Chromium — это кроссплатформенный браузер с открытым исходным кодом для быстрого и безопасного доступа в сеть Интернет. Разработчики заявляют о нём как об одном из самых быстрых, надёжных и безопасных инструментов для доступа в Интернет
— Проект под названием Supporters of Chromium-Based Browsers нацелен на создание устойчивой экосистемы открытого кода для Chromium и финансовую поддержку разработчиков, готовых внести вклад в развитие проекта
Chromium стал основой для множества браузеров, включая Microsoft Edge, Brave, Opera и Vivaldi. Вместе с Chrome они занимают около 68% мирового рынка браузеров
#Google #Linux #OpenSource #Chrome |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍48😁26🤔16❤5👏3🤯3🕊2😱1
Хорошего хакера от хорошего кодера отличает то, что первый не просто знаком со всеми необходимыми для выполнения текущей задачи инструментами и умеет ими пользоваться, но также понимает их внутреннее устройство и принципы работы, чтобы при необходимости обойтись без них, просто руками выполнив действие, под которое инструмент по каким‑то причинам не был заточен
Delphi — императивный, структурированный, объектно-ориентированный, высокоуровневый язык программирования со строгой статической типизацией переменных. Основная область использования — написание прикладного программного обеспечения
#Google #ReversEngeniring #Tools #Delphi |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15🔥2❤1
Social Mapper — предназначена для поиска профилей людей и компаний в социальных сетях
В качестве исходных данных можно указать имя, название компании, указать папку с изображениями, в которых каждый файл назван по имени и фамилии пользователя
#Tools #OSINT #SocialMapper
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥19👍9❤2😁2🤯2🤔1😱1
Forwarded from no system is safe // cybersec
Схема, когда под видом официальных ботов людям приходят подарки с посланием о денежном выигрыше, является мошенничеством.
В момент перехода по ссылке у пользователя крадётся аккаунт, а затем и деньги со счёта.
#News #Telegram #Crime #Scam // nsis
Please open Telegram to view this post
VIEW IN TELEGRAM
👍26🔥3😁3❤2
— После компрометации сайта вредоносный скрипт из указанного домена создаёт учётную запись администратора с именем wpx_admin, а её данные сохраняются в коде
Затем скрипт загружает и активирует вредоносный плагин под названием plugin.php с того же домена
#WordPress #Vulnerability #Malware #News #CSRF |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍20❤3🔥2😱1
— Российский разработчик создал ИИ-инструмент Apparatus Sapiens, предназначенный для анализа контента и выявления преступной активности в Telegram
Разработчик заявил, с помощью деанонимайзера можно найти данные о 58 млн пользователей Telegram, привязанных к телефонным номерам
Также система проводит мониторинг по 22 млн чатов, в которые входят как публичные сообщества, так и приватные чаты, доступ к которым предполагает переход по ссылке и согласование с администратором
#ИИ #Confidentiality #Anonimity #Telegram #Deanonymization |
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯54😁18🤔10❤9👍8👏2🕊2🔥1😱1
Руководство состоит из 7 частей:
1. Знакомство и установка John the Ripper
2. Утилиты для извлечения хешей
3. Как запустить взлом паролей в John the Ripper (как указать маски, словари, хеши, форматы, режимы)
4. Практика и примеры использования John the Ripper
5. Атака на основе правил
6. Брут-форс нестандартных хешей
7. Johnny — графический интерфейс для John the Ripper
John the Ripper — это популярный взломщик паролей, который умеет выполнять брут-форс как с использованием центрального процессора, так и видео карты, поддерживающий множество алгоритмов
Если быть более точным — это офлайн взломщик (онлайн взломщики брут-форсят службы подключаясь к ним, а офлайн взломщики работают с захваченными хешами (файлами) к которым подбирают пароль)
Режимы работы:
• Single Crack Mode: Использует информацию о пользователе и системе (например, имя пользователя) для попытки расшифровать пароль.
