White Hat – Telegram
White Hat
11.8K subscribers
971 photos
51 videos
16 files
1.05K links
Пишем про информационную безопасность и белый хакинг.

Сотрудничество: @workhouse_price

Канал на бирже: https://telega.in/c/kind_hack

Канал в реестре РКН: https://clck.ru/3FtTnR
Download Telegram
🤒 Как взломать телефон на Android: от root до шпионских трюков

Android
— гибкая и открытая операционная система, которая позволяет многое: от установки кастомных прошивок до полного контроля над устройством.

— В этой статье автор расскажет, как взломать Android: от простых методов вроде root до шпионских инструментов.

🗣 Чтиво

#Android #Hack #Root #Spy #Mobile / Белый хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥32
🤒 Они взломали пылесос, принтер и даже зубную щетку: пять реальных кейсов

Как хакеры превращают обычную технику в цифровых шпионов?

И почему даже ваш умный чайник может стать звеном в цепи глобальной кибератаки?

— Добро пожаловать в эру бытового хакинга, где каждая розетка — потенциальная ловушка.

🗣 Чтиво

#Hack #Network / Белый хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🔥21
🤒 Инструмент для анализа параметров и сканирования XSS

Dalfox
— это мощный инструмент с открытым исходным кодом, предназначенный для автоматизированного обнаружения уязвимостей XSS (Cross-Site Scripting).

— Благодаря усовершенствованному механизму тестирования и комплексному набору функций Dalfox упрощает процесс сканирования, анализа параметров и проверки уязвимостей.

🗣 Github

#Tool #XSS #Vulnerability #Scanning #BugBounty / Белый хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥1
🤒 Правильное шифрование при создании мобильных приложений

Основная задача шифрования
— обеспечить дополнительный уровень защиты данных пользователя.

Однако почти во всех мобильных приложениях криптография используется неправильно.

— В этой статье автор расскажет о самых распространенных ошибках и даст несколько практических советов по защите мобильных приложений.

🗣 Чтиво

#Encryption #Cryptography / Белый хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🔥1
🤒 8000 IP-адресов и миллионы жертв: Smishing Triad взяла мир на SMS-крючок

Кибергруппа Smishing Triad, действующая из Китая, развернула широкомасштабную кампанию, охватившую пользователей более чем в 121 стране.

В основе операций — кража банковских данных с помощью фишинга через SMS, однако деятельность преступников не ограничивается только финансовым сектором. Под удар также попали логистические, розничные и почтовые службы.


— По данным анализа инфраструктуры, проведённого исследователями из Silent Push, только за 20 дней зафиксировано более миллиона визитов на страницы, использовавшиеся группировкой.

Это указывает на объёмы, существенно превышающие ранее озвученные 100 тысяч фишинговых SMS в сутки.

#News #SMS #Phishing #Crime / Белый хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
4👍3🔥2
🤒 Обзор Dependency-Track — мониторинг уязвимостей в цепочках поставок

Dependency-Track – это платформа, позволяющая автоматизированно выявлять потенциальные проблемы в используемых сторонних библиотеках, сервисах и инструментах.


Этот продукт родом из экосистемы OWASP и ориентирован на анализ и контроль уязвимостей в открытом ПО.

— В данной статье мы разберемся, что такое Dependency-Track, в чем его ценность, как он работает, и как его можно интегрировать в процесс разработки.

🗣 Чтиво

#Tool #OWASP #Analysis #Monitoring #Vulnerability / Белый хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍42🔥1
🤒 DNS: поддельные записи, перехват трафика и другие ужасы

Риск нарваться на подмену высок.

Фишинговые сайты-двойники множатся, как грибы после дождя, а пользователи путаются в море похожих названий.

— В этой статье разберем, как злоумышленники подделывают DNS-записи, как меняется характер DDoS-атак и какие технологии помогут вам остаться невредимыми.

🗣 Чтиво

#DNS #Network #Attack #Spoofing / Белый хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍102🔥2
🤒 Инструмент OSINT для электронной почты в Kali Linux

Mosint
это автоматизированный инструмент для проведения OSINT-исследований по электронной почте, написанный на Go, который позволяет исследовать целевые электронные адреса быстро и эффективно.

Он объединяет множество сервисов, позволяя исследователям безопасности быстро получать доступ к обширной информации.

🗣 Github

#Tool #OSINT #Mail #Kali #Linux / Белый хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍61👎1🔥1
🤒 Актуальные техники взлома WiFi

Самый лучший способ проверить безопасность WiFi-сети — это попробовать ее взломать.

Единственный способ актуализировать инструкции про взлом WiFi — снова пройти весь путь самостоятельно и поделиться свежим опытом.

— Именно это автор и постарался сделать в этой статье.

🗣 Чтиво

#Hack #WiFi #Network / Белый хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6👍31
🤒 Продаётся вход в даркнет. Состояние хорошее, не забанен. Владелец — модератор

Хакеров теперь ловят не по IP, а по забытым логинам с даркнета пятилетней давности.

Швейцарская компания по кибербезопасности Prodaft запустила новую инициативу под названием «Sell your Source», в рамках которой скупает проверенные и давно зарегистрированные аккаунты на хакерских форумах.

Цель — использовать эти учётные записи для шпионажа за киберпреступниками и сбора разведданных.

#News #Darknet #Crypto #Recon #Spy / Белый хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7👎31🔥1
🤒 Соседи воруют ваш интернет прямо сейчас? Неудобная правда о Wi-Fi

В этой статье мы проведем вас по цифровым джунглям Wi-Fi безопасности: раскроем популярные методы взлома, покажем инструменты из арсенала хакеров.

