😈 Пробивной фишинг с помощью фейковой CAPTCHA
— В данной статье рассмотрим процесс создания и развертывания фишинговой атаки с использованием фейковой страницы с капчей и реверс-шелла PowerShell
❗️ Такой метод был использован в фишинговых кампаниях различных хакерских группировок и получил название ClickFix или Emmenthal
😈 13 000 обманутых инвесторов: ЦБ разоблачил биржевую аферу в Telegram
— Банк России зафиксировал факты манипулирования рынком ценных бумаг в 2023–2024 годах: частный трейдер Борис Смирнов использовал торговый счет и вел Telegram-канал с аудиторией более 13 тысяч подписчиков
‼️ Смирнов использовал схему «pump and dump»: он искусственно завышал цены на низколиквидные активы через агрессивные заявки на покупку, а затем продавал их по завышенной стоимости
По итогам проверки Банк России привлек трейдера к административной ответственности за нарушение закона «О противодействии неправомерному использованию инсайдерской информации и манипулированию рынком», а также остановил операции по торговым счетам нарушителя
🗣 Ссылка на чтиво
#Telegram #ЦБ #News #PumpAndDump | 🧑💻 Этичный хакер
😈 Алмазный фонд «Хакера» | Важные материалы по взлому за последние несколько лет
— Сегодня представляем твоему вниманию статьи, посвященные преимущественно хакерскому ремеслу: всему, что связано со взломами ОС, СУБД, тестированием ИТ-шной инфраструктуры на проникновение, уязвимостями ОС и прикладного ПО
Также тебя ждут подзабытые или малоизвестные фичи и трюки, которые пригодятся на практике
Содержание статьи:
— Криминалистический анализ памяти. Исследуем процессы в Windows 7
— Ручная реанимация дампа памяти. Руководство по ручному восстановлению памяти
— Лабораторный практикум по Metasploit Framework. Скрытые фишки MSF
— Meterpreter в деле. Хитрые приемы через MSF
— DNS. Обратная связь. Обходим преграды и организовываем доступ в Сеть
— DNS: обратная связь. Продвинутый payload для организации туннеля
— Атаки на DNS: вчера, сегодня, завтра. Ghost Domain Names и другие 0day-способы взлома системы доменных имен
— Не верь своим глазам. Актуальные методы спуфинга в наши дни
— Недостаточно прав? Достаточно: 8 приемов для обхода групповых политик в домене
— Идем на повышение. Рецепты поднятия привилегий под Windows
— Атаки на домен. Завладеваем корпоративной сетью
— Верните права! Как обойти ограничения на рабочем компьютере
— Изучаем и вскрываем BitLocker. Как устроена защита дисков Windows и что нужно для ее взлома
— 7 рецептов приготовления Windows-паролей. Как сдампить и использовать хеши паролей от учеток Windows-системы
— Не сыпь мне соль на password. Реанимируем умерший MD5
— Анонимный штурм Windows. Хитрые приемы бывалого хакера
— Угнать за 60 секунд. Метод добычи удаленного дедика под управлением Windows
— Сценарий для взлома. Разбираем типовые сценарии атак на корпоративные сети
— Меряем уязвимости. Классификаторы и метрики компьютерных брешей
— Развратно-ориентированное программирование. Трюки ROP, приводящие к победе
— Эксплоит «на коленке». Пишем эксплоит подручными средствами
— Ковыряем броню Windows. Выясняем, что такое ACL/DACL и как это можно заэксплоитить
— Укрощение дикой киски, или сливаем пароли чемоданами. Взлом маршрутизаторов через изъяны SNMP
— Трюки с Bluetooth. Маленькие хитрости использования «синего зуба»
— Мастер-класс по реанимации никсов. Методы борьбы со сбоями Linux и FreeBSD
— Как стать ssh’астливым. Full-guide по использованию Secure Shell
— Порочное наследие Windows. Концептуальные методы взлома Linux через флешку и защита от них
— *NIX-бэкдор быстрого приготовления. Внедряемся в систему аутентификации Linux, BSD и macOS
— Атаки на Tomcat. Изучаем распространенные методы атак на Apache Tomcat и способы противодействия им
— Играем мускулами. Методы и средства взлома баз данных MySQL
— Атака на Оракула. Подробный гайд по векторам атак на Oracle DB
— Инъекции вслепую. Экзотическое инжектирование грубым методом
🗣 Ссылка на чтиво
#Xакер #Hacking | 🧑💻 Этичный хакер
😈 Взлом Radiant Capital: как хакеры похитили более $50 миллионов
