Channel: Security
Media is too big
VIEW IN TELEGRAM
USBNinja представляет собой очень скрытую СИСТЕМУ ЭКСПЛУАТАЦИИ USB, позволяющую беспроводному удаленному запуску пользовательских полезных нагрузок. Во время сна USBNinja функционирует как обычный USB кабель: передача данных, подзарядка и т.д.
🔗 GitHub
🔗 Aliexpress
Автор канала не несёт ответственности за ПО в GitHub и продавца на Aliexpress.
👉 Подписаться 👈
🔗 GitHub
🔗 Aliexpress
Автор канала не несёт ответственности за ПО в GitHub и продавца на Aliexpress.
👉 Подписаться 👈
🔥11
Павел Дуров задержан в Париже. Ему грозит 20 лет тюрьмы
https://www.moscowtimes.ru/2024/08/25/pavel-durov-zaderzhan-v-parizhe-emu-grozit-20-let-tyurmi-a140233
Если коротко, лягушатники обиделись из-за того, что Дуров отказался давать ключи шифрования от Telegram.
#FREEDUROV
https://www.moscowtimes.ru/2024/08/25/pavel-durov-zaderzhan-v-parizhe-emu-grozit-20-let-tyurmi-a140233
Если коротко, лягушатники обиделись из-за того, что Дуров отказался давать ключи шифрования от Telegram.
Правоохранительные органы намерены добиваться признания Дурова соучастником тяжких преступлений, таких как оборот наркотиков, распространение детской порнографии и мошенничество, поскольку Telegram не сотрудничал с силовиками и не проводил модерацию на своей платформе. Дурову грозит 20 лет тюрьмы.
#FREEDUROV
Русская служба The Moscow Times
Павел Дуров задержан в Париже
Основатель Telegram Павел Дуров задержан в аэропорту Ле Бурже в Париже, сообщил французский телеканал TF1.Сотрудники жандармерии воздушного транспорта Франции задержали Дурова сразу после того, как он спустился с трапа частного самолета, который прилетел…
💔15⚡2🔥1
Использование WeBaCoo для создания бэкдора PHP
WeBaCoo — этот скрипт Perl для создания бэкдора и удаленного скрытого подключения к веб-серверу. Инструмент был разработан для работы под радаром современных антивирусов, NIDS (систем обнаружения), IPS (систем предотвращения вторжений), сетевых брандмауэров и брандмауэров приложений.
#pentest #web
WeBaCoo — этот скрипт Perl для создания бэкдора и удаленного скрытого подключения к веб-серверу. Инструмент был разработан для работы под радаром современных антивирусов, NIDS (систем обнаружения), IPS (систем предотвращения вторжений), сетевых брандмауэров и брандмауэров приложений.
#pentest #web
Telegraph
Использование WeBaCoo для создания бэкдора PHP
WeBaCoo (Web Backdoor Cookie) — скрипт для создания бэкдора PHP (скрытого соединения между клиентом и веб-сервером через HTTP). Это инструмент пост-эксплуатации, способный поддерживать доступ к скомпрометированному веб-серверу. В этой статье я познакомлю…
🔥11❤2
ТОП-5 ИБ систем обнаружения и предотвращения вторжений (IPS/IDS)
IDS/IPS – системы обнаружения и предотвращения вторжений используются для защиты от сетевых атак. Основное различие между ними в том, что IDS — это система мониторинга, а IPS – система управления. Они так тесно связаны друг с другом, что их часто объединяют в названии – IDPS.
1. Snort — это бесплатная система предотвращения сетевых вторжений (NIPS) и система обнаружения сетевых вторжений (NIDS). В 2009 году Snort вошел в Зал славы открытого исходного кода InfoWorld как один из «величайших [предметов] программного обеспечения всех времен».
2. OSSEC — всеобъемлющий HIDS с открытым исходным кодом. Выполняет анализ журнала, проверку целостности файлов, мониторинг политик, обнаружение руткитов, оповещение в реальном времени и активное реагирование.
3. Security Onion — это дистрибутив Linux для обнаружения вторжений, мониторинга сетевой безопасности и управления журналами. Он основан на Ubuntu и содержит Snort, Suricata, Bro, OSSEC, Sguil, Squert, Snorby, ELSA, Xplico, NetworkMiner.
4. Zeek — это мощная структура сетевого анализа, которая сильно отличается от типичных IDS, которые вы, возможно, знаете.
5. AIEngine — это механизм проверки пакетов Python/Ruby/Java/Lua следующего поколения с возможностями обучения без вмешательства человека, функциями NIDS, классификацией доменов DNS, сетевым сборщиком, сетевой криминалистикой и др.
#security #cybersec #подборка
IDS/IPS – системы обнаружения и предотвращения вторжений используются для защиты от сетевых атак. Основное различие между ними в том, что IDS — это система мониторинга, а IPS – система управления. Они так тесно связаны друг с другом, что их часто объединяют в названии – IDPS.
1. Snort — это бесплатная система предотвращения сетевых вторжений (NIPS) и система обнаружения сетевых вторжений (NIDS). В 2009 году Snort вошел в Зал славы открытого исходного кода InfoWorld как один из «величайших [предметов] программного обеспечения всех времен».
2. OSSEC — всеобъемлющий HIDS с открытым исходным кодом. Выполняет анализ журнала, проверку целостности файлов, мониторинг политик, обнаружение руткитов, оповещение в реальном времени и активное реагирование.
3. Security Onion — это дистрибутив Linux для обнаружения вторжений, мониторинга сетевой безопасности и управления журналами. Он основан на Ubuntu и содержит Snort, Suricata, Bro, OSSEC, Sguil, Squert, Snorby, ELSA, Xplico, NetworkMiner.