— И, самое главное, вооружим вас практическими знаниями, как превратить вашу беспроводную сеть в настоящую цифровую крепость.

🗣 Чтиво

#WiFi #Security #Hack / Белый хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11🔥2
🤒 Автор взломал Google Gemini и скачал его исходный код

Тщательное тестирование не просто рекомендуется
— это единственный способ обеспечения безопасности и надлежащей работы.

— В этой статье мы взглянем на взлом уязвимостей, раскрытие спрятанного кода и расширение возможностей песочницы Gemini и другое.

🗣 Чтиво

#Google #Gemini #Hack #Leak #ИИ / Белый хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🔥31
🤒 Фреймворк реверс-инжиниринга программного обеспечения

Ghidra
— бесплатный инструмент с открытым исходным кодом для обратного инжиниринга программ, разработанный Агентством национальной безопасности (NSA) США.

Программа предназначена для анализа бинарных файлов и поддерживает различные архитектуры и форматы.

— В её состав входят инструменты для декомпиляции, дизассемблирования и отладки кода.

🗣 Github

#Tool #Reverse / Белый хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🔥31
🤒 Как пользоваться Metasploit Framework

Metasploit Framework — самый масштабный и распиаренный из всех фреймворков для эксплуатации и постэксплуатации.


Даже если вы не используете его сами, то наверняка встречали немало упоминаний MSF в наших статьях. Однако вводной статьи по нему на нашем сайте не было.

— Автор начнет с самого начала, а заодно расскажет, как пользоваться Metasploit Framework, и даст разные практические советы.

🗣 Чтиво

#Metasploit #Framework #Tool / Белый хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10🔥2
🤒 Как защитить страну от хакеров? Шаг 1: отключить VirusTotal и Censys

Агентство CISA прекращает использование двух ключевых инструментов анализа киберугроз — Censys и VirusTotal.

Об этом сообщили источники, знакомые с ситуацией, а также подтверждает внутреннее письмо, разосланное сотням ИБ-специалистов.

— По информации Nextgov/FCW, платформа Censys для сотрудников CISA была отключена ещё в конце марта, а VirusTotal, принадлежащая Google, прекратила работу в рамках агентства 20 апреля.

Речь идёт о широко применяемых инструментах, через которые сотрудники CISA отслеживали вредоносные объекты, проводили реверс-инжиниринг и выявляли активные угрозы в инфраструктуре федерального уровня.


#News #VirusTotal #Censys #CISA #Cybersecurity / Белый хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6👍31
🤒 Оценка уязвимостей: как выявлять и устранять слабые места в кибербезопасности

Оценка уязвимости — это процесс, который выявляет слабые места безопасности любой ИТ-системы, сети, приложения или облачной среды.


— Что такое оценка уязвимостей, зачем её проводить, как выбрать инструменты и избежать ошибок.

Полный гайд по повышению уровня защищённости систем.

🗣 Чтиво

#Vulnerability #CyberSecurity #Tool / Белый хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍52🔥1
404 Media закрытый канал про хакинг, кибербезопасность и технологии.

— Пентест камер видеонаблюдения, WI-FI, социальных сетей
— Пробив по номеру телефона или телеграм аккаунту
— Анонимность, безопасность в сети, защита данных

https://news.1rj.ru/str/+QrK4XlsK8O1hNmEy
🔥5👍32
🤒 7 ошибок, из-за которых сервисы кибербезопасности не дадут результата

Сервисы кибербезопасности широко применяются в любой крупной компании. Но сам по себе факт их подключения не гарантирует результата.


Следует грамотно подойти к организации процесса использования сервиса, иначе есть риск потратить деньги, но не получить должный уровень защиты.

— В этой статье мы поговорим о частых ошибках, которые допускают компании при подключении ИБ-сервисов.

🗣 Чтиво

#SOC #CyberSecurity #ИБ #Vulnerabities #Network / Белый хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍31🔥1
🤒 Электронные письма, поддомены и имена Harvester - OSINT

theHarvester
— это инструмент для сбора e-mail адресов, имён поддоменов, виртуальных хостов, открытых портов/банеров и имён работников из различных открытых источников.

— По-настоящему простой инструмент, но эффективный на ранних этапах тестирования на проникновение или чтобы узнать, какую информацию могут собрать о вашей компании через Интернет.

🗣 Github

#Tool #OSINT #Recon #RedTeam / Белый хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥1
🤒 Как обмануть провайдера и обойти DPI

DPI (Deep Packet Inspection)
— технология, позволяющая собирать статистическую информацию из пакетов, проверять их и, конечно же, фильтровать информацию, в зависимости от содержимого пакета.

Иногда операторы фильтруют с помощью этой технологии целые протоколы, такие как BitTorrent.

Различают два типа DPI: пассивный и активный.

🗣 Чтиво

#DPI #Network / Белый хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🔥21
🤒 Хакеры спасают Microsoft от Microsoft — и получают миллионы

Microsoft провела крупнейшее в своём роде соревнование по поиску уязвимостей — Zero Day Quest.

Это первый живой хакерский конкурс такого масштаба, в котором приняли участие ведущие исследователи со всего мира.

— Участникам предложили сосредоточиться на самых актуальных и потенциально опасных сценариях для Copilot и облачных сервисов Microsoft, а общий призовой фонд мог достичь $4 миллионов.

По итогам квалификационного этапа и самого мероприятия специалисты отправили более 600 отчётов об уязвимостях.

На данный момент компания уже выплатила исследователям свыше $1,6 миллиона, а часть отчётов всё ещё в процессе изучения и валидации.


#News #Microsoft #Vulnerability #BugBounty / Белый хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥32