WireGuard — быстрый и безопасный VPN в ядре Linux
WireGuard — свободный и открытый протокол виртуальных частных сетей, призванный заменить IPsec и OpenVPN. В январе 2020 года после полутора лет доработки кода всё-таки состоялось долгожданное событие — Линус Торвальдс принял VPN WireGuard в основную ветку Linux 5.6.
Очень скоро этот VPN станет частью ядра Linux — сердца операционной системы с открытым исходным кодом, на которой работает весь мир, от веб-серверов до телефонов Android и автомобилей. Это действительно важное событие, потому что WireGuard устроен на порядок проще и логичнее предыдущих VPN.
📌 https://habr.com/ru/company/globalsign/blog/491034/
WireGuard — свободный и открытый протокол виртуальных частных сетей, призванный заменить IPsec и OpenVPN. В январе 2020 года после полутора лет доработки кода всё-таки состоялось долгожданное событие — Линус Торвальдс принял VPN WireGuard в основную ветку Linux 5.6.
Очень скоро этот VPN станет частью ядра Linux — сердца операционной системы с открытым исходным кодом, на которой работает весь мир, от веб-серверов до телефонов Android и автомобилей. Это действительно важное событие, потому что WireGuard устроен на порядок проще и логичнее предыдущих VPN.
📌 https://habr.com/ru/company/globalsign/blog/491034/
Дырявые диски. Почему не стоит полагаться на шифрование средствами NAS
Шифрованием пользуются все. Будь то BitLocker в Windows, LUKS в Linux, кросс-платформенный VeraCrypt или встроенная в смартфоны Android и Apple система шифрования, мы привыкли к определенному набору функций. Привыкли к мгновенной смене пароля, уничтожению данных через удаление ключа шифрования, к высокой стойкости шифрования. Казалось бы, специализированные NAS тем более должны оправдывать все эти ожидания. Но на деле во многих NAS ситуация с шифрованием весьма печальна, и виной тому файловая система eCryptFS
💾 Скачать
#хакер
Шифрованием пользуются все. Будь то BitLocker в Windows, LUKS в Linux, кросс-платформенный VeraCrypt или встроенная в смартфоны Android и Apple система шифрования, мы привыкли к определенному набору функций. Привыкли к мгновенной смене пароля, уничтожению данных через удаление ключа шифрования, к высокой стойкости шифрования. Казалось бы, специализированные NAS тем более должны оправдывать все эти ожидания. Но на деле во многих NAS ситуация с шифрованием весьма печальна, и виной тому файловая система eCryptFS
💾 Скачать
#хакер
Forwarded from SecAtor
BREACKING NEWS!
Коронавирус атакует!
У двух сотрудников Exabeam, посещавших конференцию RSA в Сан-Франциско, выявлен коронавирус.
В твиттере появилась схема размещения участников конференции, на которой видно сотрудники каких компаний находились рядом с больными. Среди потенциально зараженных - ESET и Recorded Future
Видимо, IBM что-то знали, когда отказывались от участия в конференции...
#коронавирус
https://twitter.com/SushiDude/status/1237491816146100225
Коронавирус атакует!
У двух сотрудников Exabeam, посещавших конференцию RSA в Сан-Франциско, выявлен коронавирус.
В твиттере появилась схема размещения участников конференции, на которой видно сотрудники каких компаний находились рядом с больными. Среди потенциально зараженных - ESET и Recorded Future
Видимо, IBM что-то знали, когда отказывались от участия в конференции...
#коронавирус
https://twitter.com/SushiDude/status/1237491816146100225
Криминалистический анализ файловых систем
Б. Кэрриэ
Очевидно, файловая система. При этом четкого понимания ее устройства нет даже у некоторых IT-специалистов. Развернутые технические описания файловых систем встречаются крайне редко, а популярная литература по этой теме просто отсутствует. Специалист в области информационной безопасности Брайан Кэрриэ написал долгожданную книгу, которая необходима всем, кто хочет понять, как работают файловые системы и как обеспечить сохранность данных.