4. Zeek — это мощная структура сетевого анализа, которая сильно отличается от типичных IDS, которые вы, возможно, знаете.
5. AIEngine — это механизм проверки пакетов Python/Ruby/Java/Lua следующего поколения с возможностями обучения без вмешательства человека, функциями NIDS, классификацией доменов DNS, сетевым сборщиком, сетевой криминалистикой и др.
#security #cybersec #подборка
🔥16
Хотите узнать, как работают системы безопасности и какие уязвимости могут скрываться в них? Тогда книга «Хакинг на примерах» — это именно то, что вам нужно!
Что вы найдете в книге?
Почему стоит купить?
Купить книгу
👉 Подписаться 👈
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9
Forensics: подборка инструментов по криминалистике
Форензика отставала от пентестинга по числу удобных общедоступных инструментов, но этот разрыв сокращается. Расследование киберпреступлений становится доступнее для энтузиастов и начинающих специалистов.
— В подборке собраны инструменты для работы с памятью и образами системы:
1. Volatility 3 — один из самых популярных фреймворков для исследования дампов оперативной памяти. Поддерживает 18 операционных систем, умеет работать с дампами ядра Virtualbox и снэпшотами VMware.
2. AVML — сбор данных из энергонезависимой памяти Linux-систем. Его можно использовать для получения данных «вслепую», не зная версию дистрибутив целевой ОС.
3. Sleuth Kit— библиотека для низкоуровневого исследования образов дисков, файловых систем и поиска улик.
4. nTimetools — инструментарий для работы с временными метками в Windows. Позволяет экспертам-криминалистам проверять метки в файловой системе NTFS с точностью до 100 наносекунд.
5. dof — извлекает и помогает интерпретировать криминалистические артефакты из Docker-контейнеров. Отображает историю сборки образа, монтирует файловую систему контейнера в заданном месте, распределяет артефакты по временной шкале и т.д.
👉 Подписаться 👈
Форензика отставала от пентестинга по числу удобных общедоступных инструментов, но этот разрыв сокращается. Расследование киберпреступлений становится доступнее для энтузиастов и начинающих специалистов.
— В подборке собраны инструменты для работы с памятью и образами системы:
1. Volatility 3 — один из самых популярных фреймворков для исследования дампов оперативной памяти. Поддерживает 18 операционных систем, умеет работать с дампами ядра Virtualbox и снэпшотами VMware.
2. AVML — сбор данных из энергонезависимой памяти Linux-систем. Его можно использовать для получения данных «вслепую», не зная версию дистрибутив целевой ОС.
3. Sleuth Kit— библиотека для низкоуровневого исследования образов дисков, файловых систем и поиска улик.
4. nTimetools — инструментарий для работы с временными метками в Windows. Позволяет экспертам-криминалистам проверять метки в файловой системе NTFS с точностью до 100 наносекунд.
5. dof — извлекает и помогает интерпретировать криминалистические артефакты из Docker-контейнеров. Отображает историю сборки образа, монтирует файловую систему контейнера в заданном месте, распределяет артефакты по временной шкале и т.д.
👉 Подписаться 👈
🔥12❤1
Wargame — это интерактивная игра или соревнование, которое фокусируется на обучении и практике в области кибербезопасности, хакерства и информационных технологий. Wargames состоят из различных задач и уровней, которые участники должны решить, используя свои навыки.
Wargames — это отличный способ развивать навыки и накапливать опыт в области кибербезопасности в увлекательной и конкурентной атмосфере.
#wargame #CTF
OverTheWire: Развиваем навыки кибербезопасности играя | Задание 0-5
Wargames — это отличный способ развивать навыки и накапливать опыт в области кибербезопасности в увлекательной и конкурентной атмосфере.
#wargame #CTF
OverTheWire: Развиваем навыки кибербезопасности играя | Задание 0-5
Telegraph
OverTheWire: Развиваем навыки кибербезопасности играя | Задание 0-5 Часть 1
Вступление CTF (Capture The Flag) — это жанр соревнований в области информационной безопасности, где участники решают задачи, связанные с хакерством, криптографией, веб-безопасностью и другими аспектами компьютерной безопасности. Основная цель CTF — найти…
🔥16
Критическая уязвимость #CVE-2024-21216 в Oracle #WebLogic Server - Позволяет неаутентифицированному злоумышленнику, имеющему доступ к сети через T3 и IIOP привести к полному захвату сервера.
CVSS 3.1 Score: 9.8
Уязвимы версии: с 12.2.1.4.0 по 14.1.1.0.0
🐱 GitHub CVE-2024-21216
#CVE
👉 Подписаться 👈
CVSS 3.1 Score: 9.8
Уязвимы версии: с 12.2.1.4.0 по 14.1.1.0.0
🐱 GitHub CVE-2024-21216
#CVE
👉 Подписаться 👈
🔥10❤4💔1
Security
Дорогие друзья!
Спасибо за покупку книги!
По многочисленным просьбам, а также от себя лично, хочу сделать вам подарок — скидку в5️⃣ 0️⃣ 🔣
⚡️ Поддержка в шапке бота, писать только по техническим вопросам.⚡️
Спасибо за покупку книги!
По многочисленным просьбам, а также от себя лично, хочу сделать вам подарок — скидку в
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2
Шпионский арсенал. История оперативной техники спецслужб, Владимир Алексеенко, Кит Мелтон, 2016
Скачать статью в PDF можно тут
👉 Подписаться 👈
#PDF
Скачать статью в PDF можно тут
👉 Подписаться 👈
🔥13❤1
HTML Embed Code: