Этичный Хакер
402K subscribers
1.9K photos
304 videos
19 files
2.09K links
Про кибербезопасность и современные технологии.

Сотрудничество, реклама: @workhouse_price

Канал в реестре РКН: https://clck.ru/3FzjLS

Сотрудничаем с @Spiral_Yuri, @swaymedia, https://telega.in/c/hack_less
Download Telegram
😈 Forensics: Обзор инструментария и тренировочных площадок

Форензика (компьютерная криминалистика, расследование киберпреступлений) — прикладная наука о раскрытии преступлений, связанных с компьютерной информацией, об исследовании цифровых доказательств, методах поиска, получения и закрепления таких доказательств

— В данной статье мы соберем популярные инструменты для проведения криминалистического анализа и сбора цифровых доказательств

В статье будут подробно разобраны: дистрибутивы, фреймворки, инструменты для анализа сетевого взаимодействия, материалы для изучения и практические площадки

🗣 Ссылка на чтиво

#Tools #Forensics | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍199🔥3👏1🤯1
😈 Анонимность — не право: Европол требует доступа к зашифрованным данным

— Глава Европола Катрин Де Болле намерена добиваться от крупных технологических компаний расширенного сотрудничества с правоохранительными органами в вопросах шифрования

«Анонимность — это не фундаментальное право», — заявила исполнительный директор правоохранительного агентства ЕС. По её словам, в цифровой среде полиции необходим доступ к расшифровке сообщений для борьбы с преступностью. «Без этого обеспечить соблюдение демократических принципов будет невозможно», — добавила она


‼️ Однако позиция Европола вызывает серьёзную критику со стороны экспертов по цифровым правам. Они указывают, что анонимность является фундаментальным компонентом права на свободу выражения мнений, что подтверждается решениями высших судебных инстанций

Технические специалисты также отмечают, что создание «backdoor» в системах шифрования может привести к появлению чёрного рынка действительно защищённых приложений, которыми будут пользоваться преступники, в то время как обычные граждане останутся под угрозой потенциальной слежки

🗣 Ссылка на чтиво

#Anonymity #Confidentiality #News | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯58👍19🕊87😁5
😈 OSINT: Подборка инструментов для сбора информации

1. Hoper: следует по URL и определяет конечный пункт назначения куда ведёт ссылка

2. flashlight: способствует в сборе информации, при этом программа имеет три базовых типа сканирования: пассивное сканирование, активное сканирование и сканирование скриншотов, а также один тип анализа

3. Habu: это набор инструментов на Python предназначенных для сбора информации, исследования и хакинга сети

4. HostHunter: это инструмент разведки для обнаружения имён хостов используя техники OSINT

5. Nullinux: это внутренний инструмент тестирования на проникновение для Linux, который может использоваться для перечисления информации ОС, информации доменов, общих сетевых папок, директорий и пользователей через SMB

#OSINT #Tools | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3013🔥5😁1
😈 Подрядчик подвел: «Ростелеком» расследует утечку данных

❗️ Компания «Ростелеком» сообщила о возможной утечке данных из инфраструктуры подрядчика

По предварительной информации, инцидент не затронул особо чувствительные персональные данные клиентов — об этом заявила пресс-служба компании РИА Новости

Ранее хакерская группировка Silent Crow сообщила о взломе сайтов company.rt.ru и zakupki.rostelecom.ru

— По их заявлению, в результате атаки были получены данные, включающие 154 000 уникальных email-адресов и 101 000 номеров телефонов

🗣 Ссылка на чтиво

#News #Leak #Rostelecom #SilentCrow | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👏21🤯15😁53👍3🤔1😱1
😈 Деанон пользователя VK с помощью фишинга

В сегодняшней статье автор покажет один из способов, которые используют хакеры для деано­на пользователей VK

— Мы рассмотрим технику фишинга, которая называется клик­дже­кинг

Кликджекинг — это мошенническая техника, которую злоумышленники используют для получения доступа к конфиденциальной информации или компьютеру жертвы, заманивая ее на внешне безобидный сайт

Обычно злоумышленники реализуют кликджекинг, накладывая невидимый слой со своей страницей поверх легитимного сайта


Данный способ также позволяет деано­ними­зиро­вать пользователей других социальных сетей и платформ

🗣 Ссылка на чтиво

#VK #Anonimity #Phishing #Deanonymization | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👏34👍96🤔3🔥2🕊2🤯1
😈 Подборка утилит для резевного копирования

Резервное копирование — это создание копий личных или корпоративных файлов, папок или систем на дополнительных (локальных или облачных) носителях информации