💾 Скачать
Язык: Русский
Б. Кэрриэ
Очевидно, файловая система. При этом четкого понимания ее устройства нет даже у некоторых IT-специалистов. Развернутые технические описания файловых систем встречаются крайне редко, а популярная литература по этой теме просто отсутствует. Специалист в области информационной безопасности Брайан Кэрриэ написал долгожданную книгу, которая необходима всем, кто хочет понять, как работают файловые системы и как обеспечить сохранность данных.
💾 Скачать
Язык: Русский
Узнаем местоположение человека с помощью Seeker
Seeker - Скрипт для отслеживания местоположения человека посредством перехода по ссылке. Seeker использует HTML5, Javascript, JQuery и PHP для захвата информации об устройстве и геолокации с высокой точностью.
📌 Инструкция
🖥 Установка и принцип работы - Видео
🖥 Варианты использования - Видео
#OSINT
Seeker - Скрипт для отслеживания местоположения человека посредством перехода по ссылке. Seeker использует HTML5, Javascript, JQuery и PHP для захвата информации об устройстве и геолокации с высокой точностью.
📌 Инструкция
🖥 Установка и принцип работы - Видео
🖥 Варианты использования - Видео
#OSINT
FOCA - инструмент, используемый в основном для поиска метаданных и скрытой информации в сканируемых документах.
Эти документы могут быть на веб-страницах. Он способен анализировать широкий спектр документов, наиболее распространенными из которых являются файлы Microsoft Office, Open Office или PDF, хотя, например, он также анализирует файлы Adobe InDesign или SVG.
📌 https://github.com/ElevenPaths/FOCA
#OSINT
Эти документы могут быть на веб-страницах. Он способен анализировать широкий спектр документов, наиболее распространенными из которых являются файлы Microsoft Office, Open Office или PDF, хотя, например, он также анализирует файлы Adobe InDesign или SVG.
📌 https://github.com/ElevenPaths/FOCA
#OSINT
GitHub
GitHub - ElevenPaths/FOCA: Tool to find metadata and hidden information in the documents.
Tool to find metadata and hidden information in the documents. - ElevenPaths/FOCA
Искусство восстановления данных
Сенкевич Г. Е.
Книга охватывает практически все аспекты восстановления информации с цифровых носителей: жестких дисков, массивов RAID, флеш-накопителей, дисков SSD, SIM-карт и лазерных дисков. Подробно рассмотрены принципы хранения и логическая организация данных на различных носителях, причины потери информации. Даны практические рекомендации по надежному хранению данных и профилактике сбоев. Показаны основные приемы извлечения данных в различных ситуациях. Описаны более 20 популярных программ для восстановления информации и диагностики накопителей.
Для широкого круга пользователей ПК, начинающих системных администраторов, мастеров по ремонту и обслуживанию ПК
💾 Скачать
Язык: Русский
#книга
Сенкевич Г. Е.
Книга охватывает практически все аспекты восстановления информации с цифровых носителей: жестких дисков, массивов RAID, флеш-накопителей, дисков SSD, SIM-карт и лазерных дисков. Подробно рассмотрены принципы хранения и логическая организация данных на различных носителях, причины потери информации. Даны практические рекомендации по надежному хранению данных и профилактике сбоев. Показаны основные приемы извлечения данных в различных ситуациях. Описаны более 20 популярных программ для восстановления информации и диагностики накопителей.
Для широкого круга пользователей ПК, начинающих системных администраторов, мастеров по ремонту и обслуживанию ПК
💾 Скачать
Язык: Русский
#книга
Досим ModSecurity. Как работает критический баг в популярном WAF
В ModSecurity — известном WAF для Apache, IIS и nginx — нашли критическую уязвимость, которая приводит к отказу в обслуживании. Причем завершает работу не только сама библиотека, но и приложения, которые ее вызывают. Давай разберемся, в чем ошиблись разработчики ModSecurity и как эксплуатировать эту лазейку при пентестах.
💾 Скачать
#хакер
В ModSecurity — известном WAF для Apache, IIS и nginx — нашли критическую уязвимость, которая приводит к отказу в обслуживании. Причем завершает работу не только сама библиотека, но и приложения, которые ее вызывают. Давай разберемся, в чем ошиблись разработчики ModSecurity и как эксплуатировать эту лазейку при пентестах.
