Как укрепить «Веру». Делаем шифрованные контейнеры VeraCrypt неприступными
Ты пользуешься VeraCrypt и всегда выбираешь самый надежный алгоритм шифрования и длинный пароль, надеясь, что так ты сделаешь контейнер неприступным? Эта статья перевернет твои представления о том, как работает безопасность криптоконтейнеров, и покажет, что на самом деле влияет на стойкость контейнера к взлому.
Содержание статьи
Как взламывает контейнеры VeraCrypt полиция
Стандартные методы
Нестандартные методы
На что влияет выбор алгоритма шифрования
Выбор хеш-функции и числа итераций
Защита ключа шифрования
Облако и ключи восстановления доступа
Заключение
💾 Скачать из облака
#xakep
Ты пользуешься VeraCrypt и всегда выбираешь самый надежный алгоритм шифрования и длинный пароль, надеясь, что так ты сделаешь контейнер неприступным? Эта статья перевернет твои представления о том, как работает безопасность криптоконтейнеров, и покажет, что на самом деле влияет на стойкость контейнера к взлому.
Содержание статьи
Как взламывает контейнеры VeraCrypt полиция
Стандартные методы
Нестандартные методы
На что влияет выбор алгоритма шифрования
Выбор хеш-функции и числа итераций
Защита ключа шифрования
Облако и ключи восстановления доступа
Заключение
💾 Скачать из облака
#xakep
Курс White Hat Hacking v10 (CEH v.10)
Этот курс по взлому познакомит вас с этическими инструментами и методами взлома, необходимыми для улучшения безопасности вашей сети. С практическим уклоном, вас научат, как законно выявлять слабые и уязвимые места системы.
Язык лекций: Английский
💾 https://mega.nz/#F!9QYkRCgC!qvSOMae3mHs_ykZBBbOLDg!oBg3mCrC
Этот курс по взлому познакомит вас с этическими инструментами и методами взлома, необходимыми для улучшения безопасности вашей сети. С практическим уклоном, вас научат, как законно выявлять слабые и уязвимые места системы.
Язык лекций: Английский
💾 https://mega.nz/#F!9QYkRCgC!qvSOMae3mHs_ykZBBbOLDg!oBg3mCrC
Азбука хакера
Мы предлагаем читателю книгу про первые шаги становления хакера как мастера, для которого компьютеры и сети - открытая книга без паролей и запретов. Реальная практика хакерства, философия и психология этого уникального для наших дней явления, применение социальной инженерии - все это вы найдете в этой интересной и познавательной энциклопедии.
💾 Азбука хакера 1
💾 Азбука хакера 2
💾 Азбука хакера 3
#книга
Мы предлагаем читателю книгу про первые шаги становления хакера как мастера, для которого компьютеры и сети - открытая книга без паролей и запретов. Реальная практика хакерства, философия и психология этого уникального для наших дней явления, применение социальной инженерии - все это вы найдете в этой интересной и познавательной энциклопедии.
💾 Азбука хакера 1
💾 Азбука хакера 2
💾 Азбука хакера 3
#книга
Windows 10 - Контроль Wi-Fi
Существует сравнительно новая функциональная возможность под названием Контроль Wi-Fi. Если он включен, то он будет автоматически подключать вас к обнаруженным открытым сетям Wi-Fi, собирать информацию о сетях и предоставлять дополнительную информацию сетям, которые требуют этого. Что это за дополнительная информация, не совсем ясно на данный момент. Вдобавок, и это сомнительный момент, это может использоваться для автоматического совместного использования вашего пароля от Wi-Fi с вашими контактами из Facebook, Skype и Outlook, и аккаунт Microsoft используется для синхронизации.
Что конкретно передает наша система Wi-Fi сетям и как ее контролировать мы разберем в сегодняшнем видео.
🖥 Смотреть
#видео
Существует сравнительно новая функциональная возможность под названием Контроль Wi-Fi. Если он включен, то он будет автоматически подключать вас к обнаруженным открытым сетям Wi-Fi, собирать информацию о сетях и предоставлять дополнительную информацию сетям, которые требуют этого. Что это за дополнительная информация, не совсем ясно на данный момент. Вдобавок, и это сомнительный момент, это может использоваться для автоматического совместного использования вашего пароля от Wi-Fi с вашими контактами из Facebook, Skype и Outlook, и аккаунт Microsoft используется для синхронизации.
Что конкретно передает наша система Wi-Fi сетям и как ее контролировать мы разберем в сегодняшнем видео.
🖥 Смотреть
#видео
Kali Linux Hacking
Ethem Mining
Полное пошаговое руководство для изучения основ кибербезопасности, взлома и тестирования на проникновение. Включает в себя ценные основные концепции сети.
Язык: Английский
💾 Скачать из облака
#книга
Ethem Mining
Полное пошаговое руководство для изучения основ кибербезопасности, взлома и тестирования на проникновение. Включает в себя ценные основные концепции сети.
Язык: Английский
💾 Скачать из облака
#книга
NTFS изнутри. Как устроена файловая таблица MFT в Windows
Устройство файловой системы NTFS поражает своей грандиозностью и напоминает огромный, окутанный мраком лабиринт. Но какого любителя приключений остановит паутина, скелеты и пара ловушек с ядовитыми стрелами? Хватай факел, и отправимся в путь. Нашим первым квестом будет изучение главной файловой таблицы — MFT и нескольких дочерних структур.
Содержание статьи
NTFS с высоты птичьего полета
Главная файловая таблица
Файловые записи
Последовательность обновления
Атрибуты
Типы атрибутов
Списки отрезков
Назначение служебных файлов
Заключение
💾 Скачать из облака
#хакер
Устройство файловой системы NTFS поражает своей грандиозностью и напоминает огромный, окутанный мраком лабиринт. Но какого любителя приключений остановит паутина, скелеты и пара ловушек с ядовитыми стрелами? Хватай факел, и отправимся в путь. Нашим первым квестом будет изучение главной файловой таблицы — MFT и нескольких дочерних структур.
Содержание статьи
NTFS с высоты птичьего полета
Главная файловая таблица
Файловые записи
Последовательность обновления
Атрибуты
Типы атрибутов
Списки отрезков
Назначение служебных файлов
Заключение
💾 Скачать из облака
#хакер
Xakep #249. Wi-Fi
В этом номере мы разберем на практике уязвимость протокола безопасности WPA2, которая затрагивает абсолютно все устройства и программные платформы, а также опробуем несколько простых, распространенных, но эффективных приемов при пентесте сетей Wi-Fi.
Также в номере:
▪ Тренируемся распознавать и вычислять шпионские устройства
▪ Учимся использовать баги в непропатченном Microsoft Office
▪ Эксплуатируем новую уязвимость в PHP-FPM и Nginx
▪ Оттачиваем искусство pivoting проброса трафика к жертве
▪ Выбираем программы для резервного копирования в Windows и Linux
▪ Проверяем на строгость восемь домашних файрволов
💾 Скачать из облака
#хакер
В этом номере мы разберем на практике уязвимость протокола безопасности WPA2, которая затрагивает абсолютно все устройства и программные платформы, а также опробуем несколько простых, распространенных, но эффективных приемов при пентесте сетей Wi-Fi.
Также в номере:
▪ Тренируемся распознавать и вычислять шпионские устройства
▪ Учимся использовать баги в непропатченном Microsoft Office
▪ Эксплуатируем новую уязвимость в PHP-FPM и Nginx
▪ Оттачиваем искусство pivoting проброса трафика к жертве
▪ Выбираем программы для резервного копирования в Windows и Linux
▪ Проверяем на строгость восемь домашних файрволов
💾 Скачать из облака
#хакер
Этическое хакерство. Сдать экзамен CEH V10 (2019)
Билал Шах
Изучите взлом белой шляпы в 2019 году с нами, от новичка до создания собственной лаборатории этического хакерства, базовых команд Kali Linux, пассивного рекогносцировки, практического анализа, тестирования на проникновение в Интернет. Однажды взгляните на содержание следующего курса, прежде чем записываться на курс.
