Многочисленные кибератаки на сети требуют использования нескольких систем безопасности для устранения отдельных угроз. Но когда в сети развернута масса приложений, управление ими является сложной задачей. Полезно иметь в своем арсенале единый и доступный инструмент.
В статье разберём, как при помощи такого инструмента автоматизировать киберзащиту сети.
#info
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4❤1
#tool
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
animation.gif
64.1 KB
В настоящее время он распознает IPv4 / 6, TCP, UDP, ICMPv4 / 6, IGMP и Raw через Ethernet, PPP, SLIP, FDDI, Token Ring и нулевые интерфейсы, а также понимает логику фильтра BPF так же, как и более распространенные инструменты вроде tcpdump и snoop.
#tool
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4❤1
Side-channel атака iLeakage позволяет воровать конфиденциальные данные через Apple Safari
Группа ученых разработала спекулятивную side-channel атаку iLeakage, которая работает против устройств Apple и позволяет извлекать конфиденциальную информацию из браузера Safari, включая пароли и содержимое вкладок.
💬 Читать новость
☠️ Hack Proof | 💬 наш чат
#news
Группа ученых разработала спекулятивную side-channel атаку iLeakage, которая работает против устройств Apple и позволяет извлекать конфиденциальную информацию из браузера Safari, включая пароли и содержимое вкладок.
#news
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👍1
Принцип, лежащий в его основе, очень прост: ответьте правильным ответ злоумышленнику, который использует веб-приложение.
#tool
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7
Как клонировать раздел диска Linux по сети, используя dd
Клонирование жесткого диска Linux имеет преимущества, потому что нам не нужно переустанавливать и заново настраивать приложения, особенно в Linux, которые мы использовали в качестве сервера.
В этой статье мы покажем вам, как клонировать раздел жесткого диска Linux по сети.
⏺ Читать статью
☠️ Hack Proof | 💬 наш чат
#info
Клонирование жесткого диска Linux имеет преимущества, потому что нам не нужно переустанавливать и заново настраивать приложения, особенно в Linux, которые мы использовали в качестве сервера.
В этой статье мы покажем вам, как клонировать раздел жесткого диска Linux по сети.
#info
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4❤1
Please open Telegram to view this post
VIEW IN TELEGRAM
🤣22🥴2🔥1👏1
Защищаем ноутбук с Linux
В этой статье рассмотрим несколько рекомендаций, которые помогут вам защитить свое устройство.
⏺ Читать статью
☠️ Hack Proof | 💬 наш чат
#info
В этой статье рассмотрим несколько рекомендаций, которые помогут вам защитить свое устройство.
#info
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7
Сегодня компании активно внедряют практики и инструменты для обеспечения безопасности, чтобы повысить уровень защищенности продуктов, а также выполнить требования регуляторов, индустриальных стандартов или заказчиков, для которых разрабатываются приложения.
В этом материале мы разберемся, как повысить уровень защищенности уже существующих мобильных приложений и заложить основы для построения процесса безопасной разработки.
#info
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
Разработано Android-приложение для рассылки Bluetooth-спама
Недавно энтузиасты добавили в альтернативную прошивку Xtreme для Flipper Zero функцию для проведения Bluetooth-атак на устройства под управлением Android и Windows. Теперь эту функциональность выделили в отдельное Android-приложение, и для организации Bluetooth-спама больше не нужен Flipper.
💬 Читать новость
☠️ Hack Proof | 💬 наш чат
#news
Недавно энтузиасты добавили в альтернативную прошивку Xtreme для Flipper Zero функцию для проведения Bluetooth-атак на устройства под управлением Android и Windows. Теперь эту функциональность выделили в отдельное Android-приложение, и для организации Bluetooth-спама больше не нужен Flipper.
#news
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3❤1👏1
2 самых популярных канала по информационной безопасности и этичному хакингу:
🔐 infosec — редкая литература, курсы и уникальные мануалы для ИБ специалистов любого уровня и направления. Читайте, развивайтесь, практикуйте.
👨💻 Social Engineering — авторский Telegram канал, посвященный информационной безопасности, OSINT и социальной инженерии.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
#tool
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
Поиск вредоносов и кейлоггеров в MacOS
Даже когда вы подозреваете, что ваш компьютер с MacOS заражен, убедиться на сто процентов бывает очень сложно. Один из способов обнаружения вредоносов – проанализировать поведение процессов, к примеру, на предмет считывания ввода с клавиатуры или запуска во время каждой загрузки системы.
В статье рассмотрим, как с помощью бесплатных утилит ReiKey и KnockKnock, мы можем обнаружить кейлоггеры и другие подозрительные приложения, пытающиеся скрыться и выжить в нашей системе.
⏺ Читать статью
☠️ Hack Proof | 💬 наш чат
#info
Даже когда вы подозреваете, что ваш компьютер с MacOS заражен, убедиться на сто процентов бывает очень сложно. Один из способов обнаружения вредоносов – проанализировать поведение процессов, к примеру, на предмет считывания ввода с клавиатуры или запуска во время каждой загрузки системы.
В статье рассмотрим, как с помощью бесплатных утилит ReiKey и KnockKnock, мы можем обнаружить кейлоггеры и другие подозрительные приложения, пытающиеся скрыться и выжить в нашей системе.
#info
Please open Telegram to view this post
VIEW IN TELEGRAM
❤3👍1
В Google Play Store, официальном магазине приложений для Android, проверенные VPN-приложения теперь помечаются специальным значком «Independent security review» («независимая проверка безопасности»).
#news
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4❤1
Bashfuscator позволяет легко генерировать сильно обфусцированные команды и скрипты Bash как из командной строки, так и в виде библиотеки Python.
#tool
Please open Telegram to view this post
VIEW IN TELEGRAM
❤6👍1
Триумфальное шествие WannaCry и Petya по планете состоялось пять лет назад. С тех пор громких новостей о сетевых червях намного меньше. Однако тишина в СМИ не говорит о том, что этот вид вредоносного ПО ушел в прошлое. Его по-прежнему используют, хоть и намного реже.
Как сетевые черви работают сейчас? И какие инструменты защиты от них актуальны, а что – уже нет? Подробности – в этой статье.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5❤1
#tool
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4❤1
#tool
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
ТОП-5 ИБ-событий недели
Сегодня в ТОП-5 — критическая уязвимость в продуктах Atlassian, обзор программы-вымогателя Knight, охота за уязвимыми драйверами ядра, обновление Google Chrome и шпионское ПО CanesSpy в WhatsApp.
💬 Читать новость
☠️ Hack Proof | 💬 наш чат
#news
Сегодня в ТОП-5 — критическая уязвимость в продуктах Atlassian, обзор программы-вымогателя Knight, охота за уязвимыми драйверами ядра, обновление Google Chrome и шпионское ПО CanesSpy в WhatsApp.
#news
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
#tool
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
Лучшие шестнадцатеричные редакторы для Linux
Шестнадцатеричный редактор позволяет просматривать / редактировать двоичные данные файла – в форме «шестнадцатеричных» значений.
В статье рассмотрим лучшие из таких редакторов.
⏺ Читать статью
☠️ Hack Proof | 💬 наш чат
#info
Шестнадцатеричный редактор позволяет просматривать / редактировать двоичные данные файла – в форме «шестнадцатеричных» значений.
В статье рассмотрим лучшие из таких редакторов.
#info
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2👏1