💾 Скачать
#хакер
Полный курс по взлому. От начального до продвинутого уровня! Все Части
Если вы хотите научиться взлому и тестированию на проникновение, то этот курс для вас. Получите ответы от опытного IT эксперта на каждый имеющийся у вас конкретный вопрос, связанный со взломом. Включая установку Kali Linux, использование VirtualBox, основы Linux, Tor, Proxychains, VPN, Macchanger, Nmap, взлома wifi, aircrack, DoS attacks, SSL strip, известные уязвимости, SQL инъекции, взлом паролей Linux, и многое другое!
📌 Полное описание и содержание курса
🖥 Скачать или смотреть онлайн
Автор: Джерри Бенфилд и Эрмин Крипоник
Формат: Видео
Продолжительность: 21 Час 30 Минут
Тип перевода: Русская озвучка
#курс
Если вы хотите научиться взлому и тестированию на проникновение, то этот курс для вас. Получите ответы от опытного IT эксперта на каждый имеющийся у вас конкретный вопрос, связанный со взломом. Включая установку Kali Linux, использование VirtualBox, основы Linux, Tor, Proxychains, VPN, Macchanger, Nmap, взлома wifi, aircrack, DoS attacks, SSL strip, известные уязвимости, SQL инъекции, взлом паролей Linux, и многое другое!
📌 Полное описание и содержание курса
🖥 Скачать или смотреть онлайн
Автор: Джерри Бенфилд и Эрмин Крипоник
Формат: Видео
Продолжительность: 21 Час 30 Минут
Тип перевода: Русская озвучка
#курс
Black Hat Python
Justin Seitz
Когда появляется необходимость в создании эффективных и мощных хакерских инструментов, выбор падает на Python - язык, который высоко оценили многие аналитики в сфере безопасности.
В процессе прочтения данной книги вы овладеете другой стороной языка Python и узнаете:
- как создать троянскую программу, используя GitHub,
- как автоматизировать такие задачи, как кейлоггинг и снятие скриншотов,
- как расширять права системы с помощью контроля процессов,
-как использовать Windows COM для совершения атаки «человек-в-браузере» и многое другое.
💾 Скачать
Язык: Русский
#книга
Justin Seitz
Когда появляется необходимость в создании эффективных и мощных хакерских инструментов, выбор падает на Python - язык, который высоко оценили многие аналитики в сфере безопасности.
В процессе прочтения данной книги вы овладеете другой стороной языка Python и узнаете:
- как создать троянскую программу, используя GitHub,
- как автоматизировать такие задачи, как кейлоггинг и снятие скриншотов,
- как расширять права системы с помощью контроля процессов,
-как использовать Windows COM для совершения атаки «человек-в-браузере» и многое другое.
💾 Скачать
Язык: Русский
#книга
Защищаем MikroTik. Хитрости безопасной настройки роутера
Ошибки в прошивках популярных роутеров обнаруживают регулярно. Однако просто найти баг недостаточно, его еще нужно обезвредить. Сегодня мы поговорим о том, как обезопасить себя от уже известных уязвимостей в RouterOS и защититься от тех, которые выявят в будущем.
💾 Скачать
#хакер
Ошибки в прошивках популярных роутеров обнаруживают регулярно. Однако просто найти баг недостаточно, его еще нужно обезвредить. Сегодня мы поговорим о том, как обезопасить себя от уже известных уязвимостей в RouterOS и защититься от тех, которые выявят в будущем.
💾 Скачать
#хакер
Cobalt Strike
Cobalt Strike — это богатый фреймворк для проведения тестов на проникновение. Из коробки имеет генератор полезных нагрузок в один клик, а также различные методы доставки, что экономит немало времени.
Он предоставляет полный комплект функций для управления загруженным модулем, а соответственно, и зараженным компьютером – кейлоггер, снимки экрана, удаленный доступ по VNC, инжекты в процессы, обход системы безопасности UAC, средство mimikatz, используемое с целью компрометации реквизитов доступа для учетных записей ОС Windows, возможность сканирования открытых портов на компьютерах организации и др.
📚 Видеокурс по Cobalt Strike
💾 Мануал на русском
Cobalt Strike — это богатый фреймворк для проведения тестов на проникновение. Из коробки имеет генератор полезных нагрузок в один клик, а также различные методы доставки, что экономит немало времени.