‼️ 16 октября 2024 года децентрализованный финансовый протокол Radiant Capital стал жертвой крупной кибератаки , в результате которой было похищено более 50 миллионов долларов. Атаку провела группировка Citrine Sleet (UNC4736, AppleJeus) связанная с Северной Кореей
RadiantCapital/radiant-capital-incident-update-e56d8c23829e">Расследование показало, что атака началась 11 сентября: один из разработчиков Radiant получил сообщение в Telegram от лица, выдававшего себя за бывшего подрядчика
📝 Злоумышленники отправили архив с вредоносным ПО, внутри которого содержались поддельный PDF-документ и вредоносный файл для macOS под названием «InletDrift», который установил скрытый доступ на устройство
— С помощью вредоносного ПО атакующие внедрили свои транзакции, которые в интерфейсе платформы отображались как легитимные. Даже при проверке транзакций вручную и через симуляцию не обнаруживалось признаков подозрительной активности, что подчёркивает высокий уровень подготовки атаки
🗣 Ссылка на чтиво
#News #Vulnerability #CitrineSleet #UNC4736 | 🧑💻 Этичный хакер
🖥 Компьютеры и ноутбуки сотрудников, виртуальные рабочие места и серверы (они же конечные устройства) — в тройке самых популярных целей хакеров: с их взломом связана треть успешных кибератак
Наиболее изощренные методы используют APT-группировки: они маскируют свои действия под работу легитимных утилит, из-за чего их становится сложнее обнаружить.
Успешно противостоять злоумышленникам можно применяя решения класса EDR (endpoint detection and response), например MaxPatrol EDR.
Читайте по ссылке, как обнаруживать атаки и останавливать хакеров и чем в борьбе с ними помогает матрица MITRE ATT&CK.
😈 Подборка образцов вредоносных программ
В этом посте собраны ссылки на опасные вредоносные программы
Они не деактивированы и представляют реальную угрозу. Не скачивайте их, если не уверены в том, что делаете.
Ссылки предоставляются исключительно в научных и образовательных целях
😈 Китай начал глобальную кибератаку на правительственные сети США
❗️ Microsoft сообщает, что китайская хакерская группа Storm-0227 5 декабря начала атаки на критическую инфраструктуру и госагентства США
— Storm-0227 использует известные уязвимости в веб-приложениях и фишинговые письма с вредоносными вложениями или ссылками.
С сентября злоумышленники активно распространяют SparkRAT — инструмент удалённого администрирования с открытым исходным кодом, который открывает устойчивый доступ к системам жертв.
Примечательно, что группа не разрабатывает собственное вредоносное ПО, а использует доступные на рынке решения
Привет!
Как насчет пройти курс по кибербезопасности?
СТАРТ ПОТОКА: 3 марта 2025 г.
Онлайн-формат обучения
❗️Количество мест ОГРАНИЧЕНО❗️
Подойдет как новичкам, так и специалистам с опытом
После обучения выдаём диплом гос. образца и сертификат от Positive Technologies 📚🎓
Мы научим:
- администрировать Windows Server и ОС Linux
- понимать основные принципы компьютерных систем
- распознавать виды атак и предотвращать их
- защищать данные в Web
Записаться и ознакомиться с программой можно по ссылке
Дарим скидку на обучение 20% до 03.03.2025
ПРОМОКОД: ASCS25FEFU20
😈 Active Directory под прицелом: ищем следы злоумышленников в корпоративной сети с помощью BloodHound
В сегодняшней статье автор расскажет о том, как работает BloodHound и за что его так любят хакеры, пентестеры и сисадмины
🗄 Мы выясним, почему мониторинг Active Directory является ключевым элементом в построении безопасной сетевой инфраструктуры, и разберемся, как теория графов помогает защищать корпоративные сети
А также автор поделится парой практических советов, которые помогут вам максимизировать пользу от этого инструмента при проведении пентестов
🗣 Ссылка на чтиво
#Tools #BloodHound #ActiveDirectory #Networks | 🧑💻 Этичный хакер
😈 Империя тьмы пала: создатель Hydra отправляется за решетку
Суд в Московской области вынес приговор организаторам Hydra — крупнейшей даркнет-площадки для торговли наркотиками, сообщает областная прокуратура
‼️ Главный организатор, Станислав Моисеев получил пожизненный срок лишения свободы и штраф в размере 4 млн рублей