Чему вы научитесь:
• Введение в этический взлом! Что это?
• создание собственной лаборатории этического взлома
• Проникновение в сеть (WIFI Hacking)
• Получение доступа к системам (взлом системы)
• Поддержание доступа
• Мобильный взлом
• Проникновение на сайт (веб-хакерство)
• После эксплуатации
• Безопасность и смягчение последствий
• Кали Линукс
• Wireshark
• Взлом WEP, WPA и WPA2 шифрования
• MITM Attack и многое другое
💾 Скачать
#курс
Билал Шах
Изучите взлом белой шляпы в 2019 году с нами, от новичка до создания собственной лаборатории этического хакерства, базовых команд Kali Linux, пассивного рекогносцировки, практического анализа, тестирования на проникновение в Интернет. Однажды взгляните на содержание следующего курса, прежде чем записываться на курс.
Чему вы научитесь:
• Введение в этический взлом! Что это?
• создание собственной лаборатории этического взлома
• Проникновение в сеть (WIFI Hacking)
• Получение доступа к системам (взлом системы)
• Поддержание доступа
• Мобильный взлом
• Проникновение на сайт (веб-хакерство)
• После эксплуатации
• Безопасность и смягчение последствий
• Кали Линукс
• Wireshark
• Взлом WEP, WPA и WPA2 шифрования
• MITM Attack и многое другое
💾 Скачать
#курс
Hacking Raspberry Pi
Timothy L. Warner
Raspberry Pi - находка для любого хакера! Вы можете использовать этот удивительный, дешевый компьютер размером с кредитную карту, чтобы изучить мощные методы аппаратного взлома при создании невероятно креативных и полезных проектов! Это полное, полноцветное руководство не требует абсолютно никакого опыта ни во взломе оборудования, ни в программировании. Красочные фотографии проведут вас через каждый проект, а пошаговые инструкции потрясающе понятны и просты!
Язык: Английский
💾 Скачать из облака
#книга
Timothy L. Warner
Raspberry Pi - находка для любого хакера! Вы можете использовать этот удивительный, дешевый компьютер размером с кредитную карту, чтобы изучить мощные методы аппаратного взлома при создании невероятно креативных и полезных проектов! Это полное, полноцветное руководство не требует абсолютно никакого опыта ни во взломе оборудования, ни в программировании. Красочные фотографии проведут вас через каждый проект, а пошаговые инструкции потрясающе понятны и просты!
Язык: Английский
💾 Скачать из облака
#книга
Защита от хакерских атак
CND - учебный центр при МГТУ им. Н. Э. Баумана
Программа CND содержит свод знаний, необходимый для обеспечения безопасности сети, включая углубленное изучение стека протоколов TCP/IP, многочисленные техники защиты сети и вопросы управления системой безопасности предприятия.
Чему вы научитесь:
• применять техники и инструменты, повышающие защищенность компьютеров сети предприятия, работающих как под управлением Windows систем, так и Linux;
• устанавливать и настраивать межсетевые экраны, систему обнаружения вторжений, VPN сервер;
• обеспечивать безопасность беспроводных сетей;
• выполнять резервное копирование и восстановление данных.
Кроме того, Вы с легкостью сможете разрабатывать политики информационной безопасности и грамотно реагировать на инциденты информационной безопасности. Лабораторные работы курса посвящены использованию основных инструментов и техник, которые используют администраторы сетевой безопасности для выполнения своих задач.
Язык: Русский
⚠️ Облако не наше. Открывайте файлы только после проверки антивирусом.
💾 Скачать
#курс
CND - учебный центр при МГТУ им. Н. Э. Баумана
Программа CND содержит свод знаний, необходимый для обеспечения безопасности сети, включая углубленное изучение стека протоколов TCP/IP, многочисленные техники защиты сети и вопросы управления системой безопасности предприятия.
Чему вы научитесь:
• применять техники и инструменты, повышающие защищенность компьютеров сети предприятия, работающих как под управлением Windows систем, так и Linux;
• устанавливать и настраивать межсетевые экраны, систему обнаружения вторжений, VPN сервер;
• обеспечивать безопасность беспроводных сетей;
• выполнять резервное копирование и восстановление данных.