Он предоставляет полный комплект функций для управления загруженным модулем, а соответственно, и зараженным компьютером – кейлоггер, снимки экрана, удаленный доступ по VNC, инжекты в процессы, обход системы безопасности UAC, средство mimikatz, используемое с целью компрометации реквизитов доступа для учетных записей ОС Windows, возможность сканирования открытых портов на компьютерах организации и др.
📚 Видеокурс по Cobalt Strike
💾 Мануал на русском
Защита приложений от модификации
А.А. Оголюк
Целью данного учебного пособия является ознакомление студентов с основами защиты приложений от модификации. В пособии приведены начальные сведения о дизассемблировании, а также показаны различные подходы к изучению и отладке приложений, реконструкции алгоритмов, практические приемы работы с популярным инструментом дизассемблирования – IDA. Материал пособия разбит на три раздела. Каждый раздел содержит краткий теоретический материал и вопросы.
💾 Скачать
Язык: Русский
#книга
А.А. Оголюк
Целью данного учебного пособия является ознакомление студентов с основами защиты приложений от модификации. В пособии приведены начальные сведения о дизассемблировании, а также показаны различные подходы к изучению и отладке приложений, реконструкции алгоритмов, практические приемы работы с популярным инструментом дизассемблирования – IDA. Материал пособия разбит на три раздела. Каждый раздел содержит краткий теоретический материал и вопросы.
💾 Скачать
Язык: Русский
#книга
PHP глазами хакера
Книга для web-разработчиков, которые хотят писать безопасный код. После ее прочтения вы будете создавать эффективные и защищенные сайты на PHP. Подробный анализ типичных ошибок поможет не совершить их на практике. Однако, если атака все-таки произошла, вы сможете ей противостоять, благодаря набору инструкций по отражению нападений. В результате, вы станете программистом, чей код будет быстрым, безопасным и надежным.
Эти книги помогут вам обрести необходимые знания для создания надежных приложений и научат безопасной работе с различными устройствами.
💾 Скачать
Язык: Русский
Книга для web-разработчиков, которые хотят писать безопасный код. После ее прочтения вы будете создавать эффективные и защищенные сайты на PHP. Подробный анализ типичных ошибок поможет не совершить их на практике. Однако, если атака все-таки произошла, вы сможете ей противостоять, благодаря набору инструкций по отражению нападений. В результате, вы станете программистом, чей код будет быстрым, безопасным и надежным.
Эти книги помогут вам обрести необходимые знания для создания надежных приложений и научат безопасной работе с различными устройствами.
💾 Скачать
Язык: Русский
Как как организовать спам на электронную почту
Потребности спама электронной почты могут быть разные. Возможно, Вы просто хотите подшутить над другом, а возможно над недругом. Рассмотрим способ спам-рассылки электронной почты с помощью HTML скрипта.
Запускаем скрипт в браузере и в форму для ввода Email вводим почту, которую хотим заспамить. После ввода почты нажимаем кнопку «Start» и через несколько секунд спам начнётся и продлится около 10 минут. На введенный адрес электронной почты будет отправляться по несколько сотен писем в минуту.
Однако, в получаемых письмах будет указан IP адрес компьютера, на котором был запущен скрипт, так что для безопасности стоит использовать VPN или TOR.
💾 Скачать
Потребности спама электронной почты могут быть разные. Возможно, Вы просто хотите подшутить над другом, а возможно над недругом. Рассмотрим способ спам-рассылки электронной почты с помощью HTML скрипта.
Запускаем скрипт в браузере и в форму для ввода Email вводим почту, которую хотим заспамить. После ввода почты нажимаем кнопку «Start» и через несколько секунд спам начнётся и продлится около 10 минут. На введенный адрес электронной почты будет отправляться по несколько сотен писем в минуту.
Однако, в получаемых письмах будет указан IP адрес компьютера, на котором был запущен скрипт, так что для безопасности стоит использовать VPN или TOR.
💾 Скачать
OSINT с Maltego
При просмотре профилей пользователей соцсетей, невольно задаешься вопросом, а сколько информации лежит в открытых источниках? Понятно, что много. Но как это посчитать? И у кого еще, кроме спецслужб и корпораций уровня Google или Microsoft, есть ресурсы и механизмы, чтобы это систематизировать? Создатели ПО Maltego уверяют — у любого. В этом цикле статей я разберу практические примеры, пробегусь по функционалу и принципам работы этого инструмента.