• Dictionary Mode: Использует словарь паролей (список слов) для перебора возможных вариантов. Это один из наиболее часто используемых режимов.
• Incremental Mode: Брутфорс-атака, которая перебирает все возможные комбинации символов. Этот режим наиболее универсален, но и самый медленный.
• External Mode: Позволяет пользователям писать свои собственные правила для атак.
#Tools #Cracking #Guide #BruteForce #Password #JohnTheRipper |
Please open Telegram to view this post
VIEW IN TELEGRAM
❤18👍10🔥6
— В этой статье мы рассмотрим 14 хакерских приложений, которые позволят вам выполнить пентест с помощью Андроид, не вытаскивая ноутбук
Все хакерские приложения для Андроид делятся на несколько групп:
1. Сканеры веб-ресурсов: хакерские утилиты для поиска уязвимостей.
2. Комбайны: позволяют искать уязвимости (и эксплоиты для них) как в программной части так и в железе. Выполняют сниффинг, MITM-атаки, и т.д.
3. Снифферы: хакерские приложения для перехвата и анализа трафика.
4. Вспомогательные утилиты: инструменты помогающие в пентесте.
5. Справочники и поисковики: приложения выполняющие вспомогательные функции.
#Tools #Android #Scanner #Sniffing |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍27❤7👏3🔥2
Форензика (компьютерная криминалистика, расследование киберпреступлений) — прикладная наука о раскрытии преступлений, связанных с компьютерной информацией, об исследовании цифровых доказательств, методах поиска, получения и закрепления таких доказательств
— В данной статье мы соберем популярные инструменты для проведения криминалистического анализа и сбора цифровых доказательств
В статье будут подробно разобраны: дистрибутивы, фреймворки, инструменты для анализа сетевого взаимодействия, материалы для изучения и практические площадки
#Tools #Forensics |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍19❤9🔥3👏1🤯1
— Глава Европола Катрин Де Болле намерена добиваться от крупных технологических компаний расширенного сотрудничества с правоохранительными органами в вопросах шифрования
«Анонимность — это не фундаментальное право», — заявила исполнительный директор правоохранительного агентства ЕС. По её словам, в цифровой среде полиции необходим доступ к расшифровке сообщений для борьбы с преступностью. «Без этого обеспечить соблюдение демократических принципов будет невозможно», — добавила она
Технические специалисты также отмечают, что создание «backdoor» в системах шифрования может привести к появлению чёрного рынка действительно защищённых приложений, которыми будут пользоваться преступники, в то время как обычные граждане останутся под угрозой потенциальной слежки
#Anonymity #Confidentiality #News |
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯58👍19🕊8❤7😁5
1. Hoper: следует по URL и определяет конечный пункт назначения куда ведёт ссылка
2. flashlight: способствует в сборе информации, при этом программа имеет три базовых типа сканирования: пассивное сканирование, активное сканирование и сканирование скриншотов, а также один тип анализа
3. Habu: это набор инструментов на Python предназначенных для сбора информации, исследования и хакинга сети
4. HostHunter: это инструмент разведки для обнаружения имён хостов используя техники OSINT
5. Nullinux: это внутренний инструмент тестирования на проникновение для Linux, который может использоваться для перечисления информации ОС, информации доменов, общих сетевых папок, директорий и пользователей через SMB
#OSINT #Tools |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍30❤13🔥5😁1
По предварительной информации, инцидент не затронул особо чувствительные персональные данные клиентов — об этом заявила пресс-служба компании РИА Новости
Ранее хакерская группировка Silent Crow сообщила о взломе сайтов company.rt.ru и zakupki.rostelecom.ru
— По их заявлению, в результате атаки были получены данные, включающие 154 000 уникальных email-адресов и 101 000 номеров телефонов
