THC Hydra
Это программное обеспечение для взлома аутентификации с помощью перебора. Программа позволяет выполнять атаки перебора по словарю на более чем 50 протоколов, среди которых Telnet, FTP, HTTP, HTTPS, SMB, SSH, VNC, базы данных и многие другие. По сути это простой и быстрый инструмент Kali Linux для взлома входа.
Если Jhon The Ripper считается взломщиком паролей оффлайн, то Hydra аналогичный инструмент, только работающий онлайн.
Это программное обеспечение для взлома аутентификации с помощью перебора. Программа позволяет выполнять атаки перебора по словарю на более чем 50 протоколов, среди которых Telnet, FTP, HTTP, HTTPS, SMB, SSH, VNC, базы данных и многие другие. По сути это простой и быстрый инструмент Kali Linux для взлома входа.
Если Jhon The Ripper считается взломщиком паролей оффлайн, то Hydra аналогичный инструмент, только работающий онлайн.
❤3
DarkHotel
Это целенаправленная кампания по распространению шпионских и вредоносных программ, которая атакует посетителей бизнес-отелей через собственную WiFi-сеть заведения.
Загружая вредоносный код на гостиничные сервера, злоумышленники могут ориентироваться на конкретных пользователей, которые являются гостями роскошных отелей. Цели направлены в первую очередь на руководителей в области инвестиций и развития, правительственных учреждений, оборонных предприятий, производителей электроники и разработчиков энергетической политики.
Когда злоумышленники получают доступ к компьютеру жертвы, конфиденциальная информация, такая как пароли и интеллектуальная собственность, быстро похищается.
Это целенаправленная кампания по распространению шпионских и вредоносных программ, которая атакует посетителей бизнес-отелей через собственную WiFi-сеть заведения.
Загружая вредоносный код на гостиничные сервера, злоумышленники могут ориентироваться на конкретных пользователей, которые являются гостями роскошных отелей. Цели направлены в первую очередь на руководителей в области инвестиций и развития, правительственных учреждений, оборонных предприятий, производителей электроники и разработчиков энергетической политики.
Когда злоумышленники получают доступ к компьютеру жертвы, конфиденциальная информация, такая как пароли и интеллектуальная собственность, быстро похищается.
❤2
🔥 Подборка самых интересных каналов про IT, хакинг и безопасность.
CyberYozh- бесплатный курс по анонимности и безопасности в сети. Истории ошибок и арестов известных киберпреступников, тайные технологии защиты информации, ловушки для хакеров и многое другое.
@webware - хакинг от новичка до профи. Только свежая и эксклюзивная информация. Offensive, Defensive, Penetration test, CTF…
@dataleak - канал, публикующий информацию об утечках данных по всему миру. Это один из базовых каналов, на который должен быть подписан специалист в сфере IT-безопасности.
@swaproservice - Обратная сторона цифровой паутины. От основ безопасности до взлома человека. Пентестинг, защита от мошенников, истории реальных людей и просто полезное чтиво не оставят вас равнодушным.
@vschannel - канал Дмитрия Момота, известного в сети под псевдонимом VektorT13. Он пишет про уникализацию, антидетекты, методики отслеживания, анти-фрод системы, отпечатки браузера, железа и операционной системы.
@itsec_news - регулярные подборки новостей и интересных публикаций в сфере информационной безопасности.
CyberYozh- бесплатный курс по анонимности и безопасности в сети. Истории ошибок и арестов известных киберпреступников, тайные технологии защиты информации, ловушки для хакеров и многое другое.
@webware - хакинг от новичка до профи. Только свежая и эксклюзивная информация. Offensive, Defensive, Penetration test, CTF…
@dataleak - канал, публикующий информацию об утечках данных по всему миру. Это один из базовых каналов, на который должен быть подписан специалист в сфере IT-безопасности.
@swaproservice - Обратная сторона цифровой паутины. От основ безопасности до взлома человека. Пентестинг, защита от мошенников, истории реальных людей и просто полезное чтиво не оставят вас равнодушным.
@vschannel - канал Дмитрия Момота, известного в сети под псевдонимом VektorT13. Он пишет про уникализацию, антидетекты, методики отслеживания, анти-фрод системы, отпечатки браузера, железа и операционной системы.
@itsec_news - регулярные подборки новостей и интересных публикаций в сфере информационной безопасности.
❤3
BURP SUITE
Burp Suite - это инструмент для поиска уязвимостей на сайтах интернета и в веб-приложениях, который может работать как по HTTP, так и по HTTPS. Он используется многими специалистами для поиска ошибок и тестирования веб-приложений на проникновение. Программа позволяет объединить ручные методы со своими средствами автоматизации, чтобы выполнить тестирование как можно эффективнее. Burp Suite написана на Java и распространяется в формате Jar.
Burp Suite - это инструмент для поиска уязвимостей на сайтах интернета и в веб-приложениях, который может работать как по HTTP, так и по HTTPS. Он используется многими специалистами для поиска ошибок и тестирования веб-приложений на проникновение. Программа позволяет объединить ручные методы со своими средствами автоматизации, чтобы выполнить тестирование как можно эффективнее. Burp Suite написана на Java и распространяется в формате Jar.
❤3
EternalBlue
Это кодовое имя эксплойта, эксплуатирующего компьютерную уязвимость в Windows-реализации протокола SMB, к разработке которого, как считается, причастно Агентство национальной безопасности(США).
Секретные сведения об уязвимости и исполняемый код эксплойта были опубликованы хакерской группой The Shadow Brokers 14 апреля 2017 года. Уязвимость была использована при распространении вредоносного ПО WannaCry в мае 2017 года, а также при распространении Petya в июне 2017 года.
За первые 10 дней этой киберкампании распространяемый с помощью EternalBlue вымогатель поразил около полумиллиона Windows-машин по всему миру. В целом от WannaCry пострадали пользователи из 150 стран; совокупный ущерб от этих атак, по оценке IBM, превысил 8 млрд долларов
Это кодовое имя эксплойта, эксплуатирующего компьютерную уязвимость в Windows-реализации протокола SMB, к разработке которого, как считается, причастно Агентство национальной безопасности(США).
Секретные сведения об уязвимости и исполняемый код эксплойта были опубликованы хакерской группой The Shadow Brokers 14 апреля 2017 года. Уязвимость была использована при распространении вредоносного ПО WannaCry в мае 2017 года, а также при распространении Petya в июне 2017 года.
За первые 10 дней этой киберкампании распространяемый с помощью EternalBlue вымогатель поразил около полумиллиона Windows-машин по всему миру. В целом от WannaCry пострадали пользователи из 150 стран; совокупный ущерб от этих атак, по оценке IBM, превысил 8 млрд долларов
❤3
njRAT
Это троян удаленного доступа, который позволяет владельцу программы контролировать компьютер зараженного пользователя. Впервые он был обнаружен в июне 2013 года. Вирус был сделан хакерской организацией из разных стран под названием Sparclyheason и часто использовался на Ближнем Востоке. Чаще всего вирус распространяется через фишинг и зараженные диски. Центр Microsoft по защите от вредоносных программ оценивает его как «серьезный».
В середине октября 2016 года исследователи из компании Symantec предупреждали о том, что популярный VoIP-сервис Discord облюбовали спамеры, которые распространяют через каналы чатов сразу несколько RAT вредоносов: NanoCore, njRAT и SpyRat.
Пострадавшим от данного вируса необходимо очистить систему от заражения, а также сменить все пароли, так как вредонос ворует учетные данные, перехватывая нажатия клавиш.
Это троян удаленного доступа, который позволяет владельцу программы контролировать компьютер зараженного пользователя. Впервые он был обнаружен в июне 2013 года. Вирус был сделан хакерской организацией из разных стран под названием Sparclyheason и часто использовался на Ближнем Востоке. Чаще всего вирус распространяется через фишинг и зараженные диски. Центр Microsoft по защите от вредоносных программ оценивает его как «серьезный».
В середине октября 2016 года исследователи из компании Symantec предупреждали о том, что популярный VoIP-сервис Discord облюбовали спамеры, которые распространяют через каналы чатов сразу несколько RAT вредоносов: NanoCore, njRAT и SpyRat.
Пострадавшим от данного вируса необходимо очистить систему от заражения, а также сменить все пароли, так как вредонос ворует учетные данные, перехватывая нажатия клавиш.
❤3
WIRESHARK
Wireshark - это очень популярный анализатор сетевых пакетов с открытым исходным кодом. Его можно использовать для устранения неполадок работы сети, анализа приложений и протоколов связи, а также разработки программ.
Программа позволяет посмотреть какие пакеты проходят через сетевой интерфейс в реальном времени, предоставляя информация в удобной для восприятия форме. Для точного поиска вы можете использовать мощную систему фильтров. Это один из самых важных инструментов для специалистов по безопасности.
Wireshark - это очень популярный анализатор сетевых пакетов с открытым исходным кодом. Его можно использовать для устранения неполадок работы сети, анализа приложений и протоколов связи, а также разработки программ.
Программа позволяет посмотреть какие пакеты проходят через сетевой интерфейс в реальном времени, предоставляя информация в удобной для восприятия форме. Для точного поиска вы можете использовать мощную систему фильтров. Это один из самых важных инструментов для специалистов по безопасности.
❤3
🔥 Привет, не могу не поделиться с Вами интересным ботом!
Теперь Вы можете одновременно слушать музыкальные подборки в YouTube и вести машину, слушать развекательные телепередачи и заниматься при этом чем угодно 👍
Просто скиньте ему ссылку с YouTube - и он в ответ выдаёт аудиофайл прямо в телеграм🎧
Удобно и быстро! - @YtbAudioBot
Теперь Вы можете одновременно слушать музыкальные подборки в YouTube и вести машину, слушать развекательные телепередачи и заниматься при этом чем угодно 👍
Просто скиньте ему ссылку с YouTube - и он в ответ выдаёт аудиофайл прямо в телеграм🎧
Удобно и быстро! - @YtbAudioBot
Telegram
Youtube Audio Download
Download your best youtube songs and podcasts!
Channel: @ytbaudiobot_channel
Contact: @dindira
Advert: bit.ly/adv_gz
Channel: @ytbaudiobot_channel
Contact: @dindira
Advert: bit.ly/adv_gz
❤3
Атака сервиса Spamhaus
В марте 2013 года сервис Spamhaus, который ведет черный список спаммеров и хакеров, стал объектом самой мощной DDOS-атаки на то время. Она оказалась настолько масштабной, что замедлила работу всего интернета по всей планете, а также полностью отключила его в некоторых частях мира.
Преступники использовали сотни DNS-серверов, чтобы передавать сигналы повторно, усиливая эффект от атаки и передавая до 300 гигабит в секунду на каждый сервер в сети.
Атака стала актом возмездия, ведь благодаря деятельности Spamhaus существуют черные списки интернет-серверов, с которых осуществляются нежелательные рассылки колоссальных масштабов. Интернет-провайдеры всего мира могут использовать эти списки для блокировки источников спама, и тем самым избавлять своих пользователей от нежелательных рассылок.
В марте 2013 года сервис Spamhaus, который ведет черный список спаммеров и хакеров, стал объектом самой мощной DDOS-атаки на то время. Она оказалась настолько масштабной, что замедлила работу всего интернета по всей планете, а также полностью отключила его в некоторых частях мира.
Преступники использовали сотни DNS-серверов, чтобы передавать сигналы повторно, усиливая эффект от атаки и передавая до 300 гигабит в секунду на каждый сервер в сети.
Атака стала актом возмездия, ведь благодаря деятельности Spamhaus существуют черные списки интернет-серверов, с которых осуществляются нежелательные рассылки колоссальных масштабов. Интернет-провайдеры всего мира могут использовать эти списки для блокировки источников спама, и тем самым избавлять своих пользователей от нежелательных рассылок.
❤3
OWASP Zed Attack Proxy
Это очень эффективный инструмент для тестирования веб-приложений как для новичков, так и для профессионалов. Программа позволяет находить уязвимости в веб-приложениях, здесь есть автоматизированные сканеры, а также различные инструменты, позволяющие выполнять всю работу вручную. Эта программа будет очень полезной не только для специалистов по безопасности, но и для разработчиков приложений.
Это очень эффективный инструмент для тестирования веб-приложений как для новичков, так и для профессионалов. Программа позволяет находить уязвимости в веб-приложениях, здесь есть автоматизированные сканеры, а также различные инструменты, позволяющие выполнять всю работу вручную. Эта программа будет очень полезной не только для специалистов по безопасности, но и для разработчиков приложений.
❤3