Получи случайную криптовалюту за регистрацию!

Antichrist Blog | 反キリスト∸ブログ

Логотип телеграм канала @antichristone — Antichrist Blog | 反キリスト∸ブログ A
Логотип телеграм канала @antichristone — Antichrist Blog | 反キリスト∸ブログ
Адрес канала: @antichristone
Категории: Технологии , Игры
Язык: Русский
Страна: Россия
Количество подписчиков: 64.13K
Описание канала:

Во что веришь, то и случится - звони: 666
IT - @antichristone_it
Archive - @antichristone_archive
Chat - @antichristone_chat
Music - @antichristone_music
Feedback - @access_keeper_bot

Рейтинги и Отзывы

3.00

3 отзыва

Оценить канал antichristone и оставить отзыв — могут только зарегестрированные пользователи. Все отзывы проходят модерацию.

5 звезд

0

4 звезд

1

3 звезд

1

2 звезд

1

1 звезд

0


Последние сообщения

2024-02-23 20:00:20
Bad USB на базе Arduino.

• BadUSB — это целое семейство атак на USB-порт, при которых подключаемое устройство выдает себя за другой девайс, например:

- HID-устройство (клавиатура или мышка);
- Ethernet — сетевая карта;
- Mass storage (съемный накопитель).

• Сотворить такую хакерскую железку можно и на одноплатниках (вроде Raspberry Pi), но это все равно что перевозить ноутбук на фуре. Есть "браться меньшие" не такие известные, но не менее "злые" и опасные в руках из плеч. По сути, для выполнения HID-атаки нам необходим микроконтроллер, USB-порт и минимальная электронная обвязка, что бы это всё работало.

• Хорошая альтернатива — семейство плат Teensy, совместимых с Arduino. С ними также можно использовать Arduino IDE. Например, плата Teensy LC размером 17х35 мм. оснащена процессорным ядром ARM Cortex-M0+ и 64 кб. памяти.

В данной статье мы рассмотрим процесс создания устройства Bad USB с использованием платы на базе Arduino - Teensy 2.0. Разберемся с созданием и программированием этого маленького, но мощного устройства, способного провести атаку на компьютерную систему, обойти защитные механизмы и получить несанкционированный доступ к данным.

Читать статью [5 min].

• Автор: @e1tex
• Блог автора: @fck_harder

• Дополнительный материал: O•MG ADAPTER.

S.E. infosec.work VT
12.6K views17:00
Открыть/Комментировать
2024-02-16 20:02:56
Аппаратный БЭКДОР.

• Недавно делился с вами интересным материалом, в котором описан поверхностный этап проведения физического проникновения на территорию объекта с последующим тестированием внутренней инфраструктуры. Сегодня мы продолжим эту тему и разберем реализацию аппартаного бекдора в виде Raspberry Pi в сети заказчика для удаленной работы.

Читать статью [5 min].

• Дополнительно: Шпионская малина. Дело о Raspberry Pi в шкафу для сетевого оборудования.

S.E. infosec.work VT
12.6K views17:02
Открыть/Комментировать
2024-02-13 20:06:53
OSINT. С чего начать?

• Данный материал написан в соавторстве с @mycroftintel

• Как вкатиться в OSINT? Вопрос очень и очень актуальный. OSINT постоянно на слуху, он начинает проникать в корпоративные задачи, за него начинают платить. Короче, OSINT потихоньку становится попсой. Но попсой монетизируемой.

• Первое, что хочу отметить, OSINT – это не профессия. Пока рынок еще не созрел для массового найма специалистов по OSINT. В большинстве случаев набирают на эти позиции крупные компании, которые хотят подрастить себе компетенции и вынести поиск информации в отдельный блок работы. Так что еще лет 5-10 мы крайне редко будем встречать вакансии «специалист по OSINT». Потому что это просто не надо. Пока.

• Но почему тогда OSINT так популярен? Все довольно просто. Это крутейший вспомогательный скилл. Умение искать разноплановую информацию в сети – это сверхспособность, которая делает из пиарщика - мастера пропаганды, из маркетолога - двигателя продаж. Ну вы поняли. OSINT надо изучать, чтобы бустить свои текущие навыки. Поэтому вкатиться в OSINT - идея так себе. А вот на текущем месте работы повысить свою эффективность - это дело.

С чего начать изучение OSINT? Я бы посоветовал сначала познакомиться с логикой работы поисковых систем. У Игоря Ашманова есть отличная книга «Оптимизация и продвижение в поисковых системах». Разберитесь как работает поисковик – и вы уже считайте выполнили задачу минимум. А далее – практика. Тут могу рекомендовать квизы по OSINT, Вы познакомитесь с полным набором типовых задач и подберете инструменты для их решения.

• Сделайте эти простые шаги, и ваша функциональность будет существенно расти. Как и зарплата. Всем успехов!

• Дополнительная информация доступна в группе @mycroftintel

S.E. infosec.work VT
12.9K views17:06
Открыть/Комментировать
2024-02-09 20:00:28
Клик-ферма в картинках.

• О клик-фермах, состоящих из сотен (или тысяч) мобильных телефонов, известно уже давно. В определенных случаях такие фермы используются для улучшения ранжирования приложений в каталоге вроде Google Play или App Store. Но это не единственное применение, аналогичные системы (не только из мобильных телефонов) применяются для повышения ранжирования сайтов, постов в социальных сетях, рекламы и т.д.

• Особенно сейчас, когда дезинформации в сети больше чем правды, такие фермы можно использовать во вред и манипулировать обществом (в соц.сетях, новостных ресурсах и т.д.). Но речь немного не об этом. Хочу Вам показать, что вообще из себя представляет клик-ферма, с небольшой историей и фотографиями. В статье нет технической составляющей, но Вы наглядно поймёте как все работает. Будет интересно:

https://www.huckmag.com/

S.E. infosec.work VT
12.8K views17:00
Открыть/Комментировать
2024-01-26 20:00:29
Parrot 6.0 Release.

• Этот красивый дистрибутив #Linux основан на Debian и разработан командой Frozenbox специально для тестов безопасности компьютерных систем, поиска и оценки различного ряда уязвимостей. Parrot OS подходит не только для тестов на проникновение, ОС может служить и для ежедневного использования тем, кто знает, зачем им это нужно.

• 24 января разработчики выпустили новую версию Parrot 6.0, которая содержит в себе многочисленные изменения. О всех нововведениях можно ознакомиться на оффициальном сайте или вот тут. Ниже поделился с вами полезными ссылками, которые помогут познакомиться с данной ОС и вступить в ламповое комьюнити не выходя из Telegram.

Полезные ссылки:
- ParrotOS Download Page;
- ParrotOS Mirror List;
- Official ParrotOS Gitlab repo;
- Official ParrotOS Github repo;
- Official ParrotOS SubReddit;

Гайды и документация:
- ParrotOS Installation Guide;
- Dualboot with Windows;
- Fix guide for the Kernel Panic issue;
- ParrotOS Documentation;
- Parrot OpenBooks.

Комьюнити:
- Telegram;
- Facebook;
- Twitter;
- Instagram;
- Discord;
- LinkedIn.

S.E. infosec.work VT
13.2K views17:00
Открыть/Комментировать
2024-01-25 20:00:15
Шифруем данные.

• Данный материал написан в соавторстве с @mycroftintel

• Шифрование – это последний оплот цифровой свободы. Все почему? Потому что AES256 шифрование считается невозможным к дешифровке. Есть какие-то риски, что это сможет сделать квантовый компьютер. Но пока квантовые компьютеры – это как Палантир – есть только у Саурона. Когда квантовые компьютеры будут стоять у каждого товарища майора, тогда и поговорим. Да и то, на квантовый компьютер появится квантовое шифрование. Так что на каждую хитрую гайку найдется болт с левой резьбой.

• Но пока этого не случилось, как себя обезопасить? Я всем рекомендую VeraCrypt. За ней есть грешки, но постоянные патчи их оперативно устраняют. Можно, конечно, пользоваться олдскульным TrueCrypt (VeraCrypt – это его форк), но он больше не поддерживается. Есть еще ZuluCrypt, так что вариантов на самом деле масса. Выбирайте то, к чему душа больше лежит.

• Теперь о настройке. VeraCrypt нельзя использовать как есть, из коробки. Нужно проставить нужные галочки. В параметрах обязательно установите время размонтировки. Если вы ничего не делали с томом сколько-то времени, он автоматически размонтируется. Это полезно, если вы ушли в туалет и не размонтировали диски, или, не дай Бог, лежите в браслетах на холодном полу.

• Второе – очищать кэш паролей при выходе. Поясняю. Когда вы поработали с томом, не размонтировали его и закрыли крышку ноутбука, отправив его в сон, ваши пароли остаются в кэше и в случае чего их можно вытащить с помощью специального бубна и ритуальных танцев. Я думаю, что именно так силовики «вскрыли» архив одного известного журналиста. Ну или терморектальный криптоанализ. Тут даже квантовый компьютер не нужен.

• Ну и последнее. У VeraCrypt есть горячие кнопки. Можно назначить размонтирование даже на одну кнопку. Поэтому если товарищ майор начал внезапный штурм твоей двери из картона и палок – у тебя будет время превратить все архивы в тыкву.

• Дополнительная информация доступна в группе @mycroftintel

S.E. infosec.work VT
13.0K views17:00
Открыть/Комментировать
2024-01-11 20:00:18
Серая литература.

• Данный материал написан в соавторстве с @mycroftintel

• Есть такое понятие в разведке «grey literature», оно же «серая литература». Если все упростить, то под этим термином понимают научную информацию. На самом деле, ученые – уникальные люди. Они в открытый доступ выкладывают те данные, которые могут стоить больших денег. А некоторые, видимо, ради тщеславия (или по глупости), выставляют в своих статьях даже коммерческую тайну. И это, кстати, реальный случай из моей практики. Ученый в своей диссертации использовал материалы, которые раскрывали грязные секреты одной иностранной нефтегазовой компании. Теперь про инструменты:

• Иностранные решения. Research Gate - крупнейший агрегатор научной информации в мире. Тут можно найти статьи практически по любой теме. Интересны последние исследования по Covid? Это к ним. Нужны последние данные по добыче неконвенциональной нефти – милости просим. И так везде: от оборонки до социологии. Это просто кладезь полезных данных.

