• Данный материал написан в соавторстве с @mycroftintel
• Что такое USB-киллеры и с чем их едят? Начну с анекдота. Мужик нашел в метро флешку, а на ней написано маркером число «161». Берет он эту флешку, вставляет себе в компьютер, а компьютер бац и перестает подавать признаки жизни. Отчаявшись, мужик стирает «161», пишет маркером «162» и оставляет эту флешку снова где-то в метро.
• Смешно? Да не очень на самом деле. Люди бывают настолько одаренными, что вставляют в рабочие компы красивые флешки, которые находят на стоянке. А там, само собой, вредонос. Такая атака называется «poisoned apple», или же «отравленное яблоко». И это работает! Так вот, киллеры работают точно на том же чувстве любопытства.
• Для чего нужен USB-киллер? Во-первых, чтобы экстренно вырубить компьютер. Представим, что к вам врываются маски шоу в тот момент, когда вы почти доломали Пентагон. Выключать ноут штатно не вариант – долго. А если у вас есть киллер – достаточно воткнуть его в порт и тачка вырубится наглухо. Диски он, конечно, не потрет, но коннекторы может и оплавить. Жалко, конечно, этого добряка, но лучше так, чем потом лет до десяти жалеть о содеянном. Во-вторых, киллер используют по прямому назначению – массово истребляет электронику. Втыкают его в компы, ноуты, телевизоры. Да куда угодно, где есть порт. Один пацанчик в Штатах вообще уничтожил более шестидесяти компов в своей alma mater после окончания.
• Как это все работает? Вместо модуля памяти у флешки встраивается преобразователь напряжения и конденсатор, который быстро заряжает свои конденсаторы, а затем разряжает их через шину передачи данных порта. И все, финита ля комедия. Комп отправляется на цифровую радугу, откуда нет возврата. Так что будьте внимательны, не суйте в свою машину что попало!
• Дополнительная информация доступна в группе @mycroftintel
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
📦 Hack The Box. Прохождение машин с разным уровнем сложности.
• Судя по статистике прошлой публикации, Вам очень зашел видеоматериал с прохождением различных машин HTB, где автор подробно описывает каждый свой шаг. Сегодня поделюсь с Вами еще некоторыми видео и дополнительным материалом:
• Прохождение Linux-машины CODIFY — это легкая Linux-машина, на которой установлено веб-приложение, позволяющее пользователям тестировать код
• Прохождение Linux-машины INTENTIONS — это сложная машина на Linux, которая начинается с веб-сайта галереи изображений, подверженного вторичной SQL-инъекции, что приводит к обнаружению хэшей BCrypt. Дальнейшее расследование раскрывает наличие API v2, которое позволяет аутентификацию через хэши вместо паролей, что ведет к доступу администратора к сайту.
• Расследуем инцидент взлома MEERKAT — Вас пригласили в качестве нового поставщика услуг безопасности для Forela, быстро развивающегося стартапа. Стартап использовал платформу для управления бизнесом, но с недостаточной документацией и потенциально слабыми методами обеспечения безопасности. Вам предоставляются PCAP и данные журналов, и перед вами ставится задача определить, произошла ли компрометация. Этот сценарий заставит вас применить свои навыки анализа, эффективно просеивая сетевые данные и журналы для обнаружения потенциальных признаков вторжения, и тем самым даст реальное представление о ключевой роли кибербезопасности в защите развивающегося бизнеса.