📌 Часть 1 — Что такое Maltego и зачем оно нужно
📌 Часть 2 — Интерфейс и базовое устройство
📌 Часть 3 — Maltego и OSINT в Facebook
📌 Часть 4 — ВК, Instagram, LinkedIN и другие фантастические твари
#OSINT
При просмотре профилей пользователей соцсетей, невольно задаешься вопросом, а сколько информации лежит в открытых источниках? Понятно, что много. Но как это посчитать? И у кого еще, кроме спецслужб и корпораций уровня Google или Microsoft, есть ресурсы и механизмы, чтобы это систематизировать? Создатели ПО Maltego уверяют — у любого. В этом цикле статей я разберу практические примеры, пробегусь по функционалу и принципам работы этого инструмента.
📌 Часть 1 — Что такое Maltego и зачем оно нужно
📌 Часть 2 — Интерфейс и базовое устройство
📌 Часть 3 — Maltego и OSINT в Facebook
📌 Часть 4 — ВК, Instagram, LinkedIN и другие фантастические твари
#OSINT
Отвратительная четверка. Тестируем новые бесплатные антивирусы Huorong, Preventon, Zoner и FS Protection
Мы проверим в бою два британских авера, новый китайский антивирь с собственным движком и занятную чешскую разработку в стадии бета-версии. Все они доступны бесплатно и предлагают дополнительные уровни защиты, помимо базовой проверки системы. Смогут ли эти антивирусы одолеть полчища троянов и червей, которые мы им приготовили?
💾 Скачать
#хакер
Мы проверим в бою два британских авера, новый китайский антивирь с собственным движком и занятную чешскую разработку в стадии бета-версии. Все они доступны бесплатно и предлагают дополнительные уровни защиты, помимо базовой проверки системы. Смогут ли эти антивирусы одолеть полчища троянов и червей, которые мы им приготовили?
💾 Скачать
#хакер
Шифрование по-индийски. Взламываем Tally ERP 9: аналог 1С из страны контрастов.
Tally ERP 9 — своеобразный индийский аналог системы 1С:Предприятие. Производитель определяет его как программное обеспечение, созданное «для наслаждения». Сегодня мы собираемся насладиться продуктом по полной программе, взломав зашифрованные данные и проанализировав совершенно восхитительную схему защиты.
💾 Скачать
#хакер
Tally ERP 9 — своеобразный индийский аналог системы 1С:Предприятие. Производитель определяет его как программное обеспечение, созданное «для наслаждения». Сегодня мы собираемся насладиться продуктом по полной программе, взломав зашифрованные данные и проанализировав совершенно восхитительную схему защиты.
💾 Скачать
#хакер
Игры с неведомым. Как устроены хакерские квесты и почему от них тяжело оторваться.
Любопытство — это ключ к совершенству. Один из способов задействовать силу любопытства — хакерские квесты. Они лежат на пересечении игр в альтернативную реальность (ARG) и CTF-соревнований, но не просто развлекают, а дают совершенно реальные навыки.
💾 Скачать
#Хакер
Любопытство — это ключ к совершенству. Один из способов задействовать силу любопытства — хакерские квесты. Они лежат на пересечении игр в альтернативную реальность (ARG) и CTF-соревнований, но не просто развлекают, а дают совершенно реальные навыки.
💾 Скачать
#Хакер
Хакинг веб-приложений: взлом функционала по восстановлению паролей
Pluralsight
Функционал по восстановлению/сбросу паролей повсеместно используется в современных веб-приложениях. В этом курсе, Хакинг веб-приложений: взлом функционала по восстановлению паролей, вы узнаете, что этот критичный функционал часто реализован небезопасным образом и это может привести к очень серьезным последствиям.
