Шифропанкам посвящается. Автор собрал тулкит из популярных программ (преимущественно с симметричным шифрованием), которые помогут защитить личные данные от несанкционированного доступа.
— Под катом безопасные решения для шифрования файлов при помощи браузера, для быстрой защиты, пересылки, загрузки в облако шифрованных данных, криптографические контейнеры с двойным дном, десяток инструментов для криптографии и комбайн, объединяющий их под единым интерфейсом.
#Encryption #Forensics |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍94❤76🔥73😁46👏45🤔43🤯40
Форензика отставала от пентестинга по числу удобных общедоступных инструментов, но этот разрыв сокращается. Расследование киберпреступлений становится доступнее для энтузиастов и начинающих специалистов.
— В этом посте собрали для вас инструменты для работы с журналами:
1. Logdissect — CLI-утилита и Python API для анализа, фильтрации и экспорта данных в файлы журнала Windows или JSON.
2. APT Hunter — разработан для поиска подозрительной активности в журналах Windows. Автоматизирует сбор журналов Sysmon, Security, System, Powershell, Powershell Operational, ScheduledTask, WinRM, TerminalServices, Windows Defender.
- Сортирует события по серьезности и ведет статистику, которая помогает обнаруживать аномалии.
3. LogonTracer — анализирует Windows Active Directory, связывает имя хоста (или IP-адрес) и имя учетной записи, найденные в событиях, связанных с входом в систему, а затем отображает их в виде схемы. Позволяет реконструировать историю авторизаций.
4. StreamAlert — безсерверная система анализа журналов в реальном времени, написанная на Python. Принимает данные из любых источников, имеет встроенную систему оповещений на основе настраиваемой пользовательской логики.
5. USBRip — простая консольная утилита для восстановления истории подключения USB-носителей к компьютерам под управлением Linux. Может экспортировать собранные данные JSON-файл.
#Forensics #Recon |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍177🔥75❤69🤔59🤯44👏41😁39
С 1 марта в России вступит в силу запрет на популяризацию сервисов, позволяющих обходить блокировки, сообщает ТАСС со ссылкой на ответ РКН.
«В соответствии с законодательством в России запрещена работа средств обхода блокировок доступа к противоправному контенту с февраля 2020 года. VPN‑сервисы относятся к таким средствам, если при их использовании не ограничивается доступ к запрещённым ресурсам»
#News #VPN #РКН |
Please open Telegram to view this post
VIEW IN TELEGRAM
😁176🤯121👍76🤔62❤60🔥49👏45
Артефакты – это следы информации, оставленные на цифровых устройствах или в сети, которые могут быть использованы для обнаружения преступлений, идентификации вредоносных программ, а также восстановления данных.
— Давайте пройдемся по просторам GitHub и посмотрим, какие инструменты для сбора артефактов доступны всем желающим.
1. artifactcollector — настраиваемый агент для сбора артефактов из Windows, macOS и Linux. Умеет извлекать файлы, каталоги, записи реестра, команды WMI. Интегрируется с Digital Forensics Artifact Repository.
2. DFIR ORC — тулкит для деликатного сбора артефактов: файловых таблиц, ветвей реестра и журналов событий из машин под управлением Windows. Разработан так, чтобы свести к минимуму влияние на систему, в которой он работает.
3. FastIR Artifacts — кроссплатформенный сборщик артефактов с поддержкой Digital Forensics Artifact Repository.
4. UAC — использует встроенные инструменты Unix-подобных систем для автоматизации сбора артефактов. Работает вне зависимости от архитектуры, в том числе на macOS и Android.
5. ir-rescue — пара сценариев для Windows и Unix, которые собирают большой объем криминалистических данных, отвечающий потребностям большинства расследований.
#Forensics #Recon #Artifact |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍138🔥78❤72🤯60😁50🤔44👏40
1. Продвинутые атаки на клиентов (client-side attacks): В ходе доклада спикер расскажет про конкретные техники таких атак, которые не ограничиваются простой вставкой тегов, а также разберем атаки с использованием XS-Leaks.
2. Как выжить на bug bounty: история исследователя безопасности: Разберем трудности, которые возникают из-за непонимания разницы между веб-приложениями и мобильными приложениями, приведем примеры уязвимостей, которые принимают полностью, частично или не принимают вовсе.
3. Багбаунти vs. red team: как найти тот самый эндпоинт: Специалисты попробуют разобраться, как же всё таки искать эндпоинты, которые принесут максимальный профит как в багбаунти, так и в red team.
#STANDOFF #BugBounty #RedTeam |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍91🔥63👏60❤57🤯51🤔48😁42
В этом посте собрали для вас подборку докладов с разных форумов, митапов и конференций. В приведённом ниже списке мы рассмотрим основные методы и инструменты OSINT, которые могут помочь вам получить нужную информацию для различных целей - от исследования рынка до проверки подлинности фотографий и расследования преступлений.
— Мы также обсудим, как правильно проводить поиск в интернете, как анализировать информацию и как сохранять ее для дальнейшего использования, а также узнаете, как определить надежность источника информации, а также как избегать ложной информации.
1. OSINT: Введение в специальность
2. Общедоступная и неочевидная практика OSINT, методы и кейсы
3. OSINT в расследовании киберинцидентов
4. Shadow OSINT: information leaks usage
5. Боевой OSINT: когда открытых источников не хватает.
#OSINT #Recon |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍104🤯65👏62❤55🤔53🔥52😁51
В Румынии как минимум 18 крупных больниц вышли из строя в результате атаки шифровальщиков на систему управления здравоохранения HIS. Известно, что используемая больницами система управления медицинской деятельностью и данными пациентов подверглась атаке на этих выходных. Теперь она работает в автономном режиме после того, как ее БД была зашифрована.
Какая именно группировка можеть быть причастна к кибератаке - не уточняется.
#News #Ransomware |
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯138👍83❤60🤔56🔥53👏53😁51
Mobile Verification Toolkit (MVT) - это набор утилит судебно- криминалистической экспертизы для поиска признаков заражения в смартфонах Android и iOS.
- Расшифровка зашифрованных резервных копий iOS.
- Обработка и анализ записей из многочисленных баз данных систем и приложений iOS, журналов и системной аналитики.
- Извлечение установленных приложений с устройств Android.
- Извлечение диагностической информации с устройств Android по протоколу adb.
- Сравнение извлеченных записей с предоставленным списком вредоносных индикаторов в формате STIX2.
- Создание журналов JSON извлеченных записей и отдельных журналов JSON всех обнаруженных вредоносных следов.
- Создание единой хронологической шкалы извлеченных записей, а также временной шкалу всех обнаруженных вредоносных следов.
- Forensics: материалы по IT криминалистики
- Подборка инструментов по работе с журналами
- Подборка инструментов по сбору артефактов
#Forensics #Recon #Android #iOS |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍69🤔61😁58🔥57❤51🤯50👏39
Tails — это один из тех дистрибутив Linux, главная цель которой это анонимность пользователя. На наш взгляд, это лучший выбор для человека, желающего сохранить конфиденциальность переписки, защищенность личных данных и сохранность важной информации от любопытных глаз.
— Рано или поздно, но большинство фантастических сюжетов воплощаются в реальную жизнь. В мире ИБ это произошло как только Эдвард Сноуден опубликовал информацию о PRISM — средстве слежения за пользователями сети, разработанного АНБ. В этом посте рассматриваем данную ОС как один из действенных способов защитить свои данные.
1. Описание, установка и пароль администратора
2. Сохранение файлов (Persistence)
3. Программы Tails
4. Инструкции и подсказки
5. Руководство по Tails (книга)
#Tails #Debian #TOR #Anonymity |
Please open Telegram to view this post
VIEW IN TELEGRAM
❤90👍61🤔55🔥53👏48😁45🤯43
Узнать истину, пролить свет на таинственные прошлые события и разгадать сложные загадки – вот что вдохновляет OSINT-исследователей. Одним из таких загадочных событий является выброс спор сибирской язвы в Свердловске.
— Однако, благодаря методам OSINT у нас есть возможность проникнуть в мир детективных расследований и разгадать тайну. В этой статье автор проведёт экскурс в историю, рассмотрим методы расследования инцидента.
#OSINT #GEOINT #Recon |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍106🔥68😁64❤59🤯59🤔58👏51
Сетевые протоколы SSL и TLS являются криптографическими протоколами, обеспечивающими аутентификацию и защиту от несанкционированного доступа, нарушения целостности передаваемых данных.
— Протоколы SSL/TLS предназначены для исключения подмены идентификатора на клиентской или серверной стороне, раскрытия или искажения данных.
- Протоколы TLS/SSL;
- Шифрование в TLS/SSL;
- Целостность данных в TLS/SSL;
- Инфраструктура открытых ключей в TLS/SSL;
- Протокол TLS;
- Установка соединения в TLS;
- Анализируем протокол TLS в Wireshark;
- Расшифровка TLS в WireShark;
- Протокол TLS 1.3;
- Протокол TLS 1.3 в WireShark;
- Протокол HTTPS;
- Протокол HTTPS в WireShark.
#Network #Protocol |
Please open Telegram to view this post
VIEW IN TELEGRAM
❤91🔥76👍66🤯59👏56🤔56😁48
Расследование инцидентов в области ИБ не такая горячая тема, как пентесты, но эта научная и практическая дисциплина продолжает развиваться, во многом, благодаря open-source сообществу.
— Давайте пройдемся по просторам GitHub и посмотрим, какие инструменты для сбора и анализа цифровых доказательств доступны всем желающим.
1. HackBrowserData - Позволяет вытащить данные из браузеров в один клик (password, bookmark, cookie, history, credit card, download, localStorage, extension). Инструмент с открытым исходным кодом.
2. XPLICO - инструмент для анализа сетевого трафика, позволяет извлекать из захваченного потока данных различную информацию, например электронную почту (POP, IMAP, and SMTP protocols), HTTP трафик, VoIP (SIP), FTP, TFTP, IRC.
3. Videocleaner - Инструмент позволяет анализировать фото и видео материалы. Есть возможность улучшить четкость объекта.
4. Sherloq - Еще 1 инструмент для работы с изображениями. Находит участки изображения, которые были изменены. Извлекает полученные данные для дальнейшего анализа.
#Forensics #Recon #Tools |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍120❤87👏66😁55🤯52🔥50🤔48
Nmap — культовый сканер, без которого не может обойтись практически ни один хакер. Это мощный и сложный инструмент, код которого вылизывался десятилетиями. Он быстрый, надежный и невероятно функциональный.
В этом видео вы узнаете:
- Что такое этичный хакинг и почему он важен в 2024 году.
- Как использовать NMAP для анализа и сканирования сетей.
- Как защитить себя и свои системы от потенциальных угроз.
- Практические советы и трюки от профессионалов в области кибербезопасности.
#NMAP #NSE #Recon |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍104🔥76👏72🤔72😁63❤51🤯51
В этом посте я расскажу про #IDOR — одну из самых распространенных и простых в использовании веб-уязвимостей. С ее помощью можно посмотреть чужие фотографии в социальной сети или получить скидку в интернет-магазине, а можно заработать тысячи долларов баг-баунти.
— На примерах из практики вы увидете, как хакеры находят и эксплуатируют ошибки бизнес-логики в приложениях и дам практические советы по их устранению.
#IDOR #BurpSuite |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍99❤74🤯70👏67😁63🤔59🔥45
Книга по аппаратному взлому поможет вам проникнуть внутрь устройств, чтобы показать, как работают различные виды атак, а затем проведет вас через каждый взлом на реальном оборудовании.
— Написанное с остроумием и снабженное практическими лабораторными экспериментами, это руководство ставит вас в роль злоумышленника, заинтересованного в нарушении безопасности для достижения благих целей.
#Books |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍103👏74🤔66😁59❤56🔥53🤯53
TOR может быть таким же отличным источником информации, как и Google. Главное — уметь искать. В этом посте мы поделимся полезными и актуальными ссылками на различные ресурсы и утилиты, благодаря которым ты сможешь найти нужную информацию в сегменте .onion
1. IACA darkweb tools — стартовая страница для двух десятков поисковых систем, работающих с TOR и доступных из обычного веба.
2. SearchDemon, Phobos, Tor66, ExcavaTOR, Raklet, SeИtoЯ, Torch, OnionLand Search — поисковые системы, работающие внутри сети TOR.
3. Exonera Tor — база данных IP-адресов, которые были частью сети Tor. Поисковик отвечает на вопрос, работал ли ретранслятор Tor на этом IP-адресе в выбранную дату.
4. TorBot — удобный Onion краулер. Собирает адреса и названия страниц с кратким описанием, получает адреса электронной почты с сайтов, проверяет, активны ли ссылки, и сохраняет отчеты в JSON. Может быть запущен в Docker.
5. Katana-ds — Python-инструмент для автоматизации поиска с использованием Google Dorks и с поддержкой TOR.
6. OnionSearch — скрипт Python3 для автоматизации поиска в зоне .onion через общедоступные сервисы.
7. Devils Eye — это инструмент OSINT для поиска в Darkweb. Не требует установки TOR. Также может искать в сети i2p.
Также прикрепляю другие полезные материалы по теме TOR:
- Tor: от азов до продвинутого уровня
- Размещаем свой TOR-сервис на .onion адресе
- OSINT инструменты для теневой части интернета
#TOR #OSINT #Recon |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍99❤62🤔62😁58🔥54👏51🤯49
Свободный криптоархивер, разрешающий любое количество скрытых томов для отрицания шифрования.
— Отрицаемая криптография описывает методы шифрования, позволяющие использовать правдоподобный отказ в существующих зашифрованных сообщениях, что означает, что невозможно доказать существование данных в виде простого текста.
FractalCrypt разрешает зашифрованный файл с произвольным количеством ключей. С помощью FractalCrypt вы можете безопасно отдавать ключи от несекретных томов, и нет способа доказать, что на самом деле томов больше, чем вы раскрыли.
#Cryptography #Forensics |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍102❤56🔥53🤔47🤯47😁44👏43
Администрирование сетей — целый перечень мероприятий, нацеленный на создание, настройку и поддержку корректной и постоянной работы производительности компьютерных сетей. Также оказание техподдержки пользователей, которые работают в одной сетевой группе. В этом посте подготовили для вас подборку материалов, состоящую из серии статей, практических разборов и др.
1. Сетевые модели, часть 1. Эталонная сетевая модель OSI.
2. Сетевые модели, часть 2. Сетевая модель TCP/IP или DOD.
3. Сетевые модели, часть 3. Инкапсуляция, декапсуляция, данные, пакеты, фреймы, биты, PDU.
4. Сетевые устройства. Различие роутера от маршрутизатора, от моста, от коммутатора.
5. Работа сетевых устройств, отражение работ на сетевой эталонной модели OSI.
6. Базовая настройка маршрутизатора для выполнения лабораторных работ CCNA и ICND. Назначение IP-адресов на интерфейсы маршрутизатора.
7. CCNA 3 на русском. Ответы, перевод, объяснения.
8. Статическая маршрутизация.
9. Динамическая маршрутизация. Протокол RIPv2.
10. Cisco CCNA: Деление сети на подсети (PDF). Пример деления сети.
#Network #Protocol #OSI #CCNA #ICND |
Please open Telegram to view this post
VIEW IN TELEGRAM
👏69👍59😁49❤47🤯38🔥36🤔33
Группа исследователей из Флориды и CertiK обнаружила способ атаки на смартфоны, с помощью которого можно сжечь устройство во время беспроводной зарядки.
— Суть атаки под названием VoltSchemer заключается в том, что злоумышленник может создавать электромагнитные помехи, которые влияют на работу зарядного устройства. Это позволяет ему контролировать и менять напряжение, которое подается на смартфон.
#News #Wireless |
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯156👏67😁50🔥47👍43🤔38❤37