ Hack Proof | 💬 наш чат
#news
Аналитики полагают, что шифровальщик LostTrust — это просто переименованный MetaEncryptor. Об этом свидетельствует сходство шифраторов и onion-сайтов для публикации списка жертв, отказавшихся платить выкуп.
#news
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🔥2❤1🤔1
Forwarded from Cyber Media
🔥 Обзор инструментов для SOC-центров
Литры выпитого кофе, терабайты информации и часы аналитики современных ИБ продуктов, чтобы создать этот обзор. Надеемся, что вы оцените его и он будет вам полезен.
Тенденции отечественной кибербезопасности в последнее время - массовые кибератаки, импортозамещение, дефицит специалистов, законодательные нормы - диктуют российскому рынку ИБ-решений и услуг новые требования: SOC-центры, услуги MSS-провайдеров, решения классов SIEM и XDR, системы автоматизации реагирования на инциденты и управления данными о киберугрозах, решения для комплаенс-автоматизации сейчас буквально нарасхват.
В связи с этим, редакция Cyber Media решила провести сводный обзор отечественных продуктов классов SIEM, SOAR, XDR, TIP, SGRC – все эти решения активно используются SOC-центрами и командами реагирования для эффективной обработки киберинцидентов, автоматизации своей деятельности, отправки отчетности по инцидентам регуляторам.
➡️ Подробный обзор, методология и наши оценки уже доступны на сайте.
Литры выпитого кофе, терабайты информации и часы аналитики современных ИБ продуктов, чтобы создать этот обзор. Надеемся, что вы оцените его и он будет вам полезен.
Тенденции отечественной кибербезопасности в последнее время - массовые кибератаки, импортозамещение, дефицит специалистов, законодательные нормы - диктуют российскому рынку ИБ-решений и услуг новые требования: SOC-центры, услуги MSS-провайдеров, решения классов SIEM и XDR, системы автоматизации реагирования на инциденты и управления данными о киберугрозах, решения для комплаенс-автоматизации сейчас буквально нарасхват.
В связи с этим, редакция Cyber Media решила провести сводный обзор отечественных продуктов классов SIEM, SOAR, XDR, TIP, SGRC – все эти решения активно используются SOC-центрами и командами реагирования для эффективной обработки киберинцидентов, автоматизации своей деятельности, отправки отчетности по инцидентам регуляторам.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥3
ExifTool — это настраиваемый набор модулей Perl, а также полнофункциональный приложение командной строки для чтения и записи метаинформации в широком множество файлов.
⏺ Ссылка на материал
⏺ Скачать
☠️ Hack Proof | 💬 наш чат
#tool
#tool
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
Мобильные прокси-серверы всегда пользовались популярностью в силу того, что мобильный оператор может использовать один IP-адрес для большого количества пользователей, что создает проблемы и ограничения при посещении некоторых сайтов.
В этой статье мы рассмотрим разницу между платными и бесплатными мобильными прокси и узнаем для каких целей по каким параметрам выбирать сервер.
#info
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👍1
Emagnet — очень мощный инструмент для перехвата адресов электронной почты и паролей из утекших баз данных, загруженных на Pastebin.
Также есть поддержка брутфорса для учетных записей Spotify, Instagram, SSH-серверов, клиентов Microsoft RDP и учетных записей Gmail.
⏺ Ссылка на материал
⏺ Скачать
☠️ Hack Proof | 💬 наш чат
#tool
Также есть поддержка брутфорса для учетных записей Spotify, Instagram, SSH-серверов, клиентов Microsoft RDP и учетных записей Gmail.
#tool
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🔥2⚡1
Инструмент используется для поиска информации об учетной записи Instagram. Учетные записи Twitter, веб-сайты/ веб-серверы, номера телефонов и имена.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4
Проблема Looney Tunables позволяет получить root-права в дистрибутивах Linux
Новая Linux-уязвимость, получившая название Looney Tunables (CVE-2023-4911), позволяет локальному злоумышленнику получить root-привилегии, используя переполнение буфера в динамическом загрузчике ld.so библиотеки GNU C. Проблема представляет угрозу практически для всех основных дистрибутивов Linux, включая Fedora, Ubuntu, Debian и так далее.
⏺ Читать новость
☠️ Hack Proof | 💬 наш чат
#news
Новая Linux-уязвимость, получившая название Looney Tunables (CVE-2023-4911), позволяет локальному злоумышленнику получить root-привилегии, используя переполнение буфера в динамическом загрузчике ld.so библиотеки GNU C. Проблема представляет угрозу практически для всех основных дистрибутивов Linux, включая Fedora, Ubuntu, Debian и так далее.
#news
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👍1
Он будет выполнять все, начиная от выборки записей DNS, получения информации WHOIS, получения данных TLS, обнаружения присутствия WAF и заканчивая перебором поточных каталогов и перечислением поддоменов. Каждое сканирование выводится в соответствующий файл.
