Получи случайную криптовалюту за регистрацию!

Этичный Хакер

Адрес канала: @hack_less
Категории: Технологии
Язык: Русский
Количество подписчиков: 84.85K
Описание канала:

Канал №1 на тему хакинга и информационной безопасности в телеграм.
Обратная связь: @hackerless_bot
Сотрудничество, реклама: @workhouse_price

Рейтинги и Отзывы

3.67

3 отзыва

Оценить канал hack_less и оставить отзыв — могут только зарегестрированные пользователи. Все отзывы проходят модерацию.

5 звезд

0

4 звезд

2

3 звезд

1

2 звезд

0

1 звезд

0


Последние сообщения 9

2024-02-06 19:01:19
20+ open source утилит для шифрования файлов на все случаи жизни

Шифропанкам посвящается. Автор собрал тулкит из популярных программ (преимущественно с симметричным шифрованием), которые помогут защитить личные данные от несанкционированного доступа.

— Под катом безопасные решения для шифрования файлов при помощи браузера, для быстрой защиты, пересылки, загрузки в облако шифрованных данных, криптографические контейнеры с двойным дном, десяток инструментов для криптографии и комбайн, объединяющий их под единым интерфейсом.

Ссылка на чтиво

#Encryption #Forensics | Этичный хакер
13.3K views16:01
Открыть/Комментировать
2024-02-05 17:14:59
Этичный Хакер × KILLNET soon.
24.6K views14:14
Открыть/Комментировать
2024-02-05 16:59:47
Forensics: материалы по IT криминалистики

Форензика — наука о раскрытии преступлений, связанных с компьютерной информацией, об исследовании цифровых доказательств, методах поиска, получения и закрепления таких доказательств.

— Специалисты данной сферы проводят анализ вредоносного ПО, разбирают реализованные атаки, сценарии взлома, восстанавливают хронологию и выдвигают защитные меры. В этом посте отобрали для вас статьи разной направленности:

1. Анализ вируса под Linux на Bash
2. Поиск и удаление вредоносных программ из Linux
3. Извлечение всех паролей (веб-браузеры, почтовые программы и пр.) в Windows и Linux
4. Всё о монтировании: от системного администрирования до IT криминалистики
5. Поиск в компьютере на Windows и Linux следов взлома
6. Как НЕ надо делать фишинговые атаки (КЕЙС ч.1)
7.
Как НЕ надо делать фишинговые атаки (КЕЙС ч.2)
8. Выявление атаки человек-посередине (Man in the middle, MitM-атак)

Если вам понравилась тема форензики, дайте фидбека — сделаем подборку инструментов.

#Forensics | Этичный хакер
17.3K views13:59
Открыть/Комментировать
2024-02-05 15:00:15
Erid: LdtCKHRSq

Однажды темной-темной ночью системный администратор крепко спал дома, ведь огоньки в его серверной мигали как положено, а кондиционер мерно шумел. Вроде ничего необычного, но есть нюанс: в это же время файлы на серверах один за другим неторопливо пожирались шифровальщиком. И только шторы в комнате, где не гас свет, зловеще развевались.

Хабро-история шифрования одной российской компании - разбираем путь от первой
SSH-сессии до команды на шифрование, который преодолели злоумышленники за три недели в сети.
14.2K views12:00
Открыть/Комментировать
2024-02-04 21:02:33
Курс: Тестирование на проникновение сайта

Комплексный курс по взлому веб-сайтов и веб-приложений от Зайда Сабиха, в русской озвучке! Материал подойдёт как для специалистов, так и для начинающих, которые лишь начинают свой путь в тестировании на проникновение и хакинге.

— В этом курсе мы сфокусируемся на практической стороне, не тратя время на всю эту скучную теорию, сразу перейдём к практике.

Ссылка на курс

#Linux #LFI #RFI #SQL #XSS #CSRF #Recon #Maltego #BeeF #Shell | Этичный хакер
15.0K views18:02
Открыть/Комментировать
2024-02-02 14:07:56
Linux: подборка ОС для личной кибербезопасности

О большинстве операционных систем из этой категории многие из вас уже слышали, но приватность и анонимность становятся все актуальнее, так что эти решения заслуживают еще одного упоминания.

1. Linux Kodachi — дистрибутив на базе Ubuntu с последовательным туннелированием генерируемого системой трафика через VPN и TOR, набором инструментов для защиты конфиденциальности (VeraCrypt, zuluCrypt, утилиты для анонимизации метаданных и т. д.), а также функцией экстренного удаления данных с компьютера.

2. Tails OS — дистрибутив, безопасность которого обеспечивается загрузкой с носителя и удалением данных после каждой перезагрузки. Позволяет работать на ненадежных компьютерах и не оставляет следов на жестком диске.

3. Qubes OS — операционная система на основе гипервизора, продвигающая концепцию безопасности через изоляцию всего и вся в выделенных контейнерах. Обладает сложной и интересной архитектурой.

