Получи случайную криптовалюту за регистрацию!

Этичный Хакер

Логотип телеграм канала @hack_less — Этичный Хакер
Актуальные темы из канала:
Ethereum
News
Crime
Адрес канала: @hack_less
Категории: Технологии
Язык: Русский
Количество подписчиков: 84.85K
Описание канала:

Канал №1 на тему хакинга и информационной безопасности в телеграм.
Обратная связь: @hackerless_bot
Сотрудничество, реклама: @workhouse_price

Рейтинги и Отзывы

3.67

3 отзыва

Оценить канал hack_less и оставить отзыв — могут только зарегестрированные пользователи. Все отзывы проходят модерацию.

5 звезд

0

4 звезд

2

3 звезд

1

2 звезд

0

1 звезд

0


Последние сообщения 8

2024-02-22 18:02:20
FractalCrypt — криптоархивер со скрытыми томами

Свободный криптоархивер, разрешающий любое количество скрытых томов для отрицания шифрования.

— Отрицаемая криптография описывает методы шифрования, позволяющие использовать правдоподобный отказ в существующих зашифрованных сообщениях, что означает, что невозможно доказать существование данных в виде простого текста.

Во многих странах мира вы можете попасть в тюрьму или столкнуться с юридическими проблемами за отказ предоставить свой пароль в соответствии с требованиями правоохранительных органов, даже если вас не подозревают в каких-либо нарушениях закона.

FractalCrypt разрешает зашифрованный файл с произвольным количеством ключей. С помощью FractalCrypt вы можете безопасно отдавать ключи от несекретных томов, и нет способа доказать, что на самом деле томов больше, чем вы раскрыли.

Ссылка на GitHub

#Cryptography #Forensics | Этичный хакер
14.6K views15:02
Открыть/Комментировать
2024-02-21 14:50:17
OSINT: подборка по поиску в сети TOR

TOR может быть таким же отличным источником информации, как и Google. Главное — уметь искать. В этом посте мы поделимся полезными и актуальными ссылками на различные ресурсы и утилиты, благодаря которым ты сможешь найти нужную информацию в сегменте .onion

1. IACA darkweb tools — стартовая страница для двух десятков поисковых систем, работающих с TOR и доступных из обычного веба.
2. SearchDemon, Phobos, Tor66, ExcavaTOR, Raklet, SeИtoЯ, Torch, OnionLand Search — поисковые системы, работающие внутри сети TOR.
3. Exonera Tor — база данных IP-адресов, которые были частью сети Tor. Поисковик отвечает на вопрос, работал ли ретранслятор Tor на этом IP-адресе в выбранную дату.
4. TorBot — удобный Onion краулер. Собирает адреса и названия страниц с кратким описанием, получает адреса электронной почты с сайтов, проверяет, активны ли ссылки, и сохраняет отчеты в JSON. Может быть запущен в Docker.
5. Katana-ds — Python-инструмент для автоматизации поиска с использованием Google Dorks и с поддержкой TOR.
6. OnionSearch — скрипт Python3 для автоматизации поиска в зоне .onion через общедоступные сервисы.
7. Devils Eye — это инструмент OSINT для поиска в Darkweb. Не требует установки TOR. Также может искать в сети i2p.

Также прикрепляю другие полезные материалы по теме TOR:

- Tor: от азов до продвинутого уровня
- Размещаем свой TOR-сервис на .onion адресе
- OSINT инструменты для теневой части интернета

#TOR #OSINT #Recon | Этичный хакер
16.2K views11:50
Открыть/Комментировать
2024-02-20 14:49:54
Книга: «Аппаратный хакинг: взлом реальных вещей»

Книга по аппаратному взлому поможет вам проникнуть внутрь устройств, чтобы показать, как работают различные виды атак, а затем проведет вас через каждый взлом на реальном оборудовании.

— Написанное с остроумием и снабженное практическими лабораторными экспериментами, это руководство ставит вас в роль злоумышленника, заинтересованного в нарушении безопасности для достижения благих целей.

Ссылка на книгу

#Books | Этичный хакер
15.8K views11:49
Открыть/Комментировать
2024-02-19 14:50:57
Как найти и устранить IDOR — ликбез по уязвимости для пентестеров

В этом посте я расскажу про #IDOR — одну из самых распространенных и простых в использовании веб-уязвимостей. С ее помощью можно посмотреть чужие фотографии в социальной сети или получить скидку в интернет-магазине, а можно заработать тысячи долларов баг-баунти.

— На примерах из практики вы увидете, как хакеры находят и эксплуатируют ошибки бизнес-логики в приложениях и дам практические советы по их устранению.

Ссылка на чтиво

#IDOR #BurpSuite | Этичный хакер
19.1K views11:50
Открыть/Комментировать
2024-02-18 18:14:24
Курс: Исследование с NMAP

Nmap — культовый сканер, без которого не может обойтись практически ни один хакер. Это мощный и сложный инструмент, код которого вылизывался десятилетиями. Он быстрый, надежный и невероятно функциональный.

В этом видео вы узнаете:
- Что такое этичный хакинг и почему он важен в 2024 году.
- Как использовать NMAP для анализа и сканирования сетей.
- Как защитить себя и свои системы от потенциальных угроз.
- Практические советы и трюки от профессионалов в области кибербезопасности.