— Остальные соучастники приговорены к лишению свободы на сроки от 8 до 23 лет с наложением штрафов, общая сумма которых составляет 16 млн рублей
Отбывать наказание осужденным предстоит в исправительных колониях особого и строгого режимов
🗣 Ссылка на чтиво
#News #Hydra #DarkNet | 🧑💻 Этичный хакер
😈 WebTunnel 2024: Tor строит 200 тайных мостов к свободному интернету
❗️ Проект Tor объявил о запуске кампании по привлечению добровольцев для установки 200 новых WebTunnel-мостов до конца года
— Эти мосты необходимы для борьбы с растущей интернет-цензурой, особенно в странах с ограниченным доступом к сети
WebTunnel-мосты представляют собой новый тип технологии, представленной Tor в марте 2024 года — они позволяют замаскировать трафик Tor под обычный HTTPS, что затрудняет их обнаружение
В отличие от стандартных мостов, использующих такие протоколы, как obfs4, WebTunnel работает через веб-сервер с действующим SSL/TLS-сертификатом, оставаясь незаметным для систем блокировки
😈 Как спрятать любые данные в PNG
Нам нужно знать, что PNG внутри себя хранит информацию о каждом пикселе — в каждом пикселе в свою очередь 3 канала (R, G, B), которые описывают цвет и один альфа-канал, который описывает прозрачность
LSB (Least Significant Bit) — младшие биты, которые мы можем использовать для своих целей
Их изменение повлечет незначительное изменение цвета, которое человеческий глаз не способен распознать
Каждый пиксель может вмещать 3 бита информации, а значит, классическое
«Hello world»
на UTF-8 потребует 30 пикселей (изображение 6x6). Текст из 100 тыс слов поместится на 1000х1000
😈 «Чёрная пятница» со скидкой 100%: как омская шопоголичка обманула систему
❗️ Жительница Омска получила товары с маркетплейса на 1,7 млн рублей из-за технического сбоя в системе оплаты
Обнаружив, что при оформлении покупок деньги не списываются со счета, а товары поступают в пункт выдачи, покупательница продолжила делать заказы — за два дня женщина оформила более 700 позиций
🛍 Воодушевленная успехом, злоумышленница продолжила скупку товаров и оформила еще 580 позиций на сумму более 14 миллионов рублей
— Однако служба безопасности маркетплейса обнаружила сбой в системе, заблокировала аккаунт нарушительницы и обратилась в правоохранительные органы
🗣 Ссылка на чтиво
#Cheating #Vulnerability | 🧑💻 Этичный хакер
Российская неделя кибербезопасности станет ежегодным событием — уже можно планировать партнерский проект или придумывать тему для доклада на SOC Forum 2️⃣0️⃣2️⃣5️⃣.
Почему? Во первых, это красиво. Юбилейный десятый форум собрал весь цвет отрасли и преобразил ЦМТ — интерактивные футуристичные стенды, марсианский Кибербар, настоящая телестудия Кибербез ТВ и много стильных и умных людей. ИБ в тренде, и профессиональная конференция стала ярким светским мероприятием, не утратив сути и пользы.
Каким был SOC Forum 2024, можно увидеть тут — и убедиться, что SOC Forum 2025 пропустить нельзя.
Реклама. ООО «Эр Ай
Коммуникейшн», ИНН: 7707083893 erid: 2VtzqvCxki3
😈 Прощайте анонимные номера: Fragment вводит обязательную верификацию
‼️ На крупнейшей площадке Fragment, специализирующейся на продаже анонимных номеров, была внедрена обязательная верификация
Процедуру KYC проводит сервис Sumsub, который не поддерживает работу с российскими данными
Предпоказ автопентестера PT Dephaze
17 декабря в 14:00
Positive Technologies разрабатывает продукт для автоматической проверки защищенности инфраструктуры и тестирования на проникновение. 17 декабря команда представит промежуточные результаты, покажет инструменты и техники для проведения автопентестов.
Присоединяйтесь, чтобы увидеть, как PT Dephaze:
📍Проводит сетевую разведку инфраструктуры
📍Применяет техники перечисления пользователей и распыления паролей
📍Реализует горизонтальное перемещение через протоколы RDP и SMB
📍Повышает привилегии и извлекает учетные данные из памяти узла
📍Компрометирует домен Active Directory
Зарегистрируйтесь и узнайте детали коммерческого запуска и запуска пилотных проектов PT Dephaze в числе первых.
🤩 Стали известны даты следующего фестиваля PHDays
Международный киберфестиваль пройдет в «Лужниках» 22–24 мая. Площадку поделят на две части: открытую, где все желающие смогут отлично провести время и прокачать киберграмотность, и закрытую — с конференцией для тех, кто всерьез погружен в ИБ и ИТ. Вход на закрытую часть — по билетам, всю выручку с их продажи компания направит на благотворительность.
💡 До 28 февраля все желающие могут попробовать попасть в список спикеров PHDays. Если вы готовы выступить на тему defensive и offensive security, разработки, машинного обучения в ИБ, блокчейна, рассказать о том, как строить результативную кибербезопасность или осветить любую другую актуальную и интересную тему — подавайте заявку.
❗️Ваш возраст, опыт и достижения неважны, если вы предлагаете классную тему и смотрите на нее под новым углом.
Привет!
Как насчет пройти курс по кибербезопасности?
СТАРТ ПОТОКА: 3 марта 2025 г.
Онлайн-формат обучения
❗️Количество мест ОГРАНИЧЕНО❗️
Подойдет как новичкам, так и специалистам с опытом
После обучения выдаём диплом гос. образца и сертификат от Positive Technologies 📚🎓
Мы научим:
- администрировать Windows Server и ОС Linux
- понимать основные принципы компьютерных систем
- распознавать виды атак и предотвращать их
- защищать данные в Web
Записаться и ознакомиться с программой можно по ссылке
Дарим скидку на обучение 20% до 03.03.2025
ПРОМОКОД: ASCS25FEFU20
😈 Миллион алых роз за 5 рублей: как хакнуть сервис заказа цветов
— Казанский программист Аслан Шигапов обнаружил техническую уязвимость в системе заказа на сайте компании и до марта 2022 года оформлял заказы на цветы с заниженной стоимостью
❗️ Уязвимость позволяла ему изменять информацию о сумме оплаты, отправляя на сервер данные о полной оплате заказа, при этом с его счетов списывались минимальные суммы
Таким образом, он оформил более 50 заказов на сумму от 900 рублей до 102 тысяч рублей. Самый крупный заказ включал букеты из 202 роз и тюльпаны, общая стоимость которых составляла 102 тысячи рублей, но оплачено было всего 5 рублей
😈 Алмазный фонд «Хакера» | Самые крутые материалы по реверсингу и malware за три года
— Авторы журнала «Хакер» решили прошерстить все выпуски и сделать для подборку самых крутых материалов
Содержание статьи:
1. Библиотека антиотладчика
2. Антиотладочные трюки. Активно противодействуем отладке нашего приложения
3. VEH в Windows x64. Усложняем анализ кода с помощью векторной обработки исключений
4. Отладка VS защита. Простые способы сложной отладки
5. Бурим ядро Windows. Kernel Pool Overflow — от теории к практике
6. Кряк без дизассемблера
7. Энциклопедия антиотладочных приемов
8. Дизассемблирование C# программ от A до Z
9. Виртуальная отладка
10. Убить DEP’а. Теория и практика обмана hardware-DEP
11. Руткитам — бой!
12. Морфим, не отходя от кассы. Мутация кода во время компиляции
13. Многоразрядные шелл-коды. Пишем ring0-shellcode под Windows x64
14. Обуздать WinDbg. Простые приемы сложного отладчика
15. Драйверы антивирусов — источник зла. Уязвимости в драйверах проактивных защит
16. Ассемблером по эвристике. Накорячиваем AVG, Avast, ClamAV, Panda, Comodo: просто, эффективно и без извращений
17. Малварщики против PatchGuard. Лезем в недра таинственной технологии Microsoft — Kernel Patch Protection
18. Изучаем антивирус. Расковыриваем антивирусный сканер, эвристический анализатор и эмулятор в антивирусных программах
19. Бурим антивирус. Еще глубже! Рассматриваем способы мониторинга событий и проактивной защиты в разных антивирусных программах
20. Тибериумный реверсинг. Внедрение Х-кода и виртуальная машина: теория и практика
21. X-препарация: вскрываем хитрый Sality.aa. Учимся распознавать полиморфизм и обфускацию кода на примере известного вируса
22. Мобильная малварь под микроскопом. Рассматриваем «эротический» J2ME-зловред во всех интимных подробностях
23. На малварь без антивируса. Что делать, если его базы еще не успели обновиться?
🗣 Ссылка на чтиво
#Xакер | 🧑💻 Этичный хакер
🎄 В преддверии Нового Года разыгрываем годовую подписку на журнал «Хакер».
• Целых 30 (!) призовых мест, а итоги подведем ровно через неделю (14 декабря, в 11:30 по московскому времени) с помощью бота, который рандомно выберет победителя.
• Напоминаю, что участники сообщества Xakep.ru получают несколько материалов в неделю: мануалы по кодингу и взлому, гайды по новым возможностям и эксплойтам, подборки хакерского софта и обзоры веб-сервисов. Не упусти возможность вступить в сообщество и выигрывать 1 из 30 призов.
Для участия нужно:
1. Быть подписанным на наш канал: Mr. Robot.
2. Подписаться на каналы наших друзей: infosec.
3. Нажать на кнопку «Участвовать»;
4. Profit...
Бот может немного подвиснуть — не переживайте! В таком случае просто нажмите еще раз на кнопку «Участвовать».
😈 Подборка инструментов для сниффинга и спуфинга
Sniffing — это процесс перехвата и прослушивания трафика, проходящего через компьютерную сеть или определенный сегмент сети
Spoofing — это кибер-атака, в рамках которой мошенник выдает себя за какой-либо надежный источник, чтобы получить доступ к важным данным или информации
1. arpspoof: перенаправляет пакеты от целевого хоста (или всех хостов) локальной сети, предназначенные для другого хоста в локальной сети, путём подмены ARP ответов
2. bettercap: мультитул для сетевых атак, разведки и мониторинга
3. OWASP Zed Attack Proxy (ZAP): мощный инструмент для тестирования безопасности веб-приложений, предоставляющий разнообразные функции для выявления и устранения уязвимостей
🧑🎓 Дополнительный материал:
1. Как происходит Sniffing Attack при взломе?
2. Обход Content-Security-Policy для выполнения XSS с использованием MIME Sniffing
3. Что такое Sniffing Attack при взломе системы?
4. Приручение черного дракона. Этичный хакинг с Kali Linux
5. Погружаемся в PEB. Подмена аргументов командной строки
6. Погружаемся в PEB. DLL Spoofing
#Tools #Sniffing #Spoofing #MITM #Recon | 🧑💻 Этичный хакер
😈 Как 20 стран тестировали критическую инфраструктуру
‼️ С 26 по 29 ноября прошли международные киберучения Standoff 14 с участием 62 команд исследователей безопасности из 20 стран
За четыре дня кибербитвы атакующие (красные) команды реализовали 189 критических событий и обнаружили 319 уязвимостей
Со своей стороны команды защитников (синие) расследовали 172 атаки и обнаружили 824 инцидента
1 место заняла команда DD0ST4R из Казахстана с 79 989 баллами, получив 20 000 долларов
2 место у французской команды Baguette2Pain с 73 345 баллами и призом в 10 000 долларов
3 место у казахстанской команды mimicats с 69 391 баллами и призом в 5000 долларов
🇷🇺 Российские команды: Command and Defend расследовала 27 атак и обнаружила 139 инцидентов, Your shell not pass — 23 атаки и 157 инцидентов, KARL?! — 23 из 52 атак и 86 инцидентов
🗣 Ссылка на чтиво
#News #Standoff #RedTeam #BlueTeam | 🧑💻 Этичный хакер
Яндекс Станция Лайт второго поколения — это умный гаджет с душой: благодаря новой технологии эмоционального синтеза Алиса теперь сможет разделить с вами счастливые моменты и поддержать, когда вы не в духе. Алиса подмигивает, удивляется, улыбается, смущается и даже сердится. Реакция зависит от контекста разговора и работает как во время обычной беседы, так и в играх, сказках или при проигрывании музыки.
А ещё Алиса умеет следить за контекстом беседы и задавать уточняющие вопросы во время разговора — поэтому с ней очень классно общаться, как с человеком.
Только представьте: ребёнок спрашивает у Алисы про звёзды, и колонка не просто озвучивает текст статьи, а увлекает своей историей!
Определенно, классный подарок на праздники — бежим в М.Видео по ссылке
М.Видео — главный эксперт по технике!
😈 Онлайн-сервисы для поиска поддоменов сайта
Поиск поддоменов (субдоменов) является важной частью разведки. Наличие незащищенного субдомена может привести к большим проблемам в плане безопасности
1. DNSDumpster: это инструмент для получения информации о домене, такую как: IP-адрес, записи DNS, записи MX, записи NS, поиск поддоменов и многое другое
2. NMMapper: анализирует домен с помощью различных инструментов, таких как Sublist3r, Amass, Nmap и т. д. Используя бесплатный сервис NMMapper, вам не придется устанавливать перечисленные инструменты
3. Subdomainfinder: специально разработан для получения списка поддоменов корневого домена. После результата вы увидите субдомен, который можете посетить, просто кликнув по нему, IP-адрес, и другую полезную информацию, например, туннелируется ли он через CloudFlare или нет
4. BinaryEdge: это сервис, который позволяет искать поддомены для доменного имени. Он также умеет искать: email-адреса в утечках данных; изображения, связанные с доменом; текст в изображениях (документацию смотрите с VPN)
5. SecurityTrails: имеет большую базу доменов. История записей DNS 12-летней давности. Он также предлагает список всех поддоменов корневого домена вместе с хостингом и провайдером почты
#Recon #Tools #Domain | 🧑💻 Этичный хакер
📁🕵️ В Windows есть папка, которая собирает на вас компромат!
IT ВЕДОМСТВО опять предупредило своих подписчиков, как разгрузить компьютер от слежки и лагов системы.
А ещё они рассказывает о признаках майнеров, как удалить трояны и порно-баннеры за 5 минут
Почему греется проц без запущенных приложений и загружен HDD или SSD.
💻 Подпишитесь на IT ВЕДОМСТВО — залог цифровой гигиены и компьютерной грамотности
О чем будет новый курс переподготовки «Пентестер» CyberED?
В первую очередь, мы создали расширенную программу по пентесту, которая включает 12 тематических модулей, 100 техник и более 200 заданий, охватывает все основные аспекты работы в сфере тестирования на проникновение и анализа защищенности.
Мы внедрили в программу возможность получения оцифрованной карты компетенций, освоенных в ходе занятий, в виде цифрового резюме.
Чем еще уникален «Пентестер»?
1. В курсе можно выбрать один из 3-х уровней освоения каждой из техник - от базового до продвинутого, а также формат занятий
2. Программа включает более чем в 2 раза больше практики за счет пред записанных лекций и теории в асинхронном формате – ваше время на семинарах целиком будет тратиться на получение практического опыта с экспертами
3. Мы нарастили техническое оснащение учебного процесса - занятия теперь проходят на новой платформе CyberED Labs в персональных мини-лабораториях, а самые сложные, творческие задачи отрабатываются на киберполигоне.
Вы изучите и отработаете на практике весь цикл пентеста: от начального сбора информации и анализа уязвимостей до проникновения в сложные системы, такие как Active Directory и контейнерные среды.
377 академических часов уникального контента и 100 компетенций пентестера ждут вас!
Записаться на курс и получить 30% скидку до конца года можно на сайте
Реклама. ОАНО ДПО "Выштех" ИНН: 7703434727 erid: 2Vtzqwiaq7m
😈 Расширение Burp Suite для обхода шифрования
PyCript — это расширение Burp Suite, которое позволяет обходить шифрование на стороне клиента
С его помощью можно легко шифровать и дешифровать запросы, что позволяет обходить меры безопасности
Возможности PyCript:
1. Шифрование и дешифрование выбранных строк из запросов и ответов.
2. Просмотр и изменение зашифрованных запросов.
3. Дешифровка нескольких запросов.
4. Проведение сканирования Burp Scanner, SQL Map, брутфорс с помощью Intruder и других автоматизированных операций.
5. Автоматическое шифрование запросов на лету.
6. Полная свобода в создании логики шифрования и дешифрования.
7. Поддержка шифрования и дешифрования с использованием ключа и вектора инициализации (IV) из заголовков или тела запроса.
🗣 Ссылка на GitHub
#Tools #BurpSuite #Encryption | 🧑💻 Этичный хакер
CyberINS — закрытая лаборатория белого хакера.
— Разбираем вирусы Руткит, Бэкдор и Эксплойт
— Взломы с помощью Cоциальной Инженерии
— OSINT
— Криптография на практике
Кибербез в доступной форме! — /channel/+wPL7X4Op1WgzMjJi
😈 Фургон для фишинга: мошенники разослали более миллиона SMS
— Полиция Таиланда сообщает, что обнаружила принадлежавший мошенникам фургон и арестовала его водителя за использование устройства для массовой рассылки фишинговых SMS-сообщений
❗️ Из этого фургона каждый час рассылали более 100 000 фишинговых SMS
За три дня мошенники отправили почти 1 000 000 SMS-сообщений, которые гласили: «Срок действия ваших 9268 баллов истекает! Поспешите воспользоваться подарком прямо сейчас»
#Phishing #SMS #News | 🧑💻 Этичный хакер