Во-первых, вы изучите, как ссылка для восстановления пароля может быть раскрыта при использовании незащищенного канала и как может произойти ее утечка на внешний домен при помощи заголовка Referer. Далее вы изучите, как атакующий может получить неавторизованный доступ к аккаунтам произвольных пользователей из-за незащищенной прямой ссылки на объект в функционале по восстановлению паролей. Вы также узнаете, как атакующий может имитировать пользователя при незащищенном управлении сеансами во время восстановления паролей. И наконец, вы изучите слабые места в жизненном цикле ссылки для восстановления пароля и узнаете, как атакующий может вычислить список действующих пользователей из-за слабостей в функционале по восстановлению паролей. По окончании курса вы будете уметь тестировать веб-приложения на наличие различных дыр в функционале по восстановлению паролей. Более того, вы сможете внедрять этот функционал защищенным образом.
📌 Содержание:
◦ Утечка ссылки для восстановления пароля
◦ Незащищенные прямые ссылки на объекты
◦ Незащищенное управление сеансами
◦ Слабые места в жизненном цикле ссылки для восстановления пароля
◦ Атака с использованием перебора пользователей
📌 Продажник
💾 Скачать
#курс
Pluralsight
Функционал по восстановлению/сбросу паролей повсеместно используется в современных веб-приложениях. В этом курсе, Хакинг веб-приложений: взлом функционала по восстановлению паролей, вы узнаете, что этот критичный функционал часто реализован небезопасным образом и это может привести к очень серьезным последствиям.
Во-первых, вы изучите, как ссылка для восстановления пароля может быть раскрыта при использовании незащищенного канала и как может произойти ее утечка на внешний домен при помощи заголовка Referer. Далее вы изучите, как атакующий может получить неавторизованный доступ к аккаунтам произвольных пользователей из-за незащищенной прямой ссылки на объект в функционале по восстановлению паролей. Вы также узнаете, как атакующий может имитировать пользователя при незащищенном управлении сеансами во время восстановления паролей. И наконец, вы изучите слабые места в жизненном цикле ссылки для восстановления пароля и узнаете, как атакующий может вычислить список действующих пользователей из-за слабостей в функционале по восстановлению паролей. По окончании курса вы будете уметь тестировать веб-приложения на наличие различных дыр в функционале по восстановлению паролей. Более того, вы сможете внедрять этот функционал защищенным образом.
📌 Содержание:
◦ Утечка ссылки для восстановления пароля
◦ Незащищенные прямые ссылки на объекты
◦ Незащищенное управление сеансами
◦ Слабые места в жизненном цикле ссылки для восстановления пароля
◦ Атака с использованием перебора пользователей
📌 Продажник
💾 Скачать
#курс
Forwarded from BlancVPN | Быстрый и надежный VPN
Здравствуйте. Вы наверняка знаете про курс рубля и последствия пандемии вируса. Мы очень рады, что большинство из вас соглашаются на самоизоляцию, тем самым спасая человеческие жизни. #stayhome это важно.
В то же время нагрузка на наш сервис возрастает, трафик увеличивается, стоимость содержания прокси растёт вслед за курсом.
Вероятно, при нынешних темпах, это последний месяц, когда мы можем поддерживать бесплатные прокси.
Мы ОЧЕНЬ ПРОСИМ вас купить наши приватные прокси, чтобы мы могли выжить. Это не просто поддержка нас, но ещё: стабильное соединение, низкий пинг, высокая скорость передачи данных, мощные сервера и меньшее количество пользователей на сервере, а главное, ОТСТУТСТВИЕ БЛОКИРОВОК РКН. А ещё бесплатно доступен VPN в тестовом режиме.
Ежемесячная оплата позволит @FCK_RKN_bot и дальше работать! Поделитесь этим сообщением.
В то же время нагрузка на наш сервис возрастает, трафик увеличивается, стоимость содержания прокси растёт вслед за курсом.
Вероятно, при нынешних темпах, это последний месяц, когда мы можем поддерживать бесплатные прокси.
Мы ОЧЕНЬ ПРОСИМ вас купить наши приватные прокси, чтобы мы могли выжить. Это не просто поддержка нас, но ещё: стабильное соединение, низкий пинг, высокая скорость передачи данных, мощные сервера и меньшее количество пользователей на сервере, а главное, ОТСТУТСТВИЕ БЛОКИРОВОК РКН. А ещё бесплатно доступен VPN в тестовом режиме.
Ежемесячная оплата позволит @FCK_RKN_bot и дальше работать! Поделитесь этим сообщением.