• Поисковики. Тут их много, и они разные. Самые популярные – Base и Core. Они ищут по ключевым словам более чем в нескольких сотнях миллионов научных работ. Есть еще Google Scholar и Baidu Academics, это поисковые движки от лидеров рынка. Тоже полезные. Ну и король всех поисковиков – Wolfram Alpha. Он лучший, без комментариев.

• Другие решения. Во-первых, это eLibrary. Все, что выходит в российской научной среде остается в eLibrary. Плюс там есть очень удобная сводка по каждому ученому-автору. Где работает, с кем, о чем пишет и многое другое. Один раз посмотрел и научная карьера человека сразу перед глазами. Ну и еще Киберленинку рекомендую. Там тоже много чего интересно!

• Всем доброй охоты! Дополнительная информация доступна в группе @mycroftintel

S.E. infosec.work VT
12.7K views17:00
Открыть/Комментировать
2023-12-29 20:01:06
true story... Ошибка стоимостью 50000 btc.

• В хмурое утро ноября 2021 года сотрудники отдела уголовного розыска IRS окружили роскошный дом у озера, оцененный в миллион долларов, в живописном городке Гейнсвилл, штат Джорджия. В ходе обыска была обнаружена скрытая под одеялами в шкафу ванной жестянка от попкорна Cheetos.

• Внутри этой жестянки скрывался одноплатный компьютер с биткойнами стоимостью $3,4 млрд.

• Десять лет назад Джимми Чжун завладел этими монетами, и человек, от которого он их получил, выразил благодарность, отправив ему дополнительные монеты в качестве вознаграждения. Вопрос заключается в том, почему теперь, спустя столько лет, происходит обыск в его доме?

• Прожив много лет на широкую ногу, тратя свои миллионы в основном на то, чтобы произвести впечатление на женщин, Джимми совершил одну-единственную ошибку, которая привела следователей к его состоянию. Эта история о том, как владелец 50000 btc оказался в ловушке, и о том, как достаточно всего один раз оступиться, чтобы навсегда оказаться в тюрьме.

Читать историю [18 min].

S.E. infosec.work
12.7K views17:01
Открыть/Комментировать
2023-12-28 20:00:51
Мини-курс: Linux для новичков.

• Делюсь достаточно хорошим курсом для изучения Linux, который предназначен для людей без опыта работы с этим семейством операционных систем.

• Информация подается детально, с объяснением всех технических нюансов. Делитесь информацией и добавляйте в избранное:

• Вступление в курс;
• Как установить Линукс/Linux;
• Базовые навыки и знакомство с консолью Линукс;
• Краткий обзор стандартных директорий Линукс;
• Базовые команды Линукс;
• Базовые команды Линукс, часть 2, текстовый редактор vi;
• Настройка ssh соединения к серверу, понятие айпи адреса;
• Пользователи и группы в Линукс;
• Права доступа в Линукс;
• Расширенные права доступа - SUID, SGID, Sticky bit;
• Работа с ACL;
• Установка и управление пакетами в CentOS;
• Стандартные потоки ввода/вывода в Linux;
• Установка веб-сервера Apache;
• Стадии инициализации системы в Linux.

Автор: @linuxengineer

• Дополнительно: Краткий справочник по «всем-всем» командам Linux.

S.E. infosec.work
12.6K views17:00
Открыть/Комментировать
2023-12-11 20:59:05
Парковка за 16 000 долларов.

• Если Вы активный читатель S.E., то должны помнить занимательную историю о 60-летней женщине, которая увидела наклейку на входной двери магазина, где предлагалось отсканировать QR-код, заполнить анкету на сайте и получить за это «бесплатную чашку чая». Итог всем известен, женщина лишилась 1.5 млн. рублей...

• Кстати, в той истории я упоминал методы размещения таких QR-кодов на самокатах, велосипедах или стоянках. Сегодняшняя новость как раз об этом. Живой пример, как говориться.

• Дело произошло в Англии, на железнодорожной станции Торнаби. Женщина отсканировала QR-код для оплаты парковки, который был размещен мошенниками и перенаправлял жертву на фишинговый ресурс. Как итог, жертва потеряла 16 000 баксов, уйму времени и нервы. А в качестве бонуса, жертва стала счастливым обладателем крупного кредита, который был оформлен злоумышленниками за считаные минуты после сканирования QR-кода.

Новость: https://www.bbc.com [VPN];
Зеркало.

• Ну а я в свою очередь напоминаю, что такой таргет-фишинг с точки зрения Социальной Инженерии является очень "перспективным" для атакующих и может затронуть куда больше людей, чем в интернете. Поэтому всегда думайте на холодную голову и старайтесь проверять информацию, особенно когда дело касается ваших кровно заработанных.

S.E. infosec.work #Новости #СИ
12.8K views17:59
Открыть/Комментировать