Ссылка на видеоматериал

#NMAP #NSE #Recon | Этичный хакер
20.3K viewsedited  15:14
Открыть/Комментировать
2024-02-17 17:23:22
Forensics: подборка инструментов криминалистического анализа

Расследование инцидентов в области ИБ не такая горячая тема, как пентесты, но эта научная и практическая дисциплина продолжает развиваться, во многом, благодаря open-source сообществу.

— Давайте пройдемся по просторам GitHub и посмотрим, какие инструменты для сбора и анализа цифровых доказательств доступны всем желающим.

1. HackBrowserData - Позволяет вытащить данные из браузеров в один клик (password, bookmark, cookie, history, credit card, download, localStorage, extension). Инструмент с открытым исходным кодом.

2.
XPLICO - инструмент для анализа сетевого трафика, позволяет извлекать из захваченного потока данных различную информацию, например электронную почту (POP, IMAP, and SMTP protocols), HTTP трафик, VoIP (SIP), FTP, TFTP, IRC.

3.
Videocleaner - Инструмент позволяет анализировать фото и видео материалы. Есть возможность улучшить четкость объекта.

4.
Sherloq - Еще 1 инструмент для работы с изображениями. Находит участки изображения, которые были изменены. Извлекает полученные данные для дальнейшего анализа.

#Forensics #Recon #Tools | Этичный хакер
19.9K views14:23
Открыть/Комментировать
2024-02-16 16:30:01
TLS/SSL: обучающие материалы по сетевым протоколам

Сетевые протоколы SSL и TLS являются криптографическими протоколами, обеспечивающими аутентификацию и защиту от несанкционированного доступа, нарушения целостности передаваемых данных.

— Протоколы SSL/TLS предназначены для исключения подмены идентификатора на клиентской или серверной стороне, раскрытия или искажения данных.

- Протоколы TLS/SSL;
- Шифрование в TLS/SSL;
- Целостность данных в TLS/SSL;
- Инфраструктура открытых ключей в TLS/SSL;
- Протокол TLS;
- Установка соединения в TLS;
- Анализируем протокол TLS в Wireshark;
- Расшифровка TLS в WireShark;
- Протокол TLS 1.3;
- Протокол TLS 1.3 в WireShark;
- Протокол HTTPS;
- Протокол HTTPS в WireShark.

#Network #Protocol | Этичный хакер
20.3K views13:30
Открыть/Комментировать
2024-02-15 18:48:39
OSINT: расследование выброса спор сибирской язвы

Узнать истину, пролить свет на таинственные прошлые события и разгадать сложные загадки – вот что вдохновляет OSINT-исследователей. Одним из таких загадочных событий является выброс спор сибирской язвы в Свердловске.

— Однако, благодаря методам OSINT у нас есть возможность проникнуть в мир детективных расследований и разгадать тайну. В этой статье автор проведёт экскурс в историю, рассмотрим методы расследования инцидента.

Ссылка на чтиво

#OSINT #GEOINT #Recon | Этичный хакер
21.0K views15:48
Открыть/Комментировать
2024-02-15 13:53:41
Руководство по Tails: с самых азов

Tails — это один из тех дистрибутив Linux, главная цель которой это анонимность пользователя. На наш взгляд, это лучший выбор для человека, желающего сохранить конфиденциальность переписки, защищенность личных данных и сохранность важной информации от любопытных глаз.

— Рано или поздно, но большинство фантастических сюжетов воплощаются в реальную жизнь. В мире ИБ это произошло как только Эдвард Сноуден опубликовал информацию о PRISM — средстве слежения за пользователями сети, разработанного АНБ. В этом посте рассматриваем данную ОС как один из действенных способов защитить свои данные.

1. Описание, установка и пароль администратора
2. Сохранение файлов (Persistence)
3. Программы Tails
4. Инструкции и подсказки
5. Руководство по Tails (книга)

#Tails #Debian #TOR #Anonymity | Этичный хакер
24.4K viewsedited  10:53
Открыть/Комментировать
2024-02-07 18:02:31
Forensics: подборка инструментов по криминалистике

Форензика отставала от пентестинга по числу удобных общедоступных инструментов, но этот разрыв сокращается. Расследование киберпреступлений становится доступнее для энтузиастов и начинающих специалистов.

— В этом посте собрали для вас инструменты для работы с журналами:


1. Logdissect CLI-утилита и Python API для анализа, фильтрации и экспорта данных в файлы журнала Windows или JSON.

2. APT Hunter разработан для поиска подозрительной активности в журналах Windows. Автоматизирует сбор журналов Sysmon, Security, System, Powershell, Powershell Operational, ScheduledTask, WinRM, TerminalServices, Windows Defender.

- Сортирует события по серьезности и ведет статистику, которая помогает обнаруживать аномалии.

3. LogonTracer анализирует Windows Active Directory, связывает имя хоста (или IP-адрес) и имя учетной записи, найденные в событиях, связанных с входом в систему, а затем отображает их в виде схемы. Позволяет реконструировать историю авторизаций.

4. StreamAlert безсерверная система анализа журналов в реальном времени, написанная на Python. Принимает данные из любых источников, имеет встроенную систему оповещений на основе настраиваемой пользовательской логики.

5. USBRip — простая консольная утилита для восстановления истории подключения USB-носителей к компьютерам под управлением Linux. Может экспортировать собранные данные JSON-файл.

Если понравилась тема форензики — дай фидбека, разберём инструменты для сбора артефактов, мониторинга хостов и совместного расследования.

#Forensics #Recon | Этичный хакер
15.4K views15:02
Открыть/Комментировать