446476
Канал №1 на тему хакинга и информационной безопасности в телеграм. Обратная связь: @hackerless_bot Сотрудничество, реклама: @workhouse_price Канал в реестре РКН: https://clck.ru/3FgdFY
😈 Forensics: подборка инструментов для криминалистики
Расследование инцидентов в области ИБ не такая горячая тема, как пентесты, но эта научная и практическая дисциплина продолжает развиваться, во многом, благодаря open-source сообществу.
— Давайте пройдемся по просторам GitHub и посмотрим, какие инструменты для сбора и анализа цифровых доказательств доступны всем желающим.
1. SIFT Workstation — набор бесплатных инструментов для форензики и реагирования на инциденты с открытым исходным кодом от SANS Institute. Универсальный и подробно документированный тулкит на основе Ubuntu LTS 20.04.
2. Appliance for Digital Investigation and Analysis (ADIA) — Open Source инструментарий для проведения цифровых расследований и сбора данных, включающий Autopsy, Sleuth Kit, Digital Forensics Framework, log2timeline, Xplico и Wireshark.
3. Skadi — еще один набор утилит с открытым исходным кодом, который позволяет собирать, обрабатывать и проводить расширенный анализ криминалистических артефактов и изображений. Работает на MacOS, Windows и Linux, легко масштабируется.
4. Autopsy — достаточно функциональна, чтобы занимать отдельное место в этом списке. Это платформа для цифровой криминалистики и графический интерфейс для анализатора образов дисков The Sleuth Kit, PhotoRec, STIX и других программ для цифровой криминалистики.
❗️ Если понравилась тема компьютерной криминалистики, даём фидбека — а мы формируем новую подборку.
#Forensics #Tools | 🧑💻 Этичный хакер
😈 Защита Mikrotik от внешних угроз
Несмотря на то, что Mikrotik – это сильный инструмент для защиты сети, сам Mikrotik требует настройки, чтобы так же не оказаться взломанным.
В видеоматериале автор разберёт такие темы как:
— Почему не хватает firewall для защиты mikrotik.
— Почему не хватает защиты в /ip services.
— Как использовать службу neighbor.
— Как использовать tool mac server.
— Общие рекомендации по защите.
— Почему у нас не взломали ни одного роутера.
— Как и когда правильно обновлять.
no system is safe — один из древнейших ресурсов по информационной безопасности в рунете. Книги, курсы, полезные тулсы, уроки по Linux, новости клирнета и даркнета.
Data security is our top priority!
😈 Книга: A - значит Anonymous. Иллюстрированная история хакерской группировки, изменившей мир
Они не прощают. Они не забывают. Они — Anonymous, самая засекреченная и в то же время знаменитая хакерская группировка современности. Что о ней известно? Да практически ничего. Лишь такому мастеру, как Дэвид Кушнер, под силу проникнуть в самое сердце Anonymous и услышать невыдуманные истории легендарных хакеров, рассказанные ими самими.
❗️ Этот комикс — результат потрясающего творческого союза Кушнера и Корена Шадми, американского художника, вошедшего в список ТОП-100 лучших иллюстраторов. Книга захватит с первых страниц и не отпустит, пока вы не дочитаете ее до конца.
🗣 Ссылка на чтиво
#Books | 🧑💻 Этичный хакер
😈 OSINT: подборка по поиску в сети TOR
TOR может быть таким же отличным источником информации, как и Google. Главное — уметь искать. В этом посте мы поделимся полезными и актуальными ссылками на различные ресурсы и утилиты, благодаря которым ты сможешь найти нужную информацию в сегменте .onion
1. IACA darkweb tools — стартовая страница для двух десятков поисковых систем, работающих с TOR и доступных из обычного веба.
2. SearchDemon, Phobos, Tor66, ExcavaTOR, Raklet, SeИtoЯ, Torch, OnionLand Search — поисковые системы, работающие внутри сети TOR.
3. Exonera Tor — база данных IP-адресов, которые были частью сети Tor. Поисковик отвечает на вопрос, работал ли ретранслятор Tor на этом IP-адресе в выбранную дату.
4. TorBot — удобный Onion краулер. Собирает адреса и названия страниц с кратким описанием, получает адреса электронной почты с сайтов, проверяет, активны ли ссылки, и сохраняет отчеты в JSON. Может быть запущен в Docker.
5. Katana-ds — Python-инструмент для автоматизации поиска с использованием Google Dorks и с поддержкой TOR.
6. OnionSearch — скрипт Python3 для автоматизации поиска в зоне .onion через общедоступные сервисы.
7. Devils Eye — это инструмент OSINT для поиска в Darkweb. Не требует установки TOR. Также может искать в сети i2p.
Также прикрепляю другие полезные материалы по теме TOR:
- Tor: от азов до продвинутого уровня
- Размещаем свой TOR-сервис на .onion адресе
- OSINT инструменты для теневой части интернета
#TOR #OSINT #Recon | 🧑💻 Этичный хакер
👺 CVE-2023-34048: zero-day, который тайно эксплуатировался около двух лет | Привет, друг. На связи Эллиот.
Группировка, связанная с Китаем и известная как UNC3886, тайно использовала критическую zero-day уязвимость в системе управления VMware vCenter Server с конца 2021 года.
— Уязвимость, получившая оценку 9.8 по шкале CVSS, представляет собой ошибку записи за пределами выделенного блока (Out-of-bounds Write), которая позволяет злоумышленнику с доступом к сети vCenter Server произвести #RCE.
В начале недели VMware обновила свои рекомендации по устранению последствий от этой уязвимости, где подтвердила, что CVE-2023-34048 эксплуатировалась в реальных условиях.
UNC3886 впервые привлекла внимание к своим действиям в сентябре 2022 года, когда было обнаружено, что группа использует неизвестные ранее уязвимости в VMware для внедрения бэкдоров в системы Windows и Linux.
❗️ Пользователям VMware vCenter Server рекомендуется как можно скорее обновиться до последней версии ПО, чтобы минимизировать любые потенциальные угрозы.
#News #CVE #VMware
😈 Атака на JWT: подборка инструментов
JSON Web Token — это JSON объект, который определен в открытом стандарте RFC 7519. Он считается одним из безопасных способов передачи информации между двумя участниками.
Для его создания необходимо определить заголовок (header) с общей информацией по токену, полезные данные (payload), такие как id пользователя, его роль и т.д. и подписи (signature).
— Инструменты для автоматизации JWT-атаки:
1. jwtXploiter — это Python-инструмент, предназначенный для автоматизации взлома JWT. Он позволяет проверить соответствие всех известных CVE для JWT и поддерживает различные виды атак на JWT, начиная от простого взлома и до выполнения атак с использованием самозаверяющих токенов!
2. JSON Web Tokens - это дополнение для Burpsuite, которое автоматизирует распространенные атаки на JWT. Кроме того, оно позволяет быстро выполнять кодирование / декодирование и проверку токенов.
3. JWT Tool - это широко используемый инструмент на языке Python, который позволяет производить проверку всех возможных атак, которые могут уязвимо существовать в веб-приложении.
4. JWT Editor - это дополнение для Burpsuite, которое обеспечивает возможность удобно изменять JWT-токены и быстро проверять различные методы обхода.
#JSON #JWT #Tools | 🧑💻 Этичный хакер
Белый хакер — обучение хакингу в простой и доступной форме.
➖ Видеокурсы, книги, гайды
➖ OSINT, социальная инженерия, пентест
➖ Тесты, CTF, практика
Советуем подписаться — /channel/kind_hack
Можно годами мечтать о том, чтобы стать белым хакером, не зная, с чего начать.
А можно просто прийти на бесплатный онлайн-интенсив «Профессия пентестер. Как стать хакером и не попасть в розыск Интерпола».
С 22 по 24 января потрогаете профессию руками — в прямом смысле, ведь будет очень много практики.
