infosec
Photo
• Важно сразу отметить, что приставка Game boy была создана Гумпэй Ёкои (Gunpei Yokoi) и его командой после оглушительного успеха Game & Watch.
• Консоль Game&Watch была разработана в нестандартных условиях. Ее идеолог Ёкои (на фото) придумал ноу-хау в скоростном поезде: его сосед по вагону «играл» на калькуляторе, нажимая разные кнопки от скуки. Ёкои тут же подумал, что стоило бы создать компактную по формату игру, которая бы реально затягивала своего пользователя на долгое время. Эту концепцию программист презентовал президенту Nintendo Хироси Ямаути. Руководитель корпорации сначала никак не прореагировал на это выступление своего подчиненного. Лишь позже, договорившись с производителем калькуляторов Sharp, он санкционировал продвижение проекта. Первые консоли Game & Watch были представлены аудитории в 1980 году. Их технологическая основа — процессор Sharp и сегментный экран, состоящий из нарисованных частей.
• Проект «выстрелил»: компания смогла реализовать 43,6 млн консолей. Ёкои получил «карт-бланш» на развитие других проектов. Одним из которых и стал Game boy.
• Ёкои считал, что новая приставка должна быть дешевой и простой, но пользователю необходимо предоставить возможность менять картриджи с играми. Эту точку зрения не поддерживал заместитель Ёкои — Сатору Окада. Он заявил, что Nintendo должно выпустить более мощное, дорогое и продуктивное устройство, которое работало бы несколько лет. Ёкои в конечном счете согласился с доводами Окада, поставив лишь одно условие — новая приставка должна выпускаться на черно-белом экране.
• Окада, получив разрешение на разработку от своего шефа, начал действовать. На его пути были многочисленные подковерные интриги, блокировка работы на несколько лет после первой презентации игрушки. Однако инноватор и его команда не сдались: в 1989 году Dot Matrix Game (именно так изначально назывался будущий Game Boy) появился на прилавках магазинов.
• По итогу, люди сметали приставку с прилавков. В Японии первую партию в 300 тысяч экземпляров продали за две недели. В США — в день релиза разошлись 40 тысяч консолей.
• Каковы технические характеристики Game Boy?
- Процессор — 8-разрядный;
- Оперативная память и видеопамять — все по 8 Кбайт;
- Разрешение — 160*144;
- Звук: 4 канала.
#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
• Python 2 vs Python 3;
• Mac-адрес и как его поменять;
• Пишем очень простую программу для смены Mac-адреса;
• Реализуем алгоритм проверки смены Маc адреса;
• Словари;
• Извлекаем MAC адреса из ответов;
• Захват паролей компьютера, в одной сети;
• Перехват пакетов Создание прокси;
• Конвертируем пакеты в пакеты Scapy;
• Модифицируем пакеты на лету;
• Перенаправляем DNS ответы;
• Модифицируем HTTP запросы на лету;
• Подменяем HTTP запросы;
• Перехват и подмена скачанных файлов;
• Обходим HTTPS и снифим учетные данные;
• Заменяем загружаемые файлы на HTTPS страницах;
• Угоняем пароли от WiFi;
• Пишем основу локального килоггера;
• Логирование специальных символов;
• Основы получения паролей;
• Угон удаленных паролей.
#Python #Hack
Please open Telegram to view this post
VIEW IN TELEGRAM
infosec
Photo
• Этот вирус вызвал больше шума в прессе, чем реального вреда. По популярной в 1989 году у журналистов версии, его создал некий норвежский патриот, обиженный, что честь открытия Америки отдана Колумбу вместо викинга Лейфа Эрикссона. Возникло это предположение оттого, что вирус особенно злодействовал 13 октября, сразу после празднуемого в США каждое 12 октября Дня Колумба. Версия кривая, но публике понравилась, и в истории Datacrime остался под альтернативным названием «День Колумба».
• Вирус проникал на компьютер пользователя через заражённые файлы. При их запуске в первой версии он заражал файлы
.com
по одному в каталоге, кроме тех, в которых буква "D" была седьмой по счёту: таким образом автор избегал повреждения COMMAND.COM.
Вторая версия Datacrime умела заражать заодно и .exe
файлы, а её код был полностью зашифрован.• Заражённые файлы мирно лежали в своих директориях или разносили вирус на другие машины до 13 октября. При запуске в обозначенный день и любой день до 31 декабря текущего года (почему авторы вирусов конца 80-х так любили привязывать работу вирусов к четвёртому кварталу?) «преступление данных» выводил на экран гордое сообщение: DATACRIME VIRUS. RELEASED: 1 MARCH 1989 («Вирус Datacrime, выпущен 1 марта 1989 года»). И жесточайше форматировал нулевой цилиндр жёсткого диска (причём в первой версии делал это криво из-за ошибок автора), в силу чего погибала таблица размещения файлов FAT и данные безвозвратно терялись.
• Распространение вируса было не слишком значительным, но в напуганной предыдущими инцидентами вроде прошлогоднего червя Морриса прессе случилась форменная истерика. Стоит заметить, что конец 80-х вообще был временем «вирусной паники» в западных обществах и прессе: доходило до волн устрашающих публикаций о новых крайне опасных вирусах… которых попросту не существовало в природе.
• Сильнее всего Datacrime ударили по Нидерландам, где, по некоторым оценкам, оказались поражены до 10% всех компьютеров. Полиции этой страны пришлось даже срочно выпустить собственный антивирус для борьбы конкретно с Datacrime: голландские копы продавали его по 1 доллару за копию. Правда, работал полицейский антивирус сильно так себе и давал множество ложных срабатываний. Лучше работал антивирус VIRSCAN от IBM, который в том числе из-за шумихи вокруг Datacrime попытался зайти на новый перспективный рынок.
• Возможно, и сам вирус пришёл именно из Нидерландов: первым о нём сообщил некто Фред Фогель ещё в марте 1989 года, и такое сочетание имени и фамилии характерно как раз для голландцев.
#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
• Чек-лист, который содержит полезные советы и хитрости на тему пентеста Wi-Fi сетей. Материал содержит следующую информацию:
• Что использовать?
• Настройка;
• Мониторинг;
• Пентест;
- WPA/WPA2 Handshake;
- PMKID Attack;
- ARP Request Replay Attack;
- High-rate Injection test;
- WPS PIN (а вдруг включен);
- Атака на WPA/WPA2-Enterprise (MGT);
- WPA/WPA2-Personal (PSK) Rogue AP Evil Twin;
- Базовая точка доступа WPA/WPA2-PSK;
- WPA/WPA2-PSK AP Evil Twin + Captive Portal Attack;
- WPA/WPA2-PSK AP Evil Twin + (половинный) захват рукопожатия WPA;
- WPA/WPA2-Enterprise (MGT) Rogue AP Evil Twin;
- WPA/WPA2-Enterprise AP Evil Twin + Кража учетных данных RADIUS;
- EAP Downgrade Attack;
- WPA/WPA2-Enterprise AP Evil Twin + Captive Portal Attack;
- WPA/WPA2-Enterprise AP Evil Twin + NetNTLM Hash Capture;
- Krack (ни разу не пригодилось);
• Словари;
• Password Spraying;
• Mind карта для пентеста wifi;
• MacStealer: Wi-Fi Client Isolation Bypass.
#Пентест #ИБ #Hack
Please open Telegram to view this post
VIEW IN TELEGRAM
infosec
Photo
• Apple II, разработанный в 1977, стал одним из наиболее успешных персональных компьютеров того времени — было произведено около двух миллионов компьютеров этой марки. Он предназначался не только для профессионалов, но и для массового пользователя — это был компьютер для дома, он использовался в школах и университетах. В результате своей массовости он стал жертвой первого документально зафиксированного компьютерного вируса — некто Ричард Скрента (Richard Skrenta), один из миллионов пользователей Apple II, догадался разработать для этого компьютера саморазмножающуюся программу-вирус.
• Вирус, получивший название Elk Cloner, записывался в загрузочные секторы дискет, к которым обращалась ОС компьютера. Проявлял себя вирус весьма многосторонне: переворачивал изображение на экране, заставлял мигать текст, выводил сообщение (на фото).
#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
📦 Полезная подборка различных дистрибутивов и сопутствующего ПО.
• Список полезных дистрибутивов для пентестеров, OSINT специалистов, форензики и других направлений в сфере информационной безопасности:
ISO:
- Kali Linux;
- BackBox;
- Predator-OS;
- Tails;
- Kodachi;
- Parrot;
- CSI Linux;
- CAINE;
- Tsurugi Linux;
- AthenaOS;
- Forlex;
- Paladine edge;
- Whonix;
- ChallengerOS.
ISO standard:
- Ubuntu - Ver. 22.10;
- Windows 11 - Ver. 22H2;
- MacOs - Ver. Ventura.
Virtual Machine:
- OffenOsint — OSINT;
- Commando-VM — CyberSec;
- ThreatPursuit-VM — Cyber threat intelligence;
- Flare-VM — Digital Forensics;
- Remnux — Analysis Malware - Digital Forensics;
- SANS/SIFT Workstation — Digital Forensics.
Emulaotri Android:
- WSA - Windows Subystem per Android;
- BlueStack;
- NoxPlayer;
- Genymotion;
- Android-Emulators.
ПО для виртуализации:
- VirtualBox - Документация;
- VMWARE - Документация;
- Hyper-V - Документация;
- Kernel Virtual Machine - Документация;
- UTM Virtualizzatore per MAC - Документация.
ПО для создания live USB:
- Rufus - Документация;
- Arsenal Recon - Документация;
- Ventoy - Документация;
- Balena Etcher - Документация;
- Easy2Boot - Документация.
#ИБ #ОС #Hack #OSINT
• Список полезных дистрибутивов для пентестеров, OSINT специалистов, форензики и других направлений в сфере информационной безопасности:
ISO:
- Kali Linux;
- BackBox;
- Predator-OS;
- Tails;
- Kodachi;
- Parrot;
- CSI Linux;
- CAINE;
- Tsurugi Linux;
- AthenaOS;
- Forlex;
- Paladine edge;
- Whonix;
- ChallengerOS.
ISO standard:
- Ubuntu - Ver. 22.10;
- Windows 11 - Ver. 22H2;
- MacOs - Ver. Ventura.
Virtual Machine:
- OffenOsint — OSINT;
- Commando-VM — CyberSec;
- ThreatPursuit-VM — Cyber threat intelligence;
- Flare-VM — Digital Forensics;
- Remnux — Analysis Malware - Digital Forensics;
- SANS/SIFT Workstation — Digital Forensics.
Emulaotri Android:
- WSA - Windows Subystem per Android;
- BlueStack;
- NoxPlayer;
- Genymotion;
- Android-Emulators.
ПО для виртуализации:
- VirtualBox - Документация;
- VMWARE - Документация;
- Hyper-V - Документация;
- Kernel Virtual Machine - Документация;
- UTM Virtualizzatore per MAC - Документация.
ПО для создания live USB:
- Rufus - Документация;
- Arsenal Recon - Документация;
- Ventoy - Документация;
- Balena Etcher - Документация;
- Easy2Boot - Документация.
#ИБ #ОС #Hack #OSINT
infosec
Photo
ТУЗ в рукаве.pdf
6.1 MB
• Рейтинг:
• VT.
• Оригинальная версия: https://specterops.io
🧩 Софт для чтения.
#AD #RU
Please open Telegram to view this post
VIEW IN TELEGRAM
• DreamHack — LAN party, на которой проводятся соревнования по компьютерным играм и демосценам. Мероприятие зарождалось из посиделок друзей и одноклассников в подвале начальной школы в городке Малунг в начале 90-х. В 1994 году они отвоевали себе столовую этой же школы став крупнейшей региональной демо-вечеринкой и назвали себя DreamHack. В 1997 году мероприятие стало крупнейшим в стране и третьим по счету в Скандинавии, начиная с 2001 года было выбрано постоянное место проведения — выстовочный центр Elmia в Йенчепинг.
• Оцените атмосферу DreamHack на фото
#Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
• Downloading Files from Attacker’s HTTP Server;
- Setting up the HTTP Server on the Attacker Machine;
- Downloading Files from Attacker’s HTTP Server: Curl, Wget, and Bash;
• Uploading Files to Attacker’s HTTP Server;
- Setting up the HTTP Server to Allow Uploads on the Attacker Machine;
- Uploading Files to Attacker’s HTTP Server: Curl and Wget;
- Uploading Files to Attacker’s HTTP Server: Browser (GUI);
• Downloading Files from Attacker’s FTP Server;
- Setting up the FTP Server on the Attacker Machine;
- Downloading Files from Attacker’s FTP Server;
• Uploading Files to Attacker’s FTP Server;
• Transferring Files from Attacker Using SSH;
- Transferring Files onto Victim: scp;
- Transferring Files onto Victim: sftp;
• Transferring Files onto Attacker Using SSH;
- Transferring Files onto Attacker: scp;
- Transferring Files onto Attacker: sftp;
• Transferring Files from Attacker Using Netcat;
- Transferring Files from Attacker: nc;
- Transferring Files from Attacker: bash;
• Transferring Files onto Attacker Using Netcat;
- Transferring Files onto Attacker: nc;
- Transferring Files onto Attacker: bash;
• Downloading and Uploading Files Using Meterpreter;
- Upgrading to a Meterpreter Shell: Web_Delivery Method;
- Downloading Files onto the Victim Using Meterpreter;
- Uploading Files from the Victim Using Meterpreter;
• Copy and Paste – cat;
- Copying a Script from Attacker and Pasting on Victim;
- Copying a File from Victim and Pasting on Attacker.
#Linux #Hack #Pivoting #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
• Hackingtool — это комплексный хакерский инструмент, который включает в себя все основные тулзы пентестеров и хакеров.
• Репозиторий имеет 29.6K звёзд и постоянно обновляется. Включает в себя инструменты из следующих категорий:
- Anonymously Hiding Tools;
- Information gathering tools;
- Wordlist Generator;
- Wireless attack tools;
- SQL Injection Tools;
- Phishing attack tools;
- Web Attack tools;
- Post exploitation tools;
- Forensic tools;
- Payload creation tools;
- Exploit framework;
- Reverse engineering tools;
- DDOS Attack Tools;
- Remote Administrator Tools (RAT);
- XSS Attack Tools;
- Steganograhy tools;
- SocialMedia Bruteforce;
- Android Hacking tools;
- IDN Homograph Attack;
- Email Verify tools;
- Hash cracking tools;
- Wifi Deauthenticate;
- SocialMedia Finder;
- Payload Injector;
- Web crawling;
- Mix tools.
#ИБ #Пентест #Hack #tools
Please open Telegram to view this post
VIEW IN TELEGRAM