hack_less | Unsorted

Telegram-канал hack_less - Этичный Хакер

-

Добро пожаловать в банду пиратов!🏴‍☠️ Мы грабим богатых инфоцыган и пополняем наши склады полезными материалами и курсами Связь: @It_Pirate_bot @AleksP0 Материалы могут быть удалены по запросу правообладателя❗️

Subscribe to a channel

Этичный Хакер

😈 Беспрецедентный взлом заставил США признать полное поражение спецслужб

Американские власти меняют подход к шифрованию после масштабных кибератак, связанных с китайской группировкой Salt Typhoon

❗️ Хакеры получили доступ к звонкам высокопоставленных чиновников, что эксперты назвали самым серьёзным нарушением в истории телекоммуникаций США

— Закон CALEA, принятый в 1994 году, обязывал телекоммуникационные компании предоставлять доступ к данным правоохранительным органам. Однако эта система дала сбой: китайские хакеры использовали уязвимости для перехвата звонков американских чиновников

На этой неделе CISA опубликовало руководство , в котором советует политическим и государственным деятелям перейти на защищённые коммуникации

🗣 Ссылка на чтиво

#Encryption #News #China #USA | 🧑‍💻 Этичный хакер

Читать полностью…

Этичный Хакер

😈 Хакер обрушил токен FEG на 99%: как заработать $1 миллион за несколько кликов

❗️ Кибератака на токен Feed Every Gorilla (FEG) обрушила его стоимость на 99%

По предварительным данным, проблема возникла из-за уязвимости в мосте Wormhole, который ранее проходил аудит.

🗄 Злоумышленник создал вредоносное сообщение моста на одной цепочке, незаконно вывел крупные суммы FEG на другой, а затем обменял их на ликвидность

По данным Cyvers, злоумышленник заработал более $1 млн, извлекая прибыль с различных сетей: 96 ETH, 73 ETH и 712 BNB

Украденные средства киберпреступник перемешал в миксере Tornado Cash для сокрытия их происхождения

🗣 Ссылка на чтиво

#News #FEG #BlockSec #Cryptocurrency | 🧑‍💻 Этичный хакер

Читать полностью…

Этичный Хакер

😈 Подборка инструментов для атак на шифрование – WEP/WPA/WPA2

WEP — первый протокол безопасности Wi-Fi, который был утверждён в сентябре 1999 года. Он использует алгоритм Rivest Cipher 4 для шифрования данных

WPA — дополнение к WEP, которое было представлено в 2003 году. Оно использует 256-битное шифрование и имеет проверку целостности сообщений

WPA2 — расширенная версия WPA, которая была представлена в 2004 году. Она оснащена алгоритмом AES (Advanced Encryption Standard) и имеет функцию CCMP, обеспечивающую целостность пакетов данных, передаваемых по беспроводным сетям


1. asleap: Восстановление слабых паролей LEAP (сокращение от "asleep");

2. Fern-wifi-cracker: Инструмент для взлома и восстановления ключей WEP/WPA/WPS и проведения других сетевых атак на беспроводные или проводные сети;

3. hcxtools: Решение для захвата сетевого трафика WLAN и преобразования в форматы hashcat и John the Ripper;

4. kismet-deauth-wpa2-handshake-plugin: Плагин Python для Kismet, выполняющий деаутентификацию для сбора рукопожатий WPA2;

5. pyrcrack: Python-реализация Aircrack-ng;

6. pyrit: Известный крекер WPA, перенесенный из Google.

#WiFi #WEP #WPA #Encryption | 🧑‍💻 Этичный хакер

Читать полностью…

Этичный Хакер

😈 Большое руководство по Tor

1. Знакомство с Tor
1.1 Что такое Tor
1.2 Для чего используется Tor
1.3 Что выбрать: Tor или VPN или прокси
1.4 В чём именно помогает Tor
1.5 Самый простой способ использовать Tor
1.6 Сервисы для поиска утечек IP адреса

2. Tor в Windows: установка службы, создание скрытого сервиса, использование браузерами и для пентеста
2.1 Где скачать Tor для Windows
2.2 Запуск Tor в Windows
2.3 Установка Tor как службы Windows
2.4 Использование Tor в Windows для скачивания файлов с заблокированных сайтов
2.5 Настройка скрытого сервиса в Windows
2.6 Использование Tor браузерами в Windows
2.7 Общесистемные настройки прокси в Windows
2.8 Доступ в Tor из PHP программы
2.9 Использование Tor с инструментами для пентеста в Windows
2.10 Как предотвратить утечку DNS в Windows

3. Как сделать свой прокси с Tor’ом в Windows
3.1 Свой прокси на Windows через Tor
3.2 Альтернативы
3.3 Статичный IP в Windows и установка службы Tor
3.4 Исходные данные
3.5 Веб-прокси и SOCKS это не одно и то же!
3.6 Установка и запуск Privoxy в Windows
3.7 Настройка устройств для подключения к прокси-Tor
3.7.1 Настройка мобильного телефона (Android) для использования прокси
3.7.2 Настройка использования прокси в Windows
3.7.3 Настройка использования прокси в Linux
3.7.4 Настройка использования прокси виртуальными машинами VirtualBox

4. Подсказки по использованию браузера и службы Tor
4.1 Чем различаются Tor Browser и Tor
4.2 Одновременный запуск нескольких Tor Browser с разными IP
4.3 Как запустить Tor без браузера
4.4 Настройка Tor для работы через ретранслятор типа мост
4.5 Подключение к Tor через прокси
4.6 Подключение только к определённым портам
4.7 Сохранение истории и паролей в Tor Browser

5. Как перенаправить весь трафик через сеть Tor в Linux
5.1 Как использовать Tor как прозрачный прокси
5.2 Прокси или iptables для перенаправления трафика
5.3 Программы для перенаправления всего трафика через Tor
5.4 orjail
5.5 torctl
5.6 AnonSurf
5.7 Nipe
5.8 TOR Router
5.9 TorIptables2
5.10 autovpn
5.11 Tor Browser

6. Как получить красивое доменное имя для скрытого сервиса Tor
6.1 Переход от TOR Onion service version 2 к Onion 3
6.2 Как получить красивое имя TOR Onion v3 vanity
6.3 Как установить mkp224o — программу для генерации красивых имён TOR Onion v3 vanity
6.4 Как пользоваться mkp224o
6.5 Как использовать сгенерированные ключи
6.6 Как получить красивое имя TOR Onion v2 (инструкция по Scallion)

#Tor #Guide | 🧑‍💻 Этичный хакер

Читать полностью…

Этичный Хакер

😈 В России закрыли лазейку для телефонных мошенников через интернет

❗️ Правительство России отменило возможность совершения звонков через интернет на мобильные и стационарные телефоны — об этом сообщается на сайте кабинета министров

— Согласно постановлению, из перечня лицензий на оказание услуг связи исключается лицензия на передачу интернет-данных с наложением голосовой информации, эта технология давала возможность с помощью интернета выходить на связь с человеком, использующим стационарную телефонную или мобильную сети связи

«Чаще всего такими технологиями пользовались мошенники, поскольку это позволяло подменять номера. Теперь этот вид телефонного мошенничества будет серьёзно ограничен, поскольку будет исключена возможность присоединения сетей передачи данных к телефонным сетям связи», — пояснили в кабмине


В правительстве заверили, что решение никак не скажется на обычных пользователях телефонной связи

🗣 Ссылка на чтиво

#Fraud #News #Connection | 🧑‍💻 Этичный хакер

Читать полностью…

Этичный Хакер

😈 Востребованность профессий в сфере ИБ

— Антон Карпов, вице-президент по ИБ в VK, считает, что в целом недостаток кадров объясняется тем, что резко выросло и продолжает расти количество IT-проектов, которые необходимо защищать.

Он также затронул и многие другие интересные темы в подкасте "Сквозь VK".

❗️ Количество крутых спецов растет, но темпы роста проектов опережает

#Info #Profession | 🧑‍💻 Этичный хакер

Читать полностью…

Этичный Хакер

Мало разработать хороший продукт — важно защитить его от кибератак

Регуляторы требуют повышения киберустойчивости ПО, так что навыки информационной безопасности — маст хэв для развития карьеры в разработке. Получить их можно на совместном курсе ВШЭ и Нетологии «DevSecOps: практика безопасной разработки» За 5 месяцев вы научитесь:

🛡Понимать принципы безопасной разработки, внедрять подходы SSDLC, DevSecOps.
🛡Моделировать угрозы и оценивать риски.
🛡Применять в работе инструменты безопасности — GitLab CI и ArgoCD.
🛡Разбираться в нормативных требованиях и стандартах: ISO, NIST, OWASP и других.

Вы сможете выстраивать защиту от угроз на всех этапах и получите диплом ВШЭ. Для обучения понадобятся базовые знания Linux и Python, на старте вам предложат тест и, при необходимости, выравнивающий модуль.

Используйте промокод DEVSECOPSHSE на скидку 10 000 рублей до 31 декабря ➡️ https://netolo.gy/dL4Y

Реклама. ООО "Нетология". ИНН 7726464125 Erid 2VSb5wuDsvQ

Читать полностью…

Этичный Хакер

infosec - один из самых ламповых каналов по информационной безопасности, где говорят об истории ИТ, публикуют актуальные новости и пишут технический материал по разным темам:

- Как зарождалась Флибуста?
- Сервисы для обеспечения безопасности в сети;
- Каким образом "компьютерные мастера" обманывают своих клиентов?
- Бесплатный бот, который проверит файлы на предмет угроз более чем 70 антивирусами одновременно.

А еще у нас часто проходят розыгрыши самых актуальных и новых книг по ИБ. Так что присоединяйся, у нас интересно!

Читать полностью…

Этичный Хакер

Канал RED Security — это ваш гид в мире кибербезопасности, который простым и понятным языком рассказывает про технологии защиты бизнеса и пользователей в сети.

Здесь собирается коммьюнити из кибербезопасников и пользователей, которые хотят прокачать свою киберграмотность.

Что вы найдёте в канале:

➡️ пост про восстание роботов и защиту умных устройств дома;
➡️ шоу про очень страшное ИБ;
➡️ чек-лист «как нас разводят в чёрную пятницу»;
➡️ спид-дейтинг с нашим CPO.

Подписывайтесь и следите за кибербезопасностью 🔎

Читать полностью…

Этичный Хакер

😈 «Семь грехов кибербеза»: новый подкаст от Kaspersky

🎙 В новом выпуске подкаста Сергей Голованов из Kaspersky совместно с Алексеем Новиковым разберут, как гордыня, алчность, зависть, гнев, похоть, чревоугодие и лень умудряются выводить из строя корпоративные серверы

Алексей Новиков — управляющий директор и глава экспертного центра Positive Technologies.

А также ответят на следующие вопросы:
— Как жадность открывает двери для злоумышленников, а гордость рушит системы?
— Одинаково ли вредны все «кибергрехи» и можно ли извлечь из них пользу?
— Стоит ли прощать чёрным хакерам их прегрешения и давать им шанс начать с чистого листа?
— И, конечно, узнаем, какой кибергрех самый любимый у Сергея Голованова.

🗣 Ссылка на подкаст

#Podcast #PT #Kaspersky | 🧑‍💻 Этичный хакер

Читать полностью…

Этичный Хакер

БОЛЬШОЙ РОЗЫГРЫШ МЕРЧА ОТ ХУДОЖНИКА ПО РФ И РБ 🎁

FOOSE — это больше, чем просто девайсы. Молодой бренд стал первым в своей категории, кто вышел за пределы индустрии, чтобы поддержать творческих людей и объединить их в коммьюнити.

Недавняя коллаборация с популярным художником Pablo Radini — тому подтверждение.

Это было только начало: объединившись под эгидой FUSION OF ART AND TECHNOLOGY, бренд и художник запустили большой розыгрыш по РФ и РБ.

Жми на ссылку, чтобы участвовать в DED MOROZ LUCKY BOX.

Читать полностью…

Этичный Хакер

❓Как выбрать систему видеоконференцсвязи в 2025 году?

1️⃣Комплексные платформы. Традиционные системы уступают интегрированным решениям с чатами, виртуальными досками, облачным хранилищем и трансляциями. Выбирайте платформы на современной технологической архитектуре, способные закрыть растущие потребности бизнеса.

2️⃣Надежность производителя. Проверенная репутация и стабильное положение на рынке.

3️⃣Стабильность системы. Способность ВКС функционировать при слабом интернете и высокой нагрузке.

4️⃣Доп. факторы. Интеграция с другими инструментами, защита данных, наличие техподдержки и возможности масштабирования.

🎁Скачайте аналитический материал и чек-лист от DION, чтобы получить пошаговый алгоритм принятия решения.

#реклама
О рекламодателе

Читать полностью…

Этичный Хакер

😈 Небезопасная загрузка файлов: полное руководство по поиску продвинутых уязвимостей при загрузке файлов

Уязвимости в загрузки файлов интересны для поиска, они по своей природе имеют большое влияние и в некоторых случаях могут даже привести к удаленному выполнению кода

В рамках сегодняшней статьи рассмотрим:
— Что такое уязвимости загрузки файлов?
— Выявление уязвимостей при загрузке файлов
— Эксплуатация простых уязвимостей загрузки файлов
— Продвинутая эксплуатация уязвимостей при загрузке файлов

🗄 Рассмотрим как простые, так и продвинутые уязвимости загрузки файлов. Кроме того, мы уделим внимание особым случаям, которые могут быть использованы в специфических условиях

🗣 Ссылка на чтиво

#Vulnerability #File | 🧑‍💻 Этичный хакер

Читать полностью…

Этичный Хакер

😈 Cloud.ru и «Самокат» объединились и выпустили набор для перекуса айтишников

❗️ Провайдер облачных и ИИ-технологий Cloud.ru и сервис доставки «Самокат» создали лимитированную коллекцию боксов для перекуса

Внутри боксов — батончики с орехами и фруктовые чипсы, которые заряжают энергией и утоляют голод до полноценного приёма пищи, а также эксклюзивные стикеры от компаний, которыми можно украсить рабочий ноутбук

— Боксы приходят в подарок вместе с заказом IT-специалистам, кому придёт бокс, выбирает алгоритм приложения. Количество наборов ограничено.

Читать полностью…

Этичный Хакер

😈 ФСТЭК: иностранные хакеры атакуют российские системы

‼️ ФСТЭК России зафиксировала фишинговые атаки, направленные на органы государственной власти и субъекты критической информационной инфраструктуры Российской Федерации

— Зарубежные хакерские группировки рассылают электронные письма от имени государственных органов, физических и юридических лиц

Вложения в таких письмах содержат вредоносные файлы, которые маскируются под документы с типичными названиями

🗣 Ссылка на чтиво

#ФСТЭК #News #Phishing | 🧑‍💻 Этичный хакер

Читать полностью…

Этичный Хакер

😈 Первое в мире киберпреступление — компьютерный червь Морриса

Это история о том, как эксперимент превратился в виртуального компьютерного червя, который заразил более 10 процентов развивающегося Интернета и привел к долгосрочным изменениям в индустрии


В 1988 году Роберт Таппен Моррис был 23-летним выпускником Гарварда и учился в аспирантуре Корнелла. Он стремился создать нечто, что могло бы самораспространяться по всему интернету

‼️ Примерно в 20:30 2 ноября 1988 года с компьютера Массачусетского технологического института (MIT) в Интернет был запущен самый первый в мире червь

Маленький эксперимент Морриса распространился по интернету и быстро начал сеять хаос на пораженных компьютерах

«В настоящее время мы подвергаемся атаке», — гласило одно из писем, отправленное студентом Калифорнийского университета в Беркли той ночью


❗️ В течение 24 часов после появления червя было заражено около 6 000 из примерно 60 000 компьютеров, подключенных к Интернету. Многие из пострадавших систем были выведены из строя или даже остановлены

— В основном пострадали колледжи, научно-исследовательские центры и военные. Среди них Гарвард, Принстон, Стэнфорд, Джонс Хопкинс, НАСА и национальная лаборатория имени Лоуренса — то есть место, которое отвечает за безопасность американских ядерных бомб

🗣 Ссылка на чтиво

#Worm #Malvar #DDoS #History #Morris | 🧑‍💻 Этичный хакер

Читать полностью…

Этичный Хакер

Infosec School — просто про хакинг и информационную безопасность.

/channel/+fUv7PwaoyoxkYTBi

Читать полностью…

Этичный Хакер

😈 Продолжение руководства по Tor

7. Анонимные сканирования с Nmap, sqlmap и WPScan через Tor
7.1 Как анонимно сканировать?
7.2 Установка и запуск Tor в Kali Linux и BlackArch
7.3 ProxyChains VS ProxyChains-NG (looks like an IPv6 target specification -- you have to use the -6 option)
7.4 Сканирование Nmap через Tor
7.5 nmap: netutil.cc:1348: int collect_dnet_interfaces(const intf_entry*, void*): Assertion `rc == 0' failed.
7.6 Сканирование sqlmap через Tor
7.7 Сканирование WPScan через Tor

8. Служба Tor в Linux
8.1 Как установить Tor в Linux
8.2 Как запустить службу Tor
8.3 Как запустить службу tor без перевода в фон
8.4 Файлы настроек Tor
8.5 Настройка журналов Tor
8.6 Как запустить службу Tor с опциями
8.7 Как просмотреть логи Tor
8.8 Как пользоваться службой Tor в Linux
8.9 Решение проблем с Tor

9. Опции тонкой настройки Tor
9.1 Как настроить Tor
9.2 Формат конфигурационного файла
9.3 Изменение порта Tor
9.4 Флаги SocksPort
9.5 Флаги изоляции
9.6 Обработка DNS запросов через Tor
9.7 Фильтрации узлов Tor
9.8 Маршруты Tor: исключение стран для всех узлов
9.9 Фильтрация выходных узлов Tor
9.10 Фильтрация неизвестных узлов Tor
9.11 Выбор IP определённой страны для узлов Tor
9.12 Исключение промежуточных узлов
9.13 Выбор входных узлов Tor
9.14 Строгий режим выбора узлов Tor
9.15 Блокировка доступа к определённым IP и портам
9.16 Как заблокировать доступ к определённым диапазонам IP и портам через Tor
9.17 Как убрать блокировки доступа в Tor
9.18 Использование строгой политики выхода через Tor
9.19 Ограничение по IP для подключения к Tor
9.20 Выбор между IPv4 и IPv6
9.21 Защита от выявления пользователей Tor по профилю использования трафика
9.22 Как часто меняется IP в Tor. Как менять свой IP в Tor чаще или реже
9.23 Выбор сетевого интерфейса для Tor
9.24 Использование Tor при ограниченных возможностях подключения
9.25 Как избегать близких IP адресов при построении контуров Tor
9.26 Как через Tor подключаться к определённым сайтам с одним и тем же IP
9.27 Включение HTTP CONNECT вместо SOCKS в Tor
9.28 Прозрачный прокси

10. Рецепты и подсказки по использованию Tor
10.1 Где скачать Tor без браузера для Windows
10.2 Как установить службу Tor без браузера в Windows
10.3 Настройка файлов GeoIPFile и GeoIPv6File для Tor в Windows
10.4 Как исключить из цепочек Tor определённые страны
10.5 Как сделать так, чтобы при выходе через Tor был IP адрес определённой страны
10.6 Настройка логов Tor в Windows
10.7 Настройка выполнения DNS запросов через Tor в Windows
10.8 Можно ли использовать Tor как прокси на удалённом компьютере
10.9 Защита от идентификации по профилю трафика
10.10 Настройка смены IP адресов в Tor
10.11 Подключение к сайтам через одну и ту же выходную ноду Tor
10.12 Как подключиться к Tor через OpenVPN

11. Настройка скрытого сервиса Tor в Debian (Kali Linux, Linux Mint, Ubuntu)
11.1 Что такой скрытый сервис Tor и как его сделать
11.2 Настройка виртуального хоста скрытого сервиса Tor
11.3 Подключение локального веб-сервера к сети Tor в качестве скрытого сервиса Tor

#Tor #Guide | 🧑‍💻 Этичный хакер

Читать полностью…

Этичный Хакер

😈 Уволенный программист атаковал московскую компанию вирусом-шифровальщиком

— Следственный комитет России завершил расследование уголовного дела против инженера-программиста, обвиняемого в вымогательстве 27 млн рублей у крупной интернет-компании

По информации Следственного комитета, преступление было совершено в мае 2023 года после увольнения подозреваемого из компании, где он занимал должность ведущего инженера

❗️ Используя вредоносное программное обеспечение, злоумышленник получил доступ к корпоративной сети, зашифровал данные и выдвинул требование о выплате крупной суммы в обмен на пароль

В результате задержания у обвиняемого изъяли сетевые хранилища, жесткие диски, банковские карты и другие технические средства, использовавшиеся в преступной деятельности

🔒 Обвиняемому инкриминируются преступления по нескольким статьям Уголовного кодекса России, включая неправомерный доступ к компьютерной информации, создание и использование вредоносных программ, а также вымогательство

🗣 Ссылка на чтиво

#Cryptographer #Extortion #Virus | 🧑‍💻 Этичный хакер

Читать полностью…

Этичный Хакер

😈 Слияние Tor и Tails: новая эра приватного интернета

2024 год стал важным этапом для борьбы за конфиденциальность, анонимность и свободный доступ к информации


В этом году проект Tor объединился с Tails, укрепив многолетнее партнёрство, а также ещё одним значимым достижением 2024 года стал прогресс проекта Arti — переписывания кодовой базы Tor на языке Rust

‼️ В условиях усиливающегося надзора и цифрового контроля защита конфиденциальности становится залогом свободы в будущем

🗣 Ссылка на чтиво

#Tor #Tails #News #Anonimity #Confidentiality | 🧑‍💻 Этичный хакер

Читать полностью…

Этичный Хакер

😈 1984: Большой брат следит за тобой

«1984» — роман-антиутопия Джорджа Оруэлла, изданный в 1949 году. Считается последним и, по господствующему мнению, самым главным произведением писателя

Роман признали антисоветским и строго запретили распространять его на территории СССР. Впервые он был опубликован официально только в конце 80-х годов


Главные герои произведения — 39-летний тщедушный Уинстон Смит, сотрудник Министерства Правды, ненавидящий Партию, и его возлюбленная, красивая свободолюбивая девушка Джулия

‼️ В книге описывается общество, подавленное диктатурой Большого Брата, который ради сохранения абсолютной власти контролирует каждого жителя страны

— Таким обществом легко управлять за счёт истребления лучших человеческих качеств. Главный герой пытается сопротивляться системе, однако она поглощает и его

#Book #BigBrother | 🧑‍🎓 Этичный хакер

Читать полностью…

Этичный Хакер

😈 Хакеры взломали магазин Европейского космического агентства

🛍 Магазин товаров Европейского космического агентства (ESA) подвергся атаке, в результате которой злоумышленники внедрили вредоносный скрипт для загрузки поддельной страницы оплаты через Stripe

Вредоносный код, размещённый на официальном магазине ESA, отсылал данные на домен, схожий с оригинальным, но использующий другую доменную зону (TLD)

‼️ Вместо официального «esaspaceshop[.]com» злоумышленники использовали домен «esaspaceshop[.]pics», что было зафиксировано в исходном коде сайта

🗣 Ссылка на чтиво

#News #ESA #TLD | 🧑‍💻 Этичный хакер

Читать полностью…

Этичный Хакер

😈 Власти США назовут имя главного свидетеля по делу Anom — история крупнейшей спецоперации против мафии

ANOM — это зашифрованный мессенджер, который был разработан с целью предоставить пользователям высокий уровень безопасности и конфиденциальности

‼️ Интересная особенность ANOM заключается в том, что мессенджер был разработан ФБР США с целью внедрения в банды организованной преступности


— В федеральном суде США защита предполагаемого распространителя зашифрованных телефонов Anom требует раскрыть личность тайного информатора ФБР, который изначально создал Anom и передал её бюро

Именно этот человек стоял у истоков крупнейшей спецоперации в истории бюро, когда устройства с встроенным бэкдором позволили перехватить миллионы сообщений преступных группировок

📲 История началась в 2018 году, когда человек под псевдонимом Afgoo, ранее продававший телефоны криминальным структурам через компании Phantom Secure и Sky, обратился в ФБР с необычным предложением

Он предложил спецслужбе взять под контроль свою новую компанию Anom, разрабатывающую защищённые телефоны

За сотрудничество информатор получил 120 тысяч долларов и около 60 тысяч на расходы, а также возможность смягчения приговора по существующим обвинениям


Операция, получившая название «Троянский щит», позволила внедрить в устройства Anom специальный бэкдор для отслеживания переписки пользователей

❗️ В результате правоохранители получили доступ к более чем 27 миллионам сообщений с 12 тысяч телефонов, которые использовались преступными группировками в более чем ста странах мира

🗣 Ссылка на чтиво

#Anom #Afgoo #FBR | 🧑‍💻 Этичный хакер

Читать полностью…

Этичный Хакер

😈 Как сейчас живет экс-сотрудник ЦРУ Эдвард Сноуден

❗️ 11 лет назад имя американца Эдварда Сноудена стало известно всему миру, после того как он разоблачил спецслужбы США в массовой слежке своих граждан: от простых до лидеров страны

— После обнародованного ряда разоблачений у себя на Родине технический специалист получил статус врага, а также ему предъявили обвинение в шпионаже, за которое теперь грозит 30 лет

🇷🇺 В поисках безопасности и временного убежища Эдвард попал в Россию. Обещая прекратить всю деятельность против Штатов, его оставили в нашей стране, предоставив временное убежище, затем ВНЖ, а два года назад Сноуден официально стал гражданином Российской Федерации

— С того момента экс-американец проживает в Москве и по соображениям безопасности не раскрывает публике место работы, проживания, лица и имена детей. Лишь рассказывал, что живет на окраине Москвы в съемной квартире, как самый простой россиянин ходит в магазин за продуктами, добирается на работу на метро, а в выходные дни с семьей посещает московские достопримечательности

🗣 Ссылка на чтиво

#USA #PRISM #Snowden #BigBrother | 🧑‍💻 Этичный хакер

Читать полностью…

Этичный Хакер

😈 Лучшая конфиденциальность без специального программного обеспечения

Portable Secret — это инструмент с открытым исходным кодом, предназначенный для шифрования сообщений, изображений или файлов и сохранения их в виде файлов HTML

Есть веб-демо для шифрования в браузере (в офлайне)


📝 Зашифрованные файлы могут быть переданы, открыты в любом браузере и расшифрованы путём предоставления адресату пароля

При этом никаких дополнительных приложений устанавливать не нужно — достаточно только браузера


🗣 Репозиторий на GitHub

#Tools #Encryption #HTML | 🧑‍💻 Этичный хакер

Читать полностью…

Этичный Хакер

😈 Атака на ЮБуст: сервис потерял контроль над расширением

‼️ Расширение ЮБуст, разработанное для ускорения работы YouTube в браузере Chrome и на ТВ, полностью украдено — об этом сообщила команда сервиса в официальном Telegram-канале

Разработчики связывают инцидент с усилением блокировок YouTube и увеличением числа атак на платформу в последние дни

— Команда ЮБуст подчеркнула, что расширение никогда не собирало и не хранило пользовательские данные, и они могли гарантировать это до момента кражи

Что касается пользователей с платной подпиской или ТВ-версией, разработчики пообещали решить финансовые вопросы в течение трёх-четырёх дней. Данные об оплатах остались надёжно защищёнными, и мошенникам не удалось получить к ним доступ

🗣 Ссылка на чтиво

#ЮБуст #YouTube #Attack | 🧑‍💻 Этичный хакер

Читать полностью…

Этичный Хакер

😈 Раскрыта схема проникновения США в технологические компании Китая

❗️ CERT Китая сообщило о двух крупных кибератаках, целью которых стали ведущие китайские предприятия в сфере высоких технологий

Предполагается, что атаки исходили от разведки США, а также сопровождались утечкой коммерческой тайны и кражей интеллектуальной собственности

🗄 Первый случай произошел в августе 2024 года, объектом нападения стал научно-исследовательский институт, разрабатывающий передовые материалы:

злоумышленники использовали уязвимость в системе управления безопасностью электронных документов, что позволило получить доступ к серверу управления обновлениями ПО. Через данную систему вредоносное ПО было доставлено на более чем 270 устройств, что привело к масштабной утечке данных, включая уникальные разработки и информацию коммерческого характера


🗄 Другой случай произошёл в мае 2023 года, атака была направлена на крупную корпорацию в сфере интеллектуальной энергетики и цифровых технологий:
хакеры воспользовались уязвимостью в Microsoft Exchange, используя промежуточные серверы за пределами Китая, атакующие проникли в почтовый сервер компании и установили вредоносное ПО, что позволило организовать непрерывный доступ к корпоративной переписке


🗣 Ссылка на чтиво

#USA #CERT #MicrosoftExchange #China | 🧑‍💻 Этичный хакер

Читать полностью…

Этичный Хакер

😈 Cloud.ru и «Самокат» объединились и выпустили набор для перекуса айтишников

❗️ Провайдер облачных и ИИ-технологий Cloud.ru и сервис доставки «Самокат» создали лимитированную коллекцию боксов для перекуса

Внутри боксов — батончики с орехами и фруктовые чипсы, которые заряжают энергией и утоляют голод до полноценного приёма пищи, а также эксклюзивные стикеры от компаний, которыми можно украсить рабочий ноутбук

— Боксы приходят в подарок вместе с заказом IT-специалистам, кому придёт бокс, выбирает алгоритм приложения. Количество наборов ограничено

Читать полностью…

Этичный Хакер

😈 Подборка платформ для улучшения практических навыков

1. Hacker101: бесплатный курс по веб-безопасности. Много видеоуроков, руководств и других материалов по взлому

2. WebSecurityAcademy: бесплатный онлайн-курс по веб-безопасности от создателей Burp Suite

3. PEN-200: официальный сертификационный курс OSCP, знакомит с инструментами и методами тестирования на проникновение на практике

4. Hack The Box: масштабная онлайн-обучающая платформа по кибербезопасности, позволяющая улучшить навыки взлома. На ней практикуются специалисты со всего мира, компании и университеты

5. Root Me: быстрая, доступная и реалистичная платформа для проверки навыков взлома, много заданий различной степени сложности

#Tools #Practice | 🧑‍💻 Этичный хакер

Читать полностью…

Этичный Хакер

Привет!
Как насчет пройти курс по кибербезопасности?

СТАРТ ПОТОКА: 3 марта 2025 г.
Онлайн-формат обучения

❗️Количество мест ОГРАНИЧЕНО❗️

Подойдет как новичкам, так и специалистам с опытом

После обучения выдаём диплом гос. образца и сертификат от Positive Technologies 📚🎓

Мы научим:
- администрировать Windows Server и ОС Linux
- понимать основные принципы компьютерных систем
- распознавать виды атак и предотвращать их
- защищать данные в Web

Записаться и ознакомиться с программой можно по ссылке

Дарим скидку на обучение 20% до 03.03.2025
ПРОМОКОД: ASCS25FEFU20

Читать полностью…
Subscribe to a channel