Кроме того, Вы с легкостью сможете разрабатывать политики информационной безопасности и грамотно реагировать на инциденты информационной безопасности. Лабораторные работы курса посвящены использованию основных инструментов и техник, которые используют администраторы сетевой безопасности для выполнения своих задач.
Язык: Русский
⚠️ Облако не наше. Открывайте файлы только после проверки антивирусом.
💾 Скачать
#курс
Самое полное руководство по работе с TweetDeck. Как TweetDeck значительно упрощает и помогает организовать ваше расследование и собрать больше информации с наименьшими затратами времени и усилий.
📌️️️️️️️️️️️️️️️️️https://ru.bellingcat.com/materialy/putevoditeli/2019/08/05/tweetdeck/
#полезно #OSINT
📌️️️️️️️️️️️️️️️️️https://ru.bellingcat.com/materialy/putevoditeli/2019/08/05/tweetdeck/
#полезно #OSINT
H4CK3R - A Beginner's Guide
Vipul Tiwari
Эта книга написана с учетом того, что новичок, который не очень хорошо знаком с компьютерным взломом, может легко попробовать эти взломы и понять, что мы пытаемся продемонстрировать. Здесь мы включили лучшие этические статьи по взлому в этом томе, охватывающие все характеристики, связанные с компьютерной безопасностью.
Прочитав эту книгу, вы поймете, что хакерство влияет на нашу повседневную работу и может быть очень опасным во многих областях, таких как взлом банковского счета и т. Д. Более того, после подробного изучения этой книги вы сможете понять, как хакер взломает и как вы можете защитить себя от этих угроз.
Так что береги себя и защищайся, взломав хакера и будь в безопасности после этого. Так что если вы знаете, как взломать хакера, то вы можете знать, как предотвратить хакер.
Цель этой книги - познакомить людей с истинной философией и этикой неуловимого мира хакерства.
💾Скачать
Язык: Английский
Vipul Tiwari
Эта книга написана с учетом того, что новичок, который не очень хорошо знаком с компьютерным взломом, может легко попробовать эти взломы и понять, что мы пытаемся продемонстрировать. Здесь мы включили лучшие этические статьи по взлому в этом томе, охватывающие все характеристики, связанные с компьютерной безопасностью.
Прочитав эту книгу, вы поймете, что хакерство влияет на нашу повседневную работу и может быть очень опасным во многих областях, таких как взлом банковского счета и т. Д. Более того, после подробного изучения этой книги вы сможете понять, как хакер взломает и как вы можете защитить себя от этих угроз.
Так что береги себя и защищайся, взломав хакера и будь в безопасности после этого. Так что если вы знаете, как взломать хакера, то вы можете знать, как предотвратить хакер.
Цель этой книги - познакомить людей с истинной философией и этикой неуловимого мира хакерства.
💾Скачать
Язык: Английский
Не смотри в камеру! Пишем свою систему распознавания лиц на Python
В Гонконге протестующие уничтожают уличные камеры, чтобы избежать распознавания лиц. Неужели эта технология уже настолько эффективна, что с ней нужно бороться? Я купил камеру с датчиком глубины, чтобы попробовать самостоятельно реализовать алгоритм сравнения лиц. Вот что у меня получилось.
Содержание статьи
Зачем нужна аутентификация по лицу
Камера
Установка SDK
Запуск в macOS
Подключаем Python
Делаем трехмерные модели лица
Сравнение лиц
Выводы
💾 Скачать из облака
#хакер
В Гонконге протестующие уничтожают уличные камеры, чтобы избежать распознавания лиц. Неужели эта технология уже настолько эффективна, что с ней нужно бороться? Я купил камеру с датчиком глубины, чтобы попробовать самостоятельно реализовать алгоритм сравнения лиц. Вот что у меня получилось.
Содержание статьи
Зачем нужна аутентификация по лицу
Камера
Установка SDK
Запуск в macOS
Подключаем Python
Делаем трехмерные модели лица
Сравнение лиц
Выводы
💾 Скачать из облака
#хакер
Инструмент OSINT для аудита безопасности на Python. Открытый исходный код.