Оно необходимо для формирования архива данных, защищенного от изменений и повреждений, а также восстановления в случае повреждения или сбоев в первоисточнике


1. Amanda: программа для архивирования информации, обладающая возможностью резервного копирования данных, постоянно хранящихся на множестве компьютеров в компьютерной сети

2. Bacula: кроссплатформенное клиент-серверная программа, позволяющая управлять резервным копированием, восстановлением, и проверкой данных по сети для компьютеров и операционных систем различных типов

3. Barman: менеджер бэкапов для аварийного восстановления серверов PostgreSQL

4. Backuppc: программа для резервного копирования данных с управлением через веб-интерфейс

5. Duplicati: бесплатный инструмент для онлайн-хранения зашифрованных бэкапов

#Backup #Administration #Tools | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍275🔥5
😈 Знакомство с XPath Injection

XPath инъекции — это тип инъекционной атаки, которая использует уязвимости в обработке сервером пользовательского ввода

XPath (XML Path Language) — язык запросов для XML документов, в общем похожий на SQL для баз данных. Правда вместо таблиц, колонок и строчек XPath оперирует нодами в XML дереве

‼️ Атаки с использованием XPath выполняются путём вставки вредоносного кода в поля ввода для изменения поведения запроса и извлечения конфиденциальной информации из базы данных приложени

🗄 Подробное руководство по XPath-инъекциям
🗄 XPath Injection | OWASP Foundation
🗄 Введение в XPath инъекции: примеры
🗄 Борьба с XPath инъекциями в .NET
🗄 XPath Injection: A beginners guide (более свежее руководство)

#Guide #SQL #XPath #Injection | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍33🔥7🕊21🤔1
😈 Скамеры дуреют с этой прикормки: как секретный токен ФБР вывел мошенников на чистую воду

В США завершён громкий процесс вокруг операции «Token Mirrors», инициированной ФБР

‼️ Задуманная схема включала выпуск специального цифрового токена и создание подставной криптовалютной компании, нацеленной на пресечение мошеннических действий на рынке виртуальных активов

Главным эпизодом операции стало недавнее признание компании CLS Global в совершении незаконных манипуляций, связанных с токеном NexFundA

— Следствие установило, что структура CLS Global предлагала услуги так называемого «Wash Trading» — фиктивных операций, способных искусственно завысить объём сделок и повысить цену цифровых активов

🗣 Ссылка на чтиво

#FBI #GLSGlobal #WashTrading #NexFundAI | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
😁18👍8🤯53🕊1
😈 Новый троян массово рассылают в Telegram

❗️ Злоумышленники массово рассылают в Telegram троян Mamont в формате apk-файла, замаскированного под видео

При открытии подобных файлов на устройство жертвы устанавливается зараженное трояном Mamont приложение

Вирус может считывать push-уведомления, СМС, получать доступ к фотографиям из галереи, а также автоматически рассылать опасный файл всем контактам пользователя в Telegram

🗣 Ссылка на чтиво

#News #Mamont #Trojan #Telegram #Malware | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
😁60👍187🔥6
Forwarded from Social Engineering
📚 Коллекция книг для ИБ специалистов.

• В нашем втором канале проходит небольшой розыгрыш, где победители смогут получить коллекцию актуальных и полезных книг для ИБ специалистов:

- Сети глазами хакера;
- Linux глазами хакера. 7-е издание;
- Веб-сервер глазами хакера. 4-е изд;
- Реагирование на инциденты на основе аналитических данных. 2-е издание;
- Контролируемый взлом. Библия социальной инженерии. 2-е издание;
- Linux. От новичка к профессионалу. 9 изд.

• Каждый победитель получит сразу весь пул книг в бумажном варианте, которые перечислены выше. Принять участие можно тут: https://t.iss.one/it_secur/2635

S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔18👍151
😈 Подборка инструментов для шифрования и хэширования данных

Основная задача хеширования — создать уникальный цифровой «отпечаток» данных, который поможет ускорить обработку информации, защитить её от взлома и упростить идентификацию


1. OpenSSL: Широкопрофильная библиотека с реализациями протоколов SSL и TLS, а также инструментов для шифрования, расшифровки, хэширования и управления сертификатами.

2. Libsodium: Легковесная, высокопроизводительная библиотека для криптографии с простым API для безопасной разработки приложений.

3. PyCryptodome: Библиотека для Python, предлагающая различные криптографические алгоритмы, включая AES, DES, RSA, хэширование и многое другое.

4. CryptoJS: Библиотека для JavaScript, позволяющая осуществлять шифрование и хэширование с использованием различных алгоритмов, таких как AES, SHA256 и другие.