• К слову, журнал ][акер постоянно публикует материал по прохождению HTB машин, вот только этот материал является платным. НО, не расстраивайтесь раньше времени, если Вам действительно интересно и Вы хотите найти определенную статью, то данный материал можно найти в открытом доступе. Указывать линки на группы не буду, Вы и так и найдете при желании. А если хотите поддержать авторов и журнал, то предлагаю купить годовую подписку. По этой ссылке найдете более 150 статей по прохождению HTB: https://xakep.ru/tag/hackthebox/
S.E. ▪️ infosec.work ▪️ VT
• Судя по статистике прошлой публикации, Вам очень зашел видеоматериал с прохождением различных машин HTB, где автор подробно описывает каждый свой шаг. Сегодня поделюсь с Вами еще некоторыми видео и дополнительным материалом:
• Прохождение Linux-машины CODIFY — это легкая Linux-машина, на которой установлено веб-приложение, позволяющее пользователям тестировать код
Node.js
. Приложение использует уязвимую библиотеку vm2
, которая используется для удаленного выполнения кода. По мере исследования цели обнаруживается база данных SQLite
, содержащая хэш, который, будучи взломанным, дает SSH
-доступ к устройству. Наконец, уязвимый скрипт Bash
может быть запущен с повышенными привилегиями для раскрытия пароля пользователя root
, что приводит к получению привилегированного доступа к машине.• Прохождение Linux-машины INTENTIONS — это сложная машина на Linux, которая начинается с веб-сайта галереи изображений, подверженного вторичной SQL-инъекции, что приводит к обнаружению хэшей BCrypt. Дальнейшее расследование раскрывает наличие API v2, которое позволяет аутентификацию через хэши вместо паролей, что ведет к доступу администратора к сайту.
• Расследуем инцидент взлома MEERKAT — Вас пригласили в качестве нового поставщика услуг безопасности для Forela, быстро развивающегося стартапа. Стартап использовал платформу для управления бизнесом, но с недостаточной документацией и потенциально слабыми методами обеспечения безопасности. Вам предоставляются PCAP и данные журналов, и перед вами ставится задача определить, произошла ли компрометация. Этот сценарий заставит вас применить свои навыки анализа, эффективно просеивая сетевые данные и журналы для обнаружения потенциальных признаков вторжения, и тем самым даст реальное представление о ключевой роли кибербезопасности в защите развивающегося бизнеса.
• К слову, журнал ][акер постоянно публикует материал по прохождению HTB машин, вот только этот материал является платным. НО, не расстраивайтесь раньше времени, если Вам действительно интересно и Вы хотите найти определенную статью, то данный материал можно найти в открытом доступе. Указывать линки на группы не буду, Вы и так и найдете при желании. А если хотите поддержать авторов и журнал, то предлагаю купить годовую подписку. По этой ссылке найдете более 150 статей по прохождению HTB: https://xakep.ru/tag/hackthebox/
S.E. ▪️ infosec.work ▪️ VT
• Любая наука склонна делиться на более мелкие темы. Давайте прикинем, на какие классификации делится форензика, а в самом конце поста Вы найдете ссылки на два полезных репозитория, которые содержат в себе учебный материал для изучения каждого направления:
• Для изучения данной науки я предлагаю обратить внимание на несколько репозиториев, в которых собраны инструменты, книги, руководства и другой полезный материал:
- Adversary Emulation;
- All-In-One Tools;
- Books;
- Communities;
- Disk Image Creation Tools;
- Evidence Collection;
- Incident Management;
- Knowledge Bases;
- Linux Distributions;
- Linux Evidence Collection;
- Log Analysis Tools;
- Memory Analysis Tools;
- Memory Imaging Tools;
- OSX Evidence Collection;
- Other Lists;
- Other Tools;
- Playbooks;
- Process Dump Tools;
- Sandboxing/Reversing Tools;
- Scanner Tools;
- Timeline Tools;
- Videos;
- Windows Evidence Collection.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
• Быть профи в области информационной безопасности и не ориентироваться в #Linux сегодня невозможно. Руководство, которым я сегодня поделюсь, поможет тебе освоить ОС Linux и даст необходимые знания для выполнения определенных задач.
• Материал содержит в себе как теоретические, так и практические материалы, т.е. теория и практика объединены в одно целое. Изложение ведется с учетом самых разных дистрибутивов Linux.
☁️ Руководство можно скачать бесплатно в нашем облаке.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
• Всем известно, что в состав ОС Windows входит стандартный антивирус Windows Defender, который является простым и "относительно" нормальным решением с различными средствами для контроля приложений, встроенным фаерволом и средством для защиты в реальном времени.• В этой статье автор подробно рассказывает о 10 способах и техниках обхода Windows Defender с целью выполнения произвольного кода. Содержание статьи следующее:
- In-Memory AMSI/ETW patching;
- Обфускация кода;
- Обфускация во время компиляции;
- Обфускация бинарных файлов;
- Зашифрованная инъекция шеллкода;
- Загрузка шеллкода;
- Пользовательские инструменты;
- Инсценировка полезной нагрузки;
- Рефлексивная загрузка;
- Сборки P/Invoke C#.