📌 https://github.com/automatingosint/osint_public
#полезно #OSINT
📌 https://github.com/automatingosint/osint_public
#полезно #OSINT
Подборка шпаргалок и напоминалок для самых частых случаев работы с различным ПО и системой (Linux\Windows)
💾 Скачать из облака
#полезно
💾 Скачать из облака
#полезно
Защита информации, устройства несанкционированного съема информации и борьбы с ними
(учебно-практическое пособие для военных специальностей), 2018
С. Н. Козлов
Настоящее учебно-практическое пособие подготовлено на основе многолетнего практического опыта ветеранов отечественных спецслужб, специализирующихся на обеспечении безопасности высшего руководства страны и борьбе с терроризмом.
Благодаря представленным в пособии материалам читатель не только сможет ознакомиться с каналами утечки информации, устройствами ее несанкционированного съема (УНСИ) и тактикой преступных элементов при установке и контроле этих устройств, но и получит наглядный и эффективный практикум по организации поиска и локализации УНСИ.
Книга содержит большое количество иллюстраций, что делает ее полезной не только для специалистов в области обеспечения безопасности и работников профильных учебных заведений, но и для широкого круга читателей, чей бизнес предполагает острую конкурентную борьбу.
💾 Скачать
Язык: Русский
(учебно-практическое пособие для военных специальностей), 2018
С. Н. Козлов
Настоящее учебно-практическое пособие подготовлено на основе многолетнего практического опыта ветеранов отечественных спецслужб, специализирующихся на обеспечении безопасности высшего руководства страны и борьбе с терроризмом.
Благодаря представленным в пособии материалам читатель не только сможет ознакомиться с каналами утечки информации, устройствами ее несанкционированного съема (УНСИ) и тактикой преступных элементов при установке и контроле этих устройств, но и получит наглядный и эффективный практикум по организации поиска и локализации УНСИ.
Книга содержит большое количество иллюстраций, что делает ее полезной не только для специалистов в области обеспечения безопасности и работников профильных учебных заведений, но и для широкого круга читателей, чей бизнес предполагает острую конкурентную борьбу.
💾 Скачать
Язык: Русский
Cygwin или MinGW? Собираем программы для Windows без Windows
Большая часть разработчиков свободного софта работает на Linux или Mac, а вот поддержка Windows обычно реализована по остаточному принципу. Заработало — хорошо, не заработало — пускай портирует тот, кому это нужно. Я покажу, как создавать нативные исполняемые файлы для Windows, не имея этой системы под рукой.
Содержание статьи
GNU и Windows
Cygwin
MinGW и MSYS
Ставим MinGW
Hello World
Добавляем ресурсы
Реалистичные примеры
Заключение
💾 Скачать из облака
#хакер
Большая часть разработчиков свободного софта работает на Linux или Mac, а вот поддержка Windows обычно реализована по остаточному принципу. Заработало — хорошо, не заработало — пускай портирует тот, кому это нужно. Я покажу, как создавать нативные исполняемые файлы для Windows, не имея этой системы под рукой.
Содержание статьи
GNU и Windows
Cygwin
MinGW и MSYS
Ставим MinGW
Hello World
Добавляем ресурсы
Реалистичные примеры
Заключение
💾 Скачать из облака
#хакер
Secure Phone и Hack Phone на Android
9 часовой интенсив от T&M Group
Что вы получите в курсе
• Все методы бекапа и восстановления данных в вашем смартфоне, а также их шифрования для безопасного хранения;
• Узнаете есть ли толк в антивирусах для Андроид;
• Познакомитесь с сервисами автоматического определения номера звонящего, а также сервисы автоматической записи звонков стандарта GSM и мессенджеров;
• Узнаете наиболее безопасные мессенджеры из 3-х доминирующих типов (федеративные, централизованные и p2p);
• Знания по защите sim-карт, виды рут-прав и фреймворков для изменения функция ОС «на лету»;
Язык: Русский
💾 Скачать
9 часовой интенсив от T&M Group
Что вы получите в курсе
• Все методы бекапа и восстановления данных в вашем смартфоне, а также их шифрования для безопасного хранения;
• Узнаете есть ли толк в антивирусах для Андроид;
• Познакомитесь с сервисами автоматического определения номера звонящего, а также сервисы автоматической записи звонков стандарта GSM и мессенджеров;
• Узнаете наиболее безопасные мессенджеры из 3-х доминирующих типов (федеративные, централизованные и p2p);
• Знания по защите sim-карт, виды рут-прав и фреймворков для изменения функция ОС «на лету»;
Язык: Русский
💾 Скачать
Информационная безопасность - защита и нападение.