5. bcrypt: Библиотека для Node.js и JavaScript, предназначенная для безопасного хэширования паролей с использованием алгоритма bcrypt.

#Hash #Hashing #Encryption #Tools #Cryptography | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍21
😈 Основы XSS и поиск уязвимых к XSS сайтов (Часть 1)

Межсайтовый скриптинг (XSS) (Cross-Site Scripting) — подтип атаки на веб-системы, заключающийся во внедрении в выдаваемую веб-системой страницу вредоносного кода (который будет выполнен на компьютере пользователя при открытии им этой страницы) и взаимодействии этого кода с веб-сервером злоумышленника

Самое главное, что нужно понимать про виды XSS то, что они бывают:
🗄 Хранимые (Постоянные):
— Введённое злоумышленником специально сформированное сообщение в гостевую книгу (комментарий, сообщение форума, профиль) которое сохраняется на сервере, загружается с сервера каждый раз, когда пользователи запрашивают отображение этой страницы.
— Злоумышленник получил доступ к данным сервера, например, через SQL инъекцию, и внедрил в выдаваемые пользователю данные злонамеренный JavaScript код (с ки-логерами или с BeEF).

🗄 Отражённые (Непостоянные):
— На сайте присутствует поиск, который вместе с результатами поиска показывает что-то вроде «Вы искали: [строка поиска]», при этом данные не фильтруются должным образом.

🗣 Ссылка на чтиво

#XSS #Vulnerability #Guide | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥16👍96🤯3😁1🕊1
😈 Беларусь вводит трёхдневную блокировку внешнего интернет-трафика

‼️ С 25 января по 27 января 2025 года белорусские хостинг-провайдеры ограничат доступ к виртуальному хостингу из-за пределов Республики Беларусь

— Эта мера введена в соответствии с распоряжением Оперативно-аналитического центра при Президенте Республики Беларусь и обусловлена угрозами для объектов информационной инфраструктуры и обрабатываемой информации

🗣 Ссылка на чтиво

#Internet #Blocking | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
😁56👍18🤯18🕊76🤔3🔥1
😈 OSINT: Инструмент сбора информации о системе

LinEnum — это скрипт оболочки, который автоматизирует процесс перечисления локальной информации из систем Linux

— Он предназначен для выполнения локальных проверок эскалации привилегий и сбора системной информации для целей тестирования и администрирования

Все проверки собраны в один Bash файл, не требующий дополнительных зависимостей

🗣 Репозиторий на GitHub

#Tools #OSINT #Linux | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
15👍5🔥1
😈 Криптоанализ шифра Виженера: как реализовать и взломать

Шифр Виженера
— это метод полиалфавитного шифрования буквенного текста с использованием ключевого слова

Этот метод является простой формой многоалфавитной замены

Впервые этот метод описал Джованни Баттиста Беллазо в 1553 году, однако в XIX веке получил имя Блеза Виженера, французского дипломата

Метод прост для понимания и реализации, но является недоступным для простых методов криптоанализа


❗️ На протяжении трёх столетий шифр противостоял всем попыткам его взломать, благодаря чему его называли «неразгаданным шифром»

🗣 Ссылка на чтиво

#Encryption #Info #Cryptography | 🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
19👍9🔥4
😈 Акции техногигантов в США упали на триллион долларов из-за китайского стартапа

‼️ Американские технологические гиганты — Nvidia, Microsoft, Meta Platforms Inc. и Tesla — в понедельник потеряли в акциях триллион долларов

DeepSeek — китайский стартап произвел фурор в отрасли после запуска бесплатной модели с открытым исходным кодом

— Выход на рынок передовой китайской модели моментально вызвал глобальный кризис, который обрушился на компании и производителей чипов, специализирующихся на искусственном интеллекте

🗣 Ссылка на чтиво

🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥67👍13🤯13😁53👏3
Sam Altman: Богатство поколений после
превращения OpenAL в
коммерческую компанию

— Deepseek R1 доступен бесплатно и
продается за 6 миллионов долларов

🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
😁46👍18🤔4🔥3🤯21
😈 Как удалить свою личную информацию из интернета

В этом руководстве мы разберём, как «зачистить» интернет от нежелательных сведений

❗️ Особое внимание уделим российским реалиям — закону «О персональных данных», «праву на забвение», взаимодействию с Роскомнадзором, а также общим стратегическим ходам, которые помогут вам чувствовать себя в сети более защищённо

🗣 Ссылка на чтиво

🧑‍💻 Этичный хакер
Please open Telegram to view this post
VIEW IN TELEGRAM
👍38🤯84🔥4