• В дополнение: отключение Windows Defender через недокументированное АПИ — https://github.com/es3n1n/no-defender
• P.S. Учитывайте, что статья вышла уже как год назад, однако информация всё равно будет весьма полезной для изучения.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
• Фишинг — один из самых распространенных векторов атак на сегодняшний день, и одно из популярнейших направлений Социальной Инженерии.
• Эксперты Лаборатории Касперского опубликовали объемную статью о мошеннических схемах, нацеленных на покупателей и продавцов на онлайн-досках объявлений, а также о том, как функционируют стоящие за ними группировки. Содержание следующее:
- Как обманывают пользователей досок объявлений;
- Как злоумышленники выбирают жертв;
- Как обманывают жертву;
- Как выглядят фишинговые страницы;
- Группировки;
- Мошенничество как услуга (Fraud-as-a-Service);
- На какие страны направлен скам с досками объявлений;
- Мануал по ворку;
- Монетизация украденных карт;
- Автоматизация мошенничества с помощью Telegram-бота;
- Как выглядят фишинговые ссылки;
- Обновление ботов;
- Что происходит после перехода по ссылке;
- Прибыль и статистика;
- Как не попасться на удочку воркера.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
• Автор этого материала собрал полезный список инструментов и оборудования, которое пригодится при проведении пентеста. У большинства инструментов есть ссылки на магазин и альтернативное решение.
• Спиcок разбит на категории, где Вы найдете всё, что используется в арсенале Red Team специалистов (от инструментов для взлома Wi-Fi, до дронов и наборов для локпикинга):
- Reconnaissance Tools;
- LockPicking & Entry Tools;
- Bypass tools;
- Drops and Implants;
- EDC tools;
- Additional tools;
- Suppliers and Cool websites.
• Дополнительно:
- Red team: пентест с двумя подрядчиками одновременно;
- Взлом лифтов - Из шахты в пентхаус;
- Метод проникновения на территорию защищенного объекта;
- Социальная Инженерия. Tailgating.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
• Данный материал написан в соавторстве с @mycroftintel
• Что может быть лучше зашифрованной операционной системы? Правильно, только зашифрованная операционная система с двойным дном. Сегодня мы и поговорим про этот венец творения.
• Зачем вообще нужно двойное дно? Для правдоподобного отрицания. Это когда никто не может установить, правду ты говоришь или бесстыдно лжешь. На самом деле у оперативников аллергия на контейнеры. Когда они их видят - требуют их расшифровать. В Штатах вообще суд посадил парня за решётку за отказ расшифровать архив. И сидеть он будет там, пока его не расшифрует.
• В России действуют проще. Например, используют паяльник. И там уже без вариантов. Поэтому чтобы показать, что тебе скрывать нечего, ты открываешь архив. А там фотографии розовых пони. Но есть ньюанс. В архиве есть скрытый раздел, который покажет себя только при введении правильного пароля. И доказать наличие оного раздела совершенно невозможно.
• Аналогично и с операционками. Видит оперативник зашифрованную систему и вежливо просит открыть. И вы не переживаете. Если откроете открытый раздел - там будет свеженькая Винда и коллекция мемасиков. А все дела будут надёжно спрятаны под скрытым разделом. И тут к вам вопросов нет. Вы сотрудничаете, а подозревать вас в чем-то плохом оснований нет.
• Так что пользуйтесь Веракриптом и будем вам счастье, а дополнительную информацию можно найти в группе @mycroftintel
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
• Наши друзья из @osintkanal (osintkanal.ru) перевели для Вас очень ценный материал, где описаны необходимые OSINT-инструменты и методы по отслеживанию сложных схем отмывания криптовалюты.