#News #Leak #Rostelecom #SilentCrow |
Please open Telegram to view this post
VIEW IN TELEGRAM
👏21🤯15😁5❤3👍3🤔1😱1
В сегодняшней статье автор покажет один из способов, которые используют хакеры для деанона пользователей VK
— Мы рассмотрим технику фишинга, которая называется кликджекинг
Кликджекинг — это мошенническая техника, которую злоумышленники используют для получения доступа к конфиденциальной информации или компьютеру жертвы, заманивая ее на внешне безобидный сайт
Обычно злоумышленники реализуют кликджекинг, накладывая невидимый слой со своей страницей поверх легитимного сайта
Данный способ также позволяет деанонимизировать пользователей других социальных сетей и платформ
#VK #Anonimity #Phishing #Deanonymization |
Please open Telegram to view this post
VIEW IN TELEGRAM
👏34👍9❤6🤔3🔥2🕊2🤯1
Резервное копирование — это создание копий личных или корпоративных файлов, папок или систем на дополнительных (локальных или облачных) носителях информации
Оно необходимо для формирования архива данных, защищенного от изменений и повреждений, а также восстановления в случае повреждения или сбоев в первоисточнике
1. Amanda: программа для архивирования информации, обладающая возможностью резервного копирования данных, постоянно хранящихся на множестве компьютеров в компьютерной сети
2. Bacula: кроссплатформенное клиент-серверная программа, позволяющая управлять резервным копированием, восстановлением, и проверкой данных по сети для компьютеров и операционных систем различных типов
3. Barman: менеджер бэкапов для аварийного восстановления серверов PostgreSQL
4. Backuppc: программа для резервного копирования данных с управлением через веб-интерфейс
5. Duplicati: бесплатный инструмент для онлайн-хранения зашифрованных бэкапов
#Backup #Administration #Tools |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍27❤5🔥5
XPath инъекции — это тип инъекционной атаки, которая использует уязвимости в обработке сервером пользовательского ввода
XPath (XML Path Language) — язык запросов для XML документов, в общем похожий на SQL для баз данных. Правда вместо таблиц, колонок и строчек XPath оперирует нодами в XML дереве
#Guide #SQL #XPath #Injection |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍33🔥7🕊2❤1🤔1
В США завершён громкий процесс вокруг операции «Token Mirrors», инициированной ФБР
Главным эпизодом операции стало недавнее признание компании CLS Global в совершении незаконных манипуляций, связанных с токеном NexFundA
— Следствие установило, что структура CLS Global предлагала услуги так называемого «Wash Trading» — фиктивных операций, способных искусственно завысить объём сделок и повысить цену цифровых активов
#FBI #GLSGlobal #WashTrading #NexFundAI |
Please open Telegram to view this post
VIEW IN TELEGRAM
😁18👍8🤯5❤3🕊1
При открытии подобных файлов на устройство жертвы устанавливается зараженное трояном Mamont приложение
— Вирус может считывать push-уведомления, СМС, получать доступ к фотографиям из галереи, а также автоматически рассылать опасный файл всем контактам пользователя в Telegram
#News #Mamont #Trojan #Telegram #Malware |
Please open Telegram to view this post
VIEW IN TELEGRAM
😁60👍18❤7🔥6
Forwarded from Social Engineering
• В нашем втором канале проходит небольшой розыгрыш, где победители смогут получить коллекцию актуальных и полезных книг для ИБ специалистов:
- Сети глазами хакера;
- Linux глазами хакера. 7-е издание;
- Веб-сервер глазами хакера. 4-е изд;
- Реагирование на инциденты на основе аналитических данных. 2-е издание;
- Контролируемый взлом. Библия социальной инженерии. 2-е издание;
- Linux. От новичка к профессионалу. 9 изд.
• Каждый победитель получит сразу весь пул книг в бумажном варианте, которые перечислены выше. Принять участие можно тут: https://t.iss.one/it_secur/2635
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔18👍15❤1