4. Septor — сходен с Kodachi по концепции, но появился сравнительно недавно и больше полагается на сеть TOR.

#Linux #Distribution #Anonimity | Этичный хакер
19.4K views11:07
Открыть/Комментировать
2024-02-01 18:02:09
Linux: подборка ОС для атак и защиты

Многие из вас в поисках дистрибутива для хакинга и пентеста, в этом посте расскажем о первоклассных, незаменимых для компьютерной криминалистики и тестирования на проникновение.

1. Parrot Security Edition: базируется на Debian и близок к Kali Linux, но предлагает больше предустановленного ПО для «мирного» повседневного использования.

- Впрочем, внутри хватает и специализированных утилит: в состав дистрибутива включено больше 600 инструментов для Red и Blue Teaming.

2. Tsurugi Linux: дистрибутив на базе Ubuntu — ориентированный на цифровую криминалистику, анализ вредоносов и разведку по открытым источникам. Дебютировал на конференции по безопасности AvTokyo в 2018 году.

3. SamuraiWTF: представляет собой платформу для быстрого развертывания учебных мишеней, например, Juice Shop. Самурай включает набор популярных инструментов для пентеста (Maltego и Fierce, w3af и Burp Suite и т. д.)

4. REMnux: REMnux появился при содействии Ленни Зельцера, автора курса SANS FOR610 по реверс-инжинирингу вредоносов. Дистрибутив ориентирован на криминалистический анализ вредоносных программ.

Он предоставляет инструменты для статического и динамического анализа кода, экспертизы памяти — внутри полный пакет необходимых утилит.

Если понравилась подборка, дай фидбека — следующую сделаем на тему приватности и анонимности.

#Linux #Distribution #BlueTeam #RedTeam | Этичный хакер
17.9K views15:02
Открыть/Комментировать
2024-01-31 21:02:31
Burp Suite: полезные расширения для пентеста

Burp Suite – это платформа для проведения аудита безопасности веб-приложений. Содержит инструменты для составления карты веб-приложения, поиска файлов и папок, модификации запросов, фаззинга, подбора паролей и др.

— Кроме того, существует магазин дополнений BApp store, содержащий расширения, улучшающие функционал бурпа. В этом посте подобрали пять таких, повышающие эффективность Burp Suite при пентесте веб-приложений.

1. Software Vulnerability Scanner — Это расширение показывает публичные уязвимости для приложений, обнаруженные в трафике, который проксирует Burp. Представляет собой, по сути, прослойку между Burp и API этого отличного агрегатора уязвимостей.

2. Backslash Powered Scanner — Дополняет активный сканер Burp, используя новый подход, способный находить и подтверждать как известные, так и неизвестные классы уязвимостей для внедрения на стороне сервера.

3. SQLiPy — Инструмент, который интегрирует Burp Suite с SQLMap с помощью SQLMap API, для проверки на уязвимость к SQL-инъекции.

4. Active Scan++ — расширяет перечень проверок, которые выполняются при работе активного и пассивного сканера. Он находит такие уязвимости, как cache poisoning, DNS rebinding, различные инъекции, а также делает дополнительные проверки для обнаружения XXE-инъекций и др.

5. Turbo Intruder — более быстрый аналог Intruder, оснащенный скриптовым движком для отправки большого количества HTTP-запросов и анализа результатов. Полезен, если необходима скорость!

Очень эффективен при поиске уязвимостей, связанных с «состоянием гонки» (Race Condition)

#BurpSuite #Extensions | Этичный хакер
15.7K views18:02
Открыть/Комментировать
2024-01-30 19:54:55
Масштабный сбой сайтов и сервисов по РФ

Жители крупных российских городов сообщают о проблемах с доступом ко всем доменам в зоне RU, а также популярным приложениям.

— Всё из-за сбоя в работе DNSSEC, из-за которого не работают почти все мобильные провайдеры и операторы


DNSSEC — это надстройка над системой доменных имён, предназначенная для повышения безопасности пользователей Интернета. Её использование предотвращает ряд атак, связанных с подменой реального адреса сайтов — фишинга, отравления DNS-кэша и др.

#News | Этичный хакер
21.3K views16:54
Открыть/Комментировать
2024-01-30 19:43:00
Книга: Лаборатория хакера

В книге рассмотрены методы и средства хакерства с целью понимания и применения соответствующих принципов противодействия им. В виде очерков описаны познавательные эксперименты, которые может выполнить в домашних условиях каждый желающий, начиная со старшеклассника и студента.

— Описан ряд способов перехвата паролей, взлома Wi-Fi-сетей, дальнейшие действия после проникновения в локальную сеть жертвы. Рассказано о шифровании данных, способах сохранения инкогнито в Интернете, методах взлома паролей из базы Active Directory.

Ссылка на книгу

#Books | Этичный хакер
17.8K views16:43
Открыть/Комментировать