Мовчан Д. А
В книге приводится как техническая информация, описывающая атаки и защиту от них, так и рекомендации по организации процесса обеспечения информационной безопасности. Рассмотрены практические примеры для организации защиты персональных данных в соответствии с Федеральным законом от 27 июля 2006 г. № 152-ФЗ "О персональных данных" и другими нормативными актами.
Во втором издании проведена актуализация технической информации, а также описано более глубокое погружение в практические аспекты, связанные с проведением аудитов по безопасности и тестов на проникновение для различных систем. Подробно рассматриваются современные решения по маршрутизации, беспроводной связи и другим направлениям развития информационных технологий.
Книга предназначена для системных администраторов и пользователей малых и средних сетей, осуществляющих защиту корпоративных ресурсов. 2-е издание, переработанное и дополненное.
Язык: Русский
💾 Скачать
#книга
Мовчан Д. А
В книге приводится как техническая информация, описывающая атаки и защиту от них, так и рекомендации по организации процесса обеспечения информационной безопасности. Рассмотрены практические примеры для организации защиты персональных данных в соответствии с Федеральным законом от 27 июля 2006 г. № 152-ФЗ "О персональных данных" и другими нормативными актами.
Во втором издании проведена актуализация технической информации, а также описано более глубокое погружение в практические аспекты, связанные с проведением аудитов по безопасности и тестов на проникновение для различных систем. Подробно рассматриваются современные решения по маршрутизации, беспроводной связи и другим направлениям развития информационных технологий.
Книга предназначена для системных администраторов и пользователей малых и средних сетей, осуществляющих защиту корпоративных ресурсов. 2-е издание, переработанное и дополненное.
Язык: Русский
💾 Скачать
#книга
Ламповый сигнал. Собираем FM-радиоприемник на лампах
Давным-давно, когда компьютеры были большими, прототипы первых транзисторов еще не покинули стены исследовательских лабораторий Bell Labs, а формата МР3 не существовало и в помине, аудиофилы пребывали в своем аналоговом раю, наслаждаясь теплой ламповой музыкой из радиоприемников и виниловых проигрывателей. Насколько сложно сегодня послушать бессмертные хиты Луи Армстронга и Элвиса Пресли в «аутентичном» исполнении? Самое время это выяснить.
Содержание статьи
Супергетеродин
Частотно-импульсный детектор
Принципиальная схема
УВЧ и смеситель
УПЧ
Ограничитель и счетный детектор
УЗЧ
Волшебный глаз
Конструкция приемника
Настройка
Итог
💾 Скачать из облака
#xakep
Давным-давно, когда компьютеры были большими, прототипы первых транзисторов еще не покинули стены исследовательских лабораторий Bell Labs, а формата МР3 не существовало и в помине, аудиофилы пребывали в своем аналоговом раю, наслаждаясь теплой ламповой музыкой из радиоприемников и виниловых проигрывателей. Насколько сложно сегодня послушать бессмертные хиты Луи Армстронга и Элвиса Пресли в «аутентичном» исполнении? Самое время это выяснить.
Содержание статьи
Супергетеродин
Частотно-импульсный детектор
Принципиальная схема
УВЧ и смеситель
УПЧ
Ограничитель и счетный детектор
УЗЧ
Волшебный глаз
Конструкция приемника
Настройка
Итог
💾 Скачать из облака
#xakep