🖥 Репозиторий: FileVault — система шифрования диска, встроенная в macOS
FileVault — это встроенная функция шифрования диска на компьютерах Mac, разработанная компанией Apple.
— Она шифрует содержимое всего диска, включая системные и пользовательские файлы, метаданные, временные данные и даже кеш.
⏺ Официальный сайт (https://filevaultr.com/)
⏺ FileVault: как Apple превратила шифрование диска в незаметную магию (https://habr.com/ru/companies/ringo_mdm/articles/932370/?ysclid=mlcesdcw78249431439)
⏺ Как настроить FileVault на macOS: правильно шифруем данные (https://www.securitylab.ru/blog/personal/paragraph/354927.php?ysclid=mlcfud11qp782311351)
#iOS #Encryption #Cryptography
@hackernews_lib
FileVault — это встроенная функция шифрования диска на компьютерах Mac, разработанная компанией Apple.
— Она шифрует содержимое всего диска, включая системные и пользовательские файлы, метаданные, временные данные и даже кеш.
⏺ Официальный сайт (https://filevaultr.com/)
⏺ FileVault: как Apple превратила шифрование диска в незаметную магию (https://habr.com/ru/companies/ringo_mdm/articles/932370/?ysclid=mlcesdcw78249431439)
⏺ Как настроить FileVault на macOS: правильно шифруем данные (https://www.securitylab.ru/blog/personal/paragraph/354927.php?ysclid=mlcfud11qp782311351)
#iOS #Encryption #Cryptography
@hackernews_lib
😁1😐1
🖥 Репозиторий: Stitch — инструмент удаленного администрирования
Stitch — это инструмент для кроссплатформенного удалённого администрирования (RAT), написанный на Python 2.
— Он позволяет создавать собственные полезные нагрузки для Windows, Mac OS X и Linux.
Основные возможности:
– автодополнение команд и файлов;
– обнаружение антивируса;
возможность выключать/включать мониторы;
– возможность скрыть/отобразить файлы и каталоги на целевой системе;
– просмотр/редактирование файла hosts;
– отображение всех системных переменных сред;
кейлоггер с возможностью просмотра состояния, запуска, остановки и скачивания отчётов;
– просмотр местоположения и другой информации о целевой системе;
– выполнение пользовательских сценариев Python;
– создание снимков экрана;
– обнаружение запуска в виртуальной машине;
– скачивание и загрузка файлов;
– возможность сбросить хеши системных паролей.
⏺ Ссылка на GitHub (https://github.com/nathanlopez/Stitch)
#Python #Administration #RAT
@hackernews_lib
Stitch — это инструмент для кроссплатформенного удалённого администрирования (RAT), написанный на Python 2.
— Он позволяет создавать собственные полезные нагрузки для Windows, Mac OS X и Linux.
Основные возможности:
– автодополнение команд и файлов;
– обнаружение антивируса;
возможность выключать/включать мониторы;
– возможность скрыть/отобразить файлы и каталоги на целевой системе;
– просмотр/редактирование файла hosts;
– отображение всех системных переменных сред;
кейлоггер с возможностью просмотра состояния, запуска, остановки и скачивания отчётов;
– просмотр местоположения и другой информации о целевой системе;
– выполнение пользовательских сценариев Python;
– создание снимков экрана;
– обнаружение запуска в виртуальной машине;
– скачивание и загрузка файлов;
– возможность сбросить хеши системных паролей.
⏺ Ссылка на GitHub (https://github.com/nathanlopez/Stitch)
#Python #Administration #RAT
@hackernews_lib
💩3
🖥 Репозиторий: PasswordsPro — программа для взлома паролей
PasswordsPro — проприетарная программа, предназначенная для восстановления паролей по их хешам.
Программа поддерживает несколько видов атак:
1. Атака полным перебором, атака по маске;
2. Простая атака по словарям;
3. Комбинированная атака по словарям, атака по Rainbow-таблицам.
— Также PasswordsPro может использоваться как менеджер паролей, чтобы помочь пользователям управлять своими учётными данными и хранить конфиденциальную информацию в безопасности.
Программа хранит все пароли и текстовые заметки в одном файле, доступ к которому защищается единым мастер-паролем.
⏺ Официальный сайт (https://ww17.passwordspro.com/?utm_source=Securitylab.ru)
⏺ Свои модули для PasswordsPro: атака на хэши (https://xakep.ru/2008/04/16/43271/)
#Password #BruteForce #Hash
@hackernews_lib
PasswordsPro — проприетарная программа, предназначенная для восстановления паролей по их хешам.
Программа поддерживает несколько видов атак:
1. Атака полным перебором, атака по маске;
2. Простая атака по словарям;
3. Комбинированная атака по словарям, атака по Rainbow-таблицам.
— Также PasswordsPro может использоваться как менеджер паролей, чтобы помочь пользователям управлять своими учётными данными и хранить конфиденциальную информацию в безопасности.
Программа хранит все пароли и текстовые заметки в одном файле, доступ к которому защищается единым мастер-паролем.
⏺ Официальный сайт (https://ww17.passwordspro.com/?utm_source=Securitylab.ru)
⏺ Свои модули для PasswordsPro: атака на хэши (https://xakep.ru/2008/04/16/43271/)
#Password #BruteForce #Hash
@hackernews_lib
💩1
🖥 Репозиторий: BlackArch — набор из 2900 утилит для пентеста
BlackArch — дистрибутив GNU/Linux, основанный на Arch Linux, для тестирования на проникновение и оценки безопасности.
— Он предоставляет инструментарий для анализа сетей и информационных систем: содержит более 2900 утилит, которые можно установить по отдельности или группами.
⏺ Ссылка на GitHub (https://github.com/BlackArch?ysclid=mlgszbwl2h271082079)
⏺ Документация по BlackArch на русском языке (https://blackarch.ru/)
⏺ BlackArch OS: полный гид по легендарному дистрибутиву для пентестеров (https://kraken-academy.ru/blog/article/blackarch-os-polnyy-gid-po-legendarnomu-distributivu-dlya-pentesterov?ysclid=mlgt69ngwn830583953)
⏺ BlackArch: аналог Backtrack на базе Arch (https://xakep.ru/2014/01/22/61922/)
#BlackArch #Linux #Pentest
@hackernews_lib
BlackArch — дистрибутив GNU/Linux, основанный на Arch Linux, для тестирования на проникновение и оценки безопасности.
— Он предоставляет инструментарий для анализа сетей и информационных систем: содержит более 2900 утилит, которые можно установить по отдельности или группами.
⏺ Ссылка на GitHub (https://github.com/BlackArch?ysclid=mlgszbwl2h271082079)
⏺ Документация по BlackArch на русском языке (https://blackarch.ru/)
⏺ BlackArch OS: полный гид по легендарному дистрибутиву для пентестеров (https://kraken-academy.ru/blog/article/blackarch-os-polnyy-gid-po-legendarnomu-distributivu-dlya-pentesterov?ysclid=mlgt69ngwn830583953)
⏺ BlackArch: аналог Backtrack на базе Arch (https://xakep.ru/2014/01/22/61922/)
#BlackArch #Linux #Pentest
@hackernews_lib
Как ловили “Красный октябрь”
Начало 2010-х — золотое время охоты на APT. Одна из таких находок — загадочная атака на европейское посольство. Всё началось с письма: «Купите нашу дипломатическую машину по дешёвке». Открыл doc-файл — добро пожаловать в ботнет.
Именно с этого письма Kaspersky GReAT начала исследование, которое привело команду к открытию группы Red October. Среди её жертв были дипломаты, посольства, исследовательские институты в странах Восточной Европы, на территориях бывшего СССР и в Центральной Азии.
Слушайте о том, как это было, в документальном подкасте "Кибер Трукрайм". На Яндекс.Музыке (https://music.yandex.ru/album/16065230/track/148146394), Apple Podcast (https://podcasts.apple.com/us/podcast/кибер-трукрайм-неизвестный-опасный-краб-и-его-арсенал/id1570896327?i=1000749182549&uo=4) или на другой удобной вам платформе. (https://lp.kaspersky.com/ru/great-cybertruecrime-podcast/?utm_source=telegram&utm_medium=paidsocial&utm_campaign=kl-ru_great-cybertruecrime_acq_ona_smm__onl_b2b_tg-hackerlab_post_sm-team_______eda85b9fbe3c992a&erid=2W5zFHeruyA)
@hackernews_lib
Начало 2010-х — золотое время охоты на APT. Одна из таких находок — загадочная атака на европейское посольство. Всё началось с письма: «Купите нашу дипломатическую машину по дешёвке». Открыл doc-файл — добро пожаловать в ботнет.
Именно с этого письма Kaspersky GReAT начала исследование, которое привело команду к открытию группы Red October. Среди её жертв были дипломаты, посольства, исследовательские институты в странах Восточной Европы, на территориях бывшего СССР и в Центральной Азии.
Слушайте о том, как это было, в документальном подкасте "Кибер Трукрайм". На Яндекс.Музыке (https://music.yandex.ru/album/16065230/track/148146394), Apple Podcast (https://podcasts.apple.com/us/podcast/кибер-трукрайм-неизвестный-опасный-краб-и-его-арсенал/id1570896327?i=1000749182549&uo=4) или на другой удобной вам платформе. (https://lp.kaspersky.com/ru/great-cybertruecrime-podcast/?utm_source=telegram&utm_medium=paidsocial&utm_campaign=kl-ru_great-cybertruecrime_acq_ona_smm__onl_b2b_tg-hackerlab_post_sm-team_______eda85b9fbe3c992a&erid=2W5zFHeruyA)
@hackernews_lib
Yandex Music
Кибер Трукрайм. Неизвестный опасный краб и его а...
🖥 Репозиторий: Network Security Toolkit (NST) — набор средств сетевой и компьютерной безопасности
Network Security Toolkit (NST) — набор средств сетевой и компьютерной безопасности с открытым исходным кодом, основанный на Linux.
— Платформа предоставляет большой набор инструментов для диагностики и мониторинга сетей, а также для проведения рутинных задач по обеспечению.
Проект NST появился в начале 2000-х годов как инициатива сообщества сетевых инженеров и специалистов по ИБ.
Главная цель — собрать в одном месте проверенные временем инструменты для анализа сетей и аудита безопасности, при этом упростив доступ к ним через графический веб-интерфейс.
⏺ Официальный сайт (https://networksecuritytoolkit.org/)
#Network #NST #Security
@hackernews_lib
Network Security Toolkit (NST) — набор средств сетевой и компьютерной безопасности с открытым исходным кодом, основанный на Linux.
— Платформа предоставляет большой набор инструментов для диагностики и мониторинга сетей, а также для проведения рутинных задач по обеспечению.
Проект NST появился в начале 2000-х годов как инициатива сообщества сетевых инженеров и специалистов по ИБ.
Главная цель — собрать в одном месте проверенные временем инструменты для анализа сетей и аудита безопасности, при этом упростив доступ к ним через графический веб-интерфейс.
⏺ Официальный сайт (https://networksecuritytoolkit.org/)
#Network #NST #Security
@hackernews_lib
💩1
Новичок: читает статьи и обзоры авто перед покупкой.
Продвинутый: подписывается на сообщество владельцев.
В JAECOO CLUB вы найдёте честные ответы от собственников кроссоверов JAECOO: от реальных затрат на содержание до отзывов о комфорте и проходимости.
Плюс — получите приглашения на эксклюзивные мероприятия и общение с единомышленниками.
Станьте частью клуба — переходите по ссылке! (https://tglink.io/d7205031acd5?erid=2W5zFHPtJFS)
@hackernews_lib
Продвинутый: подписывается на сообщество владельцев.
В JAECOO CLUB вы найдёте честные ответы от собственников кроссоверов JAECOO: от реальных затрат на содержание до отзывов о комфорте и проходимости.
Плюс — получите приглашения на эксклюзивные мероприятия и общение с единомышленниками.
Станьте частью клуба — переходите по ссылке! (https://tglink.io/d7205031acd5?erid=2W5zFHPtJFS)
@hackernews_lib
💩1
🖥 Репозиторий: Pentoo — Live CD и Live USB, предназначенные для тестирования на проникновение и оценки безопасности
Pentoo — это дистрибутив Linux, ориентированный на тестирование на проникновение (penetration testing) и оценку безопасности.
Основан на Gentoo, дополнен специальным оверлеем, собственным ядром с патчами безопасности, поддержкой инструментов для взлома, работы с Wi-Fi-сетью, GPGPU-расчётов и др.
— В дистрибутив включены сотни утилит для сканирования уязвимостей, анализа сетевого трафика, тестирования беспроводных сетей, эксплуатации уязвимостей, криптографии и других направлений.
⏺ Официальный сайт (https://www.pentoo.ch/)
#Linux #Gentoo #Pentoo #Pentest
@hackernews_lib
Pentoo — это дистрибутив Linux, ориентированный на тестирование на проникновение (penetration testing) и оценку безопасности.
Основан на Gentoo, дополнен специальным оверлеем, собственным ядром с патчами безопасности, поддержкой инструментов для взлома, работы с Wi-Fi-сетью, GPGPU-расчётов и др.
— В дистрибутив включены сотни утилит для сканирования уязвимостей, анализа сетевого трафика, тестирования беспроводных сетей, эксплуатации уязвимостей, криптографии и других направлений.
⏺ Официальный сайт (https://www.pentoo.ch/)
#Linux #Gentoo #Pentoo #Pentest
@hackernews_lib
🖥 Репозиторий: Echidna— инструмент для фаззинга смарт контрактов
Echidna — это инструмент для проведения фаззинга смарт контрактов, который предоставляет возможность автоматического тестирования контрактов на наличие уязвимостей и ошибок.
— Данный инструмент создает и запускает тестовые смарт контракты, которые позволяют исследовать различные пути выполнения смарт контракта и выявить потенциальные уязвимости.
⏺ Ссылка на GitHub (https://github.com/Security-Onion-Solutions/securityonion?tab=security-ov-file)
#Vulnerability #Fuzzing #Web3
@hackernews_lib
Echidna — это инструмент для проведения фаззинга смарт контрактов, который предоставляет возможность автоматического тестирования контрактов на наличие уязвимостей и ошибок.
— Данный инструмент создает и запускает тестовые смарт контракты, которые позволяют исследовать различные пути выполнения смарт контракта и выявить потенциальные уязвимости.
⏺ Ссылка на GitHub (https://github.com/Security-Onion-Solutions/securityonion?tab=security-ov-file)
#Vulnerability #Fuzzing #Web3
@hackernews_lib
🖥 Репозиторий: Naabu — лёгкий TCP‑сканер
Naabu — это инструмент для сканирования портов, который позволяет быстро и надёжно найти прослушиваемые порты на хостах.
— Он выполняет быстрое сканирование SYN/CONNECT на хосте или списке хостов и составляет список всех портов, которые возвращают ответ.
⏺ Ссылка на GitHub (https://github.com/projectdiscovery/naabu?ysclid=mlnyk00llc962041157)
⏺ Инструмент для сканирования доступных портов (https://docs.cybercodereview.ru/security-center/scanners/scanner-description/infrastructure-scanners/subfinder-1)
#Network #Scanner
@hackernews_lib
Naabu — это инструмент для сканирования портов, который позволяет быстро и надёжно найти прослушиваемые порты на хостах.
— Он выполняет быстрое сканирование SYN/CONNECT на хосте или списке хостов и составляет список всех портов, которые возвращают ответ.
⏺ Ссылка на GitHub (https://github.com/projectdiscovery/naabu?ysclid=mlnyk00llc962041157)
⏺ Инструмент для сканирования доступных портов (https://docs.cybercodereview.ru/security-center/scanners/scanner-description/infrastructure-scanners/subfinder-1)
#Network #Scanner
@hackernews_lib
😐2💩1
🖥 Репозиторий: Arjun — быстрый поиск HTTP‑параметров
Arjun — это инструмент для обнаружения скрытых HTTP-параметров.
— Он автоматизирует процесс перечисления GET и POST параметров, выполняет фаззинг и помогает идентифицировать потенциальные поверхности атаки.
⏺ Ссылка на GitHub (https://github.com/s0md3v/Arjun?ysclid=mlpichd96x208925564)
#HTTP #Network #OSINT #Fuzzing
@hackernews_lib
Arjun — это инструмент для обнаружения скрытых HTTP-параметров.
— Он автоматизирует процесс перечисления GET и POST параметров, выполняет фаззинг и помогает идентифицировать потенциальные поверхности атаки.
⏺ Ссылка на GitHub (https://github.com/s0md3v/Arjun?ysclid=mlpichd96x208925564)
#HTTP #Network #OSINT #Fuzzing
@hackernews_lib
💩1
Хочешь в хакинг? Тогда читай мой канал. В нём ты узнаешь с чего начать, увидишь интересные кейсы из социальной инженерии, прочувствуешь все прелести пентеста на себе прочитаешь про забавные случаи из мира ИБ и посмеёшься над тупыми инфоцыгами.
🐈⬛Дорожная карта со стажёра до мидла (https://t.iss.one/Logovo_Sphinxa/199)
🐈⬛ О важности методологии в ИБ (https://t.iss.one/Logovo_Sphinxa/225)
🐈⬛ Переиграли мошенника и угнали его акк (https://t.iss.one/Logovo_Sphinxa/94)
Сфинкс. Подписаться. (https://t.iss.one/+o3x2aVK03lgwODY8)
@hackernews_lib
🐈⬛Дорожная карта со стажёра до мидла (https://t.iss.one/Logovo_Sphinxa/199)
🐈⬛ О важности методологии в ИБ (https://t.iss.one/Logovo_Sphinxa/225)
🐈⬛ Переиграли мошенника и угнали его акк (https://t.iss.one/Logovo_Sphinxa/94)
Сфинкс. Подписаться. (https://t.iss.one/+o3x2aVK03lgwODY8)
@hackernews_lib
Telegram
Логово Сфинкса
МИДЛ В МОЁМ ПОНИМАНИИ, КТО ЭТО?
Итак, я обещал сделать этот пост, поэтому читайте. Думаю будет одним из самых интересных на канале.🥡 На моей первой работе, была интересная бумажка, которая классифицировала по навыкам ИБ спецов, которые к нам устраивались.…
Итак, я обещал сделать этот пост, поэтому читайте. Думаю будет одним из самых интересных на канале.🥡 На моей первой работе, была интересная бумажка, которая классифицировала по навыкам ИБ спецов, которые к нам устраивались.…
💩2
Вебинар: Безопасность Active Directory — почему AD становится целью атаки?
Без теории ради теории. Разберём реальные сценарии атак и то, как злоумышленники используют AD, чтобы получить контроль над инфраструктурой.
📅 19 февраля в 14:00, совместно с нашими экспертами разберем:
🔺зачем атакующим Active Directory
🔺 как начинается компрометация
🔺 как развивается атака внутри домена
🔺 типовые ошибки в защите
🔺 какие подходы реально работают сегодня
👉 Регистрация по ссылке (https://tglink.io/3c61e758701457?erid=2W5zFGnWC4H)
Только практика, живые кейсы и конкретные примеры с чем мы сталкиваемся в ходе работы.
Подписывайтесь на наш телеграмм (https://t.iss.one/Energy_Time_LLC?erid=2W5zFGnWC4H)и следите за последними новостями и вебинарами!
@hackernews_lib
Без теории ради теории. Разберём реальные сценарии атак и то, как злоумышленники используют AD, чтобы получить контроль над инфраструктурой.
📅 19 февраля в 14:00, совместно с нашими экспертами разберем:
🔺зачем атакующим Active Directory
🔺 как начинается компрометация
🔺 как развивается атака внутри домена
🔺 типовые ошибки в защите
🔺 какие подходы реально работают сегодня
👉 Регистрация по ссылке (https://tglink.io/3c61e758701457?erid=2W5zFGnWC4H)
Только практика, живые кейсы и конкретные примеры с чем мы сталкиваемся в ходе работы.
Подписывайтесь на наш телеграмм (https://t.iss.one/Energy_Time_LLC?erid=2W5zFGnWC4H)и следите за последними новостями и вебинарами!
@hackernews_lib
💩2😐1
🖥 Репозиторий: Waybackurls — извлечение всех URL-адресов домена
Waybackurls — инструмент с открытым исходным кодом, предназначенный для извлечения URL-адресов, заархивированных в Wayback Machine и других источниках.
— Он написан на Go и используется для обнаружения скрытых конечных точек, старых каталогов и забытых ресурсов, которые всё ещё могут работать или раскрывать ценную информацию.
С его помощью можно, например, быстро составить карту сайта.
⏺ Ссылка на GitHub (https://github.com/tomnomnom/waybackurls?ysclid=mls8fiapz5743974379)
#OSINT #Recon #Go
@hackernews_lib
Waybackurls — инструмент с открытым исходным кодом, предназначенный для извлечения URL-адресов, заархивированных в Wayback Machine и других источниках.
— Он написан на Go и используется для обнаружения скрытых конечных точек, старых каталогов и забытых ресурсов, которые всё ещё могут работать или раскрывать ценную информацию.
С его помощью можно, например, быстро составить карту сайта.
⏺ Ссылка на GitHub (https://github.com/tomnomnom/waybackurls?ysclid=mls8fiapz5743974379)
#OSINT #Recon #Go
@hackernews_lib
💩1
77% компаний наращивают команды ИБ. Спрос растёт, а вместе с ним — требования: уже недостаточно «знать базу», нужны практики управления рисками, понимание атакующих сценариев и рабочий набор инструментов под реальные инциденты.
👨💻 Онлайн-курс «Информационная безопасность. Professional» — про то, как выстроить защиту в бизнесе: от модели угроз и приоритизации уязвимостей до процессов реагирования и контроля. Подойдёт тем, кто хочет усилить квалификацию и уверенно проходить собеседования в сильные команды.
🗓 Старт 24 февраля.
➡️ Успейте оставить заявку! Сейчас на обучение действует скидка: https://clck.ru/3Rt5of
Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576
Реклама. ООО «Отус онлайн-образование», ОГРН 1177746618576
Please open Telegram to view this post
VIEW IN TELEGRAM