• Большинство людей, которые "варятся" в этой теме, используют сложные многоэтапные операции по отмыванию криптовалюты, в которых одновременно задействованы и криптомиксеры, и подставные кошельки, и несколько обменников, и различные варианты обналички. Но как нам собрать данные и получить необходимую информацию методами #OSINT? Как раз сегодня об этом и поговорим...
• Содержание статьи:
- Инструменты блокчейн-аналитики;
- Методы отмывания денег с помощью криптовалюты;
- Инструмент MetaSluth;
- OSINT, аналитика и выводы.
• Дополнительная информация доступна в группе @osintkanal и в нашей подборке материала.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
📓 Python для сетевых инженеров.
• Python является одним из самых популярных языков программирования, и не зря — на этом языке можно решать различные задачи и при этом сильно экономить время. А если взять во внимание книгу и курс, которым я делился в нашем канале, то можно получить практический опыт и быстро освоить данный язык программирования.
• С одной стороны, книга достаточно базовая, чтобы её мог одолеть любой желающий, а с другой стороны, в книге рассматриваются все основные темы, которые позволят дальше расти самостоятельно. Книга не ставит своей целью глубокое рассмотрение #Python. Задача книги – объяснить понятным языком основы Python и дать понимание необходимых инструментов для его практического использования.
• Данная книга предназначена главным образом для сетевых инженеров с опытом программирования и без. Все примеры и домашние задания будут построены с уклоном на сетевое оборудование. Эта книга будет полезна сетевым инженерам, которые хотят автоматизировать задачи, с которыми сталкиваются каждый день и хотели заняться программированием, но не знали, с какой стороны подойти.
☁️ Руководство можно скачать бесплатно в нашем облаке.
S.E. ▪️ infosec.work ▪️ VT
• Python является одним из самых популярных языков программирования, и не зря — на этом языке можно решать различные задачи и при этом сильно экономить время. А если взять во внимание книгу и курс, которым я делился в нашем канале, то можно получить практический опыт и быстро освоить данный язык программирования.
• С одной стороны, книга достаточно базовая, чтобы её мог одолеть любой желающий, а с другой стороны, в книге рассматриваются все основные темы, которые позволят дальше расти самостоятельно. Книга не ставит своей целью глубокое рассмотрение #Python. Задача книги – объяснить понятным языком основы Python и дать понимание необходимых инструментов для его практического использования.
• Данная книга предназначена главным образом для сетевых инженеров с опытом программирования и без. Все примеры и домашние задания будут построены с уклоном на сетевое оборудование. Эта книга будет полезна сетевым инженерам, которые хотят автоматизировать задачи, с которыми сталкиваются каждый день и хотели заняться программированием, но не знали, с какой стороны подойти.
☁️ Руководство можно скачать бесплатно в нашем облаке.
S.E. ▪️ infosec.work ▪️ VT
• SIM Hijacking — уязвимость, о которой было объявлено еще в 2019 году и которая до сих пор затрагивает некоторые SIM-карты. Атака включает в себя одно или несколько SMS-сообщений отправленных жертве в виде специальных запросов с помощью которых можно инициировать события для манипуляции с мобильным телефоном.
• Хочу поделиться с Вами достаточно объемным и интересным материалом, где автор подробно описывает устройство SIM-карт, изучает защитный код через SIMspy и делиться технической составляющей SIM Hijacking.
• Дополнительный материал: SIM SWAP. Обман на 100 000 000 $.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
• Данный материал написан в соавторстве с @mycroftintel
• Почему
• Для того, чтобы было удобно и безопасно, и при этом можно было вести интересный образ жизни, умные люди придумали live boot. По сути, это флешка, которая втыкается в любой компьютер и запускает на нем свою собственную операционную систему. При этом жесткий диск хостовой машины не используется, а логи не пишутся. Это удобно еще и потому, что если придется рвать когти, то достаточно варварски вырвать флешку из компа и дать деру. На самом накопителе данные не пишутся и после выдергивания она обнуляется до исходного состояния системы И не надо с собой носить лишнего груза. А если вы записали live boot на microSD, то ее даже проглотить можно в случае чего. Ну или выкинуть по-тихому. Тут кому как больше нравится.