Всего три дня, а сколько полезного:
– погружение в специфику работы белого хакера;
– самостоятельный взлом сервера;
– подарки и индивидуальная обратная связь от эксперта.
Поэтому хватит мечтать — взломайте, наконец, свою рутину: https://go.skillfactory.ru/&erid=2Vtzqx2Rwpq
Реклама. ООО «Скилфэктори», ИНН 9702009530
Твои игры не замечают?
Хотел создать игру мечты, а остался с выгоранием и забагованным билдом?
Не все потеряно!
На бесплатном онлайн интенсиве, ты узнаешь:
🔹 Как продвигать свою игру без бюджета.
🔹 Где найти команду крутых разработчиков.
🔹 Что делать, чтобы в новом году открыть свою собственную игровую студию.
🎁 Каждый участник интенсива получит до 23 подарков, включая разбор твоей игры от топового геймдизайнера и много ассетов для игр.
Запишись бесплатно тут — @intensive_gamedev_bot
😂 Немецкий госаппарат дрожит со страху перед «русскими хакерами» | Привет, друг. На связи Эллиот.
Канцлер ФРГ Олаф Шольц и некоторые высокопоставленные немецкие чиновники используют пневмопочту из-за страха перед русскими хакерами и шпионской угрозы со стороны Москвы. Об этом накануне сообщило крупное британское издание The Guardian.
❗️ Британские журналисты подчёркивают, что именно пневмопочта на данный момент в Германии выступает в качестве одного из наиболее важных инструментов «противодействия российской угрозе в киберпространстве».
— В материале говорится, что речь в этом случае идёт о документации, которая, в большинстве случаев, является срочной и которую нельзя отправлять по электронной почте или же курьерской службы из-за высочайшего уровня секретности. Об этом сообщил один из источников в правительстве ФРГ во время общения с журналистами.
#News
😈 Поиск по IoT, IP, доменам и поддоменам: 10 утилит
Сбор данных — неотъемлимая часть подготовки ко взлому, а благодаря некоторым инструментам противостояние этим действиям стало намного проще.
— Незащищенные IoT-устройства, IP-адреса, домены/поддомены подвергаются серьезной опасности, в истории куча инцидентов связанных с этой уязвимой группой, одним из инцидентов является брешь, из-за которой весь код сайта Vine можно было загрузить с незащищённого поддомена.
1. OWASP Amass — сетевой сканер с функцией поиска информации в открытых источниках. Агрегирует информацию из десятков различных поисковых систем и баз данных.
2. Infoooze — инструмент OSINT на базе NodeJs. Объединяет в себе сканер портов и поддоменов, поиск DNS-поиск URL-сканер, поиск в Whois и еще ряд инструментов.
3. Automater — утилита для поиска URL, IP-адресов и хешей MD5, предназначенная для упрощения работы ИБ-аналитиков. Установлена в Kali Linux по умолчанию.
4. Raccoon — инструмент, созданный для разведки и сбора информации с упором на простоту. Использует Nmap для сканирования портов и ряд пассивных методов поиска данных, чтобы собрать всестороннюю информацию о цели.
5. Photon — сканер для работы с информаций из открытых источников. Предназначен для сканирования конкретных веб-сайтов в поисках (pdf, png, xml и т. д.), ключей, поддоменов и многого другого. Экспортирует полученные данные в JSON.
Также прикрепляю полезные материалы по теме:
- Краткий экскурс по захвату поддоменов
- ТОП-5 расширений для OSINT-расследований
- Subfinder: инструмент для исследования поддоменов
#IoT #IP #Domain #Subdomain | 💀 Этичный хакер
Самые популярные и крупные каналы по информационной безопасности и этичному хакингу:
🔐 infosec — редкая литература, курсы и уникальные мануалы для ИБ специалистов любого уровня и направления. Читайте, развивайтесь, практикуйте.
👨💻 Social Engineering — авторский Telegram канал, посвященный информационной безопасности, OSINT и социальной инженерии.
😈 OSINT: подборка сервисов для поиска по исходному коду
Тема поиска конфиденциальных данных в коде не теряет своей актуальности, когда разработчики по глупости вносят секретные данные, вроде паролей и ключей API, эти данные вполне могут добраться до общедоступных репозиториев, а после попасть в руки злоумышленников.
— В этом посте собрали для вас сервисы анализа исходного кода, которые могут помочь в тестировании на проникновение, с целью проверки систем защиты, конечно же👍
1. Searchcode — сервис, по поиску с таких платформ, как: Github, Bitbucket, Google Code, Codeplex, Sourceforge, Fedora Project и других. Всего в базе более 18 млрд строк кода из более 200 000 проектов.
2. Sourcegraph — функциональный поисковик, позволяющий искать необходимый код по всем находящимся в свободном доступе репо.
3. grep.app — сервис, который производит поиск по содержимому Git, полезен для поиска фрагментов кода, связанных с уязвимостями индикаторов компрометации и вредоносами.
4. Reposearch — поиск исходного кода в репозиториях SVN и GitHub.
5. CSE от cipher387 — поиск в 20 репозиториях с открытым исходным кодом при помощи Github Dorks.
#Recon #OSINT #Code | 💀 Этичный хакер
😈 Социальная инженерия: история о том, как мошенник обманом получал миллионы от Facebook и Google
Социальная инженерия — это определённые методы, которые предполагают использование манипуляций и обмана для получения доступа к данным или информации.
В этом посте поделимся рассказом из подкаста Darknet Diaries – историей про Эвалдаса Римасаускаса, которому удалось украсть миллионы у Facebook и Google. Мы говорим о поддельных электронных письмах, целевом фишинге, атаках вредоносных программ — и все это с целью заставить компанию отправлять платежи не тому человеку.
🗣 Ссылка на чтиво
#Phishing #СИ | 💀 Этичный хакер
Путь хакера к учеткам должен быть длинным и сложным 🧑💻
Но это только общая рекомендация. Что конкретно делать ИБ-специалисту на практике? И какие требования регуляторов учесть в первую очередь? Обо всем этом эксперты расскажут 6 февраля в 11.00.
На бесплатном вебинаре от Nubes и MFASOFT вы узнаете:
⚡️ Какие требования к защите учеток предъявляют PCI DSS, NIST, ГОСТ 57580, приказы ФСТЭК №17 и №21, а также другие документы регуляторов.
⚡️Как выяснить, что в компании уже есть скомпрометированные учетные данные. С чего начать аудит и разведку.
⚡️ Может ли многофакторная аутентификация закрыть требования сразу нескольких стандартов. Как выглядит достаточная и эффективная MFA в реальности.
↘️Участие бесплатное. Регистрируйтесь.
😈 CVE: подборка ресурсов по поиску уязвимостей
CVE (Common Vulnerabilities and Exposures) – это список известных уязвимостей и дефектов безопасности. В ИБ пространстве необходимо знать всю информацию о недавно вышедшей уязвимости: понять насколько найденная уязвимость критична, имеются ли готовые эксплойты, кто из вендоров уже пропатчился и какие сканеры стоило бы использовать.
1. Exploit DB — CVE-совместимый архив общедоступных эксплойтов и уязвимого программного обеспечения.
2. GitHub Advisory Database — база данных уязвимостей, включающая CVE и рекомендации по безопасности.
3. MITRE CVE — поисковик, база данных и общепринятый классификатор уязвимостей.
4. Cloudvulndb — проект, который аккумулирует уязвимости и проблемы безопасности поставщиков облачных услуг.
5. CVEDetails, osv.dev, VulDB, maltiverse — еще ряд источников данных об уязвимостях и индикаторах компрометации.
6. sploitus — поисковик по эксплойтам и хакерским инструментам.
#CVE #Recon | 🧑💻 Этичный хакер
😈 5 миллиардов людей и 90 ТБ данных: тайная сеть для слежения за всем миром
С каждым годом проблема глобальной слежки становится всё более актуальной, и на днях вышло занимательное расследование от 404 Media. Согласно которому сотни тысяч популярных приложений участвуют в глобальной сети слежения, связанной с рекламной индустрией.
— В центре внимания оказался инструмент Patternz, который превращает смартфоны пользователей в своеобразные устройства слежения. С помощью Patternz можно получать уведомления о прибытии пользователя в определенное место или о его встрече с другими людьми.
Ежедневно через ПО обрабатывается около 90 ТБ данных, и созданы профили более 5 млрд. пользователей, данные которых получены от большого числа компаний, включая Google и X.
Расследование также показало, что в кампанию слежения вовлечены около 600 тысяч приложений.
#News #Spy | 🧑💻 Этичный хакер
😂 Не хакинг, а ИБ — обучение сетевой разведке, пентесту, анонимности и социальной инженерии в одном канале.
В закрепе бесплатные курсы по хакингу. Подписывайся!
😈 OSINT: подборка инструментов для автоматизации разведки
Фактически, весь OSINT сводится к тому, что вы просто анализируете всю доступную в интернете информацию о человеке, ручным поиском у вас уйдёт по меньшей мере пары часов, а автоматизировав поиск, например, с помощью Snoop не более 5 минут(ведёт поиск сразу минимум по 500 источникам). Остаётся лишь проанализировать и структурировать её.
- Инструменты поиска по имени и по никнейму:
Maryam — в принципе, это один из самых многофункциональных инструментов поиска. Он неплохо подойдёт и для поиска по реальному имени и для поиска по никнейму.
Snoop — это один из самых быстрых и мощных инструментов для поиска по имени. Он использует около 500 источников для сбора информации.
Alfred — утилита для сбора информации и идентификации аккаунтов в социальных сетях.
- Инструменты поиска по Email:
Ghunt — поиск информации о владельце Google аккаунта;
Epieos - найдет Google ID, даст ссылки на профиль в Google карты, альбомы и календарь, найдет к каким сайтам привязана почта, профиль LinkedIn.
H8mail - инструмент для поиска взломанных адресов электронной почты и используемых на различных сайтах паролей в утекших базах данных.
- Инструменты для анализа и мониторинг соц. сетей:
Social Searcher — бесплатный инструмент для мониторинга социальных сетей. Фактически это поисковая система, которая ищет упоминания по запросу.
Google Alerts — уведомляет вас о появлении в интернете указанной информации. Этот инструмент вы можете применить как на себя (мониторить информацию о себе), так и на вашу цель.
#OSINT #Recon #Tools | 🧑💻 Этичный хакер
📰 В Госдуме одобрили наказание за незаконное распространение персональных данных
Думский комитет по госстроительству и законодательству порекомендовал палате парламента принять в первом чтении проект закона, в рамках которого предполагается введение уголовной ответственности за разработку, а также обеспечение функционирования сайтов, ресурсов которые предназначены для неправомерного оборота персональных данных.
— Уточняется, что закон был внесён вместе с другим законопроектами, в рамках которого планируется ввести серьёзные денежные штрафы за нарушение отдельных требований законодательства РФ в сфере персональных данных.
Поможет ли это в борьбе с распространением ботов пробива?
💙infosec.globe
😈 Сингапурский студент автоматизировал процесс взлома с помощью ChatGPT
Энтузиаст под ником GreyDGL, являющийся аспирантом ВУЗа в Сингапуре, представил на GitHub — PentestGPT, который может применяться для автоматизации тестирования на проникновение. Решение работает на базе популярнейшего чат-бота ChatGPT.
Создатель заявляет, что его решение может проходить машины HackTheBox лёгкого и среднего уровня сложности, а также другие виды CTF.
❗️ Функциональные возможности PentestGPT включают в себя:
- Запуск новой сессии пентеста с публикацией данных о цели;
- Формирование перечня задач и получение нового шага для выполнения;
- Отправка данных о законченной операции в PentestGPT (выходная информация инструмента, содержимое интернет-страницы, комментарий).
По словам некоторых ИБ-спецов, которые уже успели ознакомиться с новым решением, оно представляет собой существенный прорыв в сфере пентеста.
#News #ChatGPT | 🧑💻 Этичный хакер
😈 PHD: подборка докладов для пентеста
Positive Hack Days — это международный форум по практической безопасности, который проходит в Москве ежегодно, начиная с 2011 года. По нашему мнению, самый интересный из всех РУ мероприятий подобного плана.
— Известен своим технологическим хардкором, новейшими исследованиями, насыщенной бизнес-повесткой и хакерским конкурсам, а также одной из самой важных функций для каждого форума является — научно-популярная программа для повышения киберграмотности среди ИБ-спецов. Выделили для вас самый сок, приятного ознакомления:
1. KARMA: атака на клиентские устройства с Wi-Fi;
2. Сканируй комплексно и нежно. Опыт Rambler&Co и Okko;
3. APT-группировки. 7 из 10 атак целенаправленны;
4. Использование современных проектов для threat hunting и выявления актуальных угроз;
5. Безопасность банковских структур и клиентских счетов;
6. Атаки BadUSB — старое, страшное, вечное.
Также прикрепляю другие полезные подборки разной направленности:
- OSINT: подборка докладов о применении OSINT
- STANDOFF TALKS: подборка полезных докладов
#PHD #Report #Events | 🧑💻 Этичный хакер
😈 Легендарная серия книг по хакингу от Spark Flow
1. Занимайся хакингом с ловкостью порнозвезды:
— Эта книга не об информационной безопасности. И не об информационных технологиях.
❗️ Это книга о хакинге: как залезть в сеть компании, найти там самые ценные данные и успешно с ними свалить, не задев звоночки новомодной неебически навороченной системы безопасности, на которую эта компания слила свой бюджет.
2. Занимайся хакингом с ловкостью Бога:
— Тебе любопытно, как хакеры проникают в крупные корпорации? Пришла пора утолить свое любопытство.
Мы в деталях, шаг за шагом разберем реалистичный сценарий по взлому Luxury-бренда, похитим данные кредитных карт и установим слежку за руководящим составом компании.
3. Занимайся расследованием киберпреступлений как рок-звезда:
— «Есть два вида компаний: те, что были взломаны, и те, что пока еще не знают, что были взломаны».
4. Занимайся хакингом как легенда:
— Это история хакера, который во время взлома компании встречает достойный отпор: машинное обучение, анализ поведения, искусственный интеллект…
Большая часть хакерских инструментов обломаются в подобной агрессивной среде, но тут…
🗣 Скачать бесплатно
#books | 🧑💻 Этичный хакер
📈В 2023 году количество утечек информации в мире выросло в 2,4 раза
Число кибератак увеличивается, вместе с ним растёт и рынок информационной безопасности. А специалисты, способные найти и устранить уязвимости, защитить информацию и уменьшить последствия кибератак, становятся всё более востребованными.
Попробуйте себя в роли такого специалиста по информационной безопасности с бесплатным курсом от Нетологии. Вас ждёт 4 занятия с практикой и итоговый проект, который вы сможете обсудить с преподавателем курса — директором центра информационной безопасности.
Вы узнаете:
- какие особенности есть у профессии и поймёте, подходит ли она вам;
- как и куда развиваться внутри профессии;
- какие методы и инструменты использует специалист;
- как начать свой путь в профессии и какие навыки нужны на старте.
Начните свой путь к перспективному направлению: https://netolo.gy/cHn1
Реклама ООО “Нетология” LatgBa3Ci
😈 ToddyCat APT: актуальные инструменты и методы для кражи данных
ToddyCat — это относительно новая APT-группировка, ответственная за серию атак на высокостатусные организации Европы и Азии. Деятельность этой группы фиксируется с декабря 2020 года, известные по «бэкдору Samurai» и «трояну Ninja»
— Эта APT-группа скомпрометировала публично доступные серверы, используя уязвимость в Microsoft Exchange, атаковали пользовательские компьютеры, рассылая вредоносные загрузчики, и обеспечивали закрепление в системе, используя многоступенчатую схему загрузки.
В этом посте мы расскажем о новом наборе вредоносных инструментов, используемых для кражи и эксфильтрации данных, а также о методах, применяемых для перемещения в инфраструктуре и проведения шпионских операций.
🗣 Ссылка на чтиво
#ToddyCat #APT #CobaltStrike #Backdoor #Encryption | 💀 Этичный хакер
😈 Более 600 тыс. владельцев «серых» сим-карт лишились связи
За 2023 году Роскомнадзор обнаружил, что из 351 миллиона мобильных номеров российских операторов связи, примерно 43 миллиона оформлены с нарушениями. С сентября по декабрь 2023 года связь была прекращена для более чем 600 тысяч номеров с неизвестными владельцами.
Роскомнадзор и МВД провели около 200 мероприятий в 2022-2023 годах для пресечения распространения сим-карт без идентификации личности покупателя, изъяв при этом более 78 тысяч «серых» сим-карт.
Из-за РКН операторы обязаны подтверждать ФИО клиента, дату рождения и паспортные данные до начала оказания услуг.
— Уведомления о необходимости подтвердить свою личность абоненты сотовых операторов начали получать с апреля 2023 года, а с августа регулятор приступил к блокировкам мобильных номеров, принадлежащих неустановленным владельцам.
«Серые» сим-карты ВСЁ
#News #SIM | 💀 Этичный хакер
😈 В Китае появился способ компрометации через функцию AirDrop
Китайские инженеры научились взламывать AirDrop – функцию техники Apple, предназначенную для передачи данных через Bluetooth. С помощью нового способа правоохранительные органы могут отследить, с какого устройства была передана та или иная информация, и назвать его владельца.
Отмечается, что в 2022 году протестующие использовали функцию AirDrop для распространения антиправительственных изображений среди других владельцев устройств. Представленный метод является частью более широких усилий по борьбе с нежелательным контентом.
— Спецы обнаружили, что поля, связанные с именем устройства отправителя, адресом электронной почты и номером мобильного телефона, были записаны в виде хеш-значений, а некоторые поля хэш-значений были скрыты.
❗️ Чтобы взломать это поле, техническая группа создала подробную таблицу номеров мобильных телефонов и учетных записей электронной почты, которая может декодировать зашифрованный текст и быстро заблокировать номер мобильного телефона отправителя и учетную запись электронной почты.
#News #AirDrop | 💀 Этичный хакер
😈 Сетевое администрирование: подборка полезного материала
Администрирование сетей — целый перечень мероприятий, нацеленный на создание, настройку и поддержку корректной и постоянной работы производительности компьютерных сетей. Также оказание техподдержки пользователей, которые работают в одной сетевой группе. В этом посте подготовили для вас подборку материалов, состоящую из серии статей, практических разборов и др.
1. Сетевые модели, часть 1. Эталонная сетевая модель OSI.
2. Сетевые модели, часть 2. Сетевая модель TCP/IP или DOD.
3. Сетевые модели, часть 3. Инкапсуляция, декапсуляция, данные, пакеты, фреймы, биты, PDU.
4. Сетевые устройства. Различие роутера от маршрутизатора, от моста, от коммутатора.
5. Работа сетевых устройств, отражение работ на сетевой эталонной модели OSI.
6. Базовая настройка маршрутизатора для выполнения лабораторных работ CCNA и ICND. Назначение IP-адресов на интерфейсы маршрутизатора.
7. CCNA 3 на русском. Ответы, перевод, объяснения.
8. Статическая маршрутизация.
9. Динамическая маршрутизация. Протокол RIPv2.
10. Cisco CCNA: Деление сети на подсети (PDF). Пример деления сети.
#Network #Protocol #OSI #CCNA #ICND | 💀 Этичный хакер