#tool
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7⚡1
Создание собственного даркнет сайта (.onion) на Kali Linux
Как мы знаем, дарк веб-сайты используют .onion для расширения своего домена. Здесь возникает вопрос, можем ли мы создать свой собственный сайт в Dark Web, используя Kali Linux? Конечно можем!
Следуя примеру из статьи вы сможете разместить сайт или целое веб-приложение в глубокой паутине с расширением домена onion за 5 минут.
⏺ Читать статью
☠️ Hack Proof | 💬 наш чат
#info
Как мы знаем, дарк веб-сайты используют .onion для расширения своего домена. Здесь возникает вопрос, можем ли мы создать свой собственный сайт в Dark Web, используя Kali Linux? Конечно можем!
Следуя примеру из статьи вы сможете разместить сайт или целое веб-приложение в глубокой паутине с расширением домена onion за 5 минут.
#info
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8👍3
Уязвимости IDOR: что из себя представляют и как защитить от них свою платформу
Небезопасные прямые ссылки на объекты (Insecure Direct Object Reference, IDOR) являются распространёнными и потенциально разрушительными уязвимостями, возникающими в результате неграмотной настройки доступов в веб-приложениях.
В этой статье мы разберем, что такое IDOR, как найти данную уязвимость и избавиться от нее.
⏺ Читать статью
☠️ Hack Proof | 💬 наш чат
#info
Небезопасные прямые ссылки на объекты (Insecure Direct Object Reference, IDOR) являются распространёнными и потенциально разрушительными уязвимостями, возникающими в результате неграмотной настройки доступов в веб-приложениях.
В этой статье мы разберем, что такое IDOR, как найти данную уязвимость и избавиться от нее.
#info
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5
Достаточно распространенная ситуация: специалисты ИТ-департамента выявляют атаку программы-вымогателя и более того: видят, что программа продолжает работу в инфраструктуре компании, шифруя все новые и новые данные!
Прежде чем звать специалистов по реагированию, которые помогут выяснить причины успеха данной кибератаки, - ещё можно успеть выполнить ряд действий по минимизации ущерба от «вымогателя». Как это сделать? Узнаем в статье.
#info
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7❤3
Десятки вредоносных пакетов npm воровали информацию из систем жертв
По данным Fortinet FortiGuard Labs, в репозитории npm было обнаружено более трех десятков вредоносных пакетов, предназначенных для кражи конфиденциальных данных из систем разработчиков.
⏺ Читать новость
☠️ Hack Proof | 💬 наш чат
#news
По данным Fortinet FortiGuard Labs, в репозитории npm было обнаружено более трех десятков вредоносных пакетов, предназначенных для кражи конфиденциальных данных из систем разработчиков.
#news
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7
Позволяет выявлять уязвимости в паролях системы и может их восстанавливать. У инструмента обширная функциональность – от записи сообщений VoIP до анализа протоколов маршрутизации.
#tool
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8
Как просканировать большую сеть
Часто при выполнении пентестов клиент просит просканировать внешнюю сеть В случае с небольшими организациями в основном можно использовать nmap на всех этапах сканирования, но когда речь заходит о больших сетях приходится действовать разными методами.
Сегодня в статье рассмотрим как просканировать большую сеть.
⏺ Читать статью
☠️ Hack Proof | 💬 наш чат
#info
Часто при выполнении пентестов клиент просит просканировать внешнюю сеть В случае с небольшими организациями в основном можно использовать nmap на всех этапах сканирования, но когда речь заходит о больших сетях приходится действовать разными методами.
Сегодня в статье рассмотрим как просканировать большую сеть.
#info
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5
Исходный код шифровальщика HelloKitty выложили на хакерском форуме
Неизвестный киберпреступник слил полный исходный код первой версии программы-вымогателя HelloKitty на одном из русскоязычных хакерских форумов. По словам злоумышленника, в настоящее время он разрабатывает новый и более мощный шифровальщик.
⏺ Читать новость
☠️ Hack Proof | 💬 наш чат
#news
Неизвестный киберпреступник слил полный исходный код первой версии программы-вымогателя HelloKitty на одном из русскоязычных хакерских форумов. По словам злоумышленника, в настоящее время он разрабатывает новый и более мощный шифровальщик.
#news
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8
#tool
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
Информационная система персональных данных (ИСПДн) — это совокупность информационных и программных, а также технических средств.
Чтобы регулярно обеспечивать безопасность ПДн необходимо контролировать безопасность системы, в которой хранятся данные.
В статье расскажем, какие меры безопасности необходимо принять, для защиты ИСПДн.
#info
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4
Python. Инструмент онован на QЕМU и его цель — помочь в обратном проектировании.
РуRЕВох позволяет проверять работающую виртуальную машину QЕМU, изменять ее память или регистры, а также управлять ее выполнением, создавая простые сценарии на Python для автоматизации любого вида анализа.
#tool
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4