• Самый известный экземпляр live boot системы – это Tails. Собственно, незабвенный Эдвард Сноуден сливал секреты АНБ с помощью этой системы. Я свечку не держал, но злые языки поговаривают, что дело было именно так. Там всякие защиты предусмотрены, в том числе от дурака. Так что записывайте эту историю на флешку и пользуйтесь на здоровье. Главное, в BIOS не забудьте выставить правильный порядок загрузки. А для любителей кулхацкерства есть forensic mode у Kali Linux live boot.
• Что по итогу. Если вы не хотите оставлять следов и вам нужна под рукой собственная инфраструктура, то live boot – это ваш выбор. Главное не забывайте, что live boot системы защитят вас от форензики, но для соблюдения анонимности требуются совсем другие средства.
• Дополнительную информацию можно найти в группе @mycroftintel
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
Ежегодная всероссийская независимая премия для пентестеров — Pentest award возвращается!
Раз в году у этичных хакеров появляется шанс громко заявить о своих достижениях, показать свой вклад в развитие российского рынка ИБ и обменяться лучшими историями из практики на церемонии награждения Pentest award.
В этот раз нас ждут 6 номинаций, по три призовых места в каждой:
— Пробив WEB
— Пробив инфраструктуры
— Девайс
— Hack the logic
— Раз bypass, два bypass
— Ловись рыбка
Главный приз — тяжеленная стеклянная именная статуэтка за первое место. Не менее главные призы: макбуки, айфоны, смарт-часы, умный колонки, а также бесценные подарки от партнеров проекта BI.ZONE Bug Bounty и VK Bug Bounty.
Сбор заявок уже открыт на сайте — https://award.awillix.ru/
Давайте покажем, на что способны этичные хакеры!
#pentestaward
Реклама. ООО «Авилликс». erid: 2VtzqvLamcN
Раз в году у этичных хакеров появляется шанс громко заявить о своих достижениях, показать свой вклад в развитие российского рынка ИБ и обменяться лучшими историями из практики на церемонии награждения Pentest award.
В этот раз нас ждут 6 номинаций, по три призовых места в каждой:
— Пробив WEB
— Пробив инфраструктуры
— Девайс
— Hack the logic
— Раз bypass, два bypass
— Ловись рыбка
Главный приз — тяжеленная стеклянная именная статуэтка за первое место. Не менее главные призы: макбуки, айфоны, смарт-часы, умный колонки, а также бесценные подарки от партнеров проекта BI.ZONE Bug Bounty и VK Bug Bounty.
Сбор заявок уже открыт на сайте — https://award.awillix.ru/
Давайте покажем, на что способны этичные хакеры!
#pentestaward
Реклама. ООО «Авилликс». erid: 2VtzqvLamcN
• Вы ведь помните январскую новость, что в публичном репозитории одного из сотрудников Mercedes-Benz нашли забытый токен, который давал доступ к серверу GitHub Enterprise компании и раскрывал множество внутренних данных? Если нет, то почитайте. Это я к тому, что такие "находки" не являются редкостью, а в репозиториях можно найти действительно много уникальных данных.
• Одним из инструментов для поиска такой информации является Tartufo, благодаря которому мы можем сканировать репозитории в поисках случайно оставленных токенов и учетных данных, а еще мы можем проверить всю историю коммитов для поиска секретов!
• Подробное описание инструмента и примеры использования подробно расписаны в документации проекта: https://tartufo.readthedocs.io
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
• Часто делюсь различными отчетами и исследованиями, чтение которых помогает нам получить очень много уникальной и полезной информации в сфере информационной безопасности. Ведь изучение одних только книг или прохождение курсов, не сделают из Вас крутых экспертов в определенных аспектах ИБ, для этого нам нужно получать практический опыт, постоянно учиться и черпать знания из актуальных источников. • Сегодня поделюсь одним из таких источников: репозиторием с ежегодными отчетами по кибербезопасности от крупнейших ИТ компаний. Этот репо постоянно поддерживают в актуальном состоянии, что поможет нам узнать много нового и полезного (варианты эксплуатации различных уязвимостей, векторы атак и т.д.).
• Ну и в качестве дополнения, хочу поделиться полезными источниками, за которыми наблюдаю сам и стараюсь всегда делиться с Вами новым материалом:
- Много интересного материала есть у ребят из Лаборатории Касперского, тут можно найти много новой и актуальной информации: https://securelist.ru
- Ребята из BiZone публикуют достаточно интересный материал, который можно найти тут: https://bi.zone/expertise/research/
- Материал от позитивов: https://www.ptsecurity.com/ru-ru/research/analytics/
- У cisoclub есть отдельный раздел с отчетами, но у них информация появляется с большой задержкой. Однако тут можно найти интересные отчеты: https://cisoclub.ru/category/reports/
- Подборка ТОП отчетов от hackerone: https://github.com/reddelexc/hackerone-reports
- Полезный репозиторий, где собраны разборы о фишинговых кампаниях APT группировок, содержащие пример писем и описание инструментов, с помощью которых осуществлялась рассылка: https://github.com/wddadk/Phishing-campaigns
*Список не претендует на полноту =)
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Узнайте все о прогрессивных способах взлома
Количество киберпреступлений и ущерб от них растет с каждым годом. Самое время стать белым хакером и научиться отражать атаки злоумышленников!
Чтобы начать путь в этом направлении, приходите на бесплатный онлайн-интенсив «Профессия пентестер. Как стать хакером и не попасть в розыск Интерпола».
За 3 дня вы:
▪️узнаете актуальную информацию о сфере
▪️познакомитесь с инструментами этичного хакера
▪️проведете реальные атаки и сделаете аудит безопасности
▪️поймете, как развиваться в этом направлении дальше
Записаться на интенсив: https://go.skillfactory.ru/&erid=2VtzqvgvTAd
Реклама. ООО «Скилфэктори», ИНН:9702009530
Количество киберпреступлений и ущерб от них растет с каждым годом. Самое время стать белым хакером и научиться отражать атаки злоумышленников!
Чтобы начать путь в этом направлении, приходите на бесплатный онлайн-интенсив «Профессия пентестер. Как стать хакером и не попасть в розыск Интерпола».
За 3 дня вы:
▪️узнаете актуальную информацию о сфере
▪️познакомитесь с инструментами этичного хакера
▪️проведете реальные атаки и сделаете аудит безопасности
▪️поймете, как развиваться в этом направлении дальше
Записаться на интенсив: https://go.skillfactory.ru/&erid=2VtzqvgvTAd
Реклама. ООО «Скилфэктори», ИНН:9702009530
• 5 июня было опубликовано обновление ОС Kali Linux 2024.2, которое включает в себя 18 новых инструментов, обновление GNOME до 46 версии и исправление для известной проблемы Y2038.
• Новые инструменты:
- autorecon — многопоточный инструмент для сетевой разведки;
- coercer — автоматическое принуждение сервера Windows к аутентификации на произвольной машине;
- dploot — переписанная на Python версия SharpDPAPI;
- getsploit — утилита командной строки для поиска и загрузки эксплойтов;
- gowitness — утилита для создания скриншотов с использованием Chrome Headless;
- horst — оптимизированный инструмент для радиосканирования;
- ligolo-ng — инструмент для туннелирования/пивотинга, использующий интерфейс TUN;
- mitm6 — взлом IPv4 через IPv6;
- netexec — инструмент для эксплуатации сетевых служб, который помогает автоматизировать оценку безопасности больших сетей;
- pspy — мониторинг процессов Linux без root-прав;
- pyinstaller — преобразование Python-программ в самостоятельные исполняемые файлы;
- pyinstxtractor — экстрактор PyInstalller;
- sharpshooter — фреймворк для генерации полезных нагрузок;
- sickle — инструмент для разработки полезных нагрузок;
- snort — гибкая система для обнаружения сетевых вторжений;
- sploitscan — поиск информации о CVE;
- vopono — запуск приложений через VPN-туннели с временными сетевыми пространствами имен (namespace);
- waybackpy — доступ к API Wayback Machine с помощью Python.
• Что касается Gnome, то в составе данной обновы пользователям представлен Gnome 46 с темами и расширениями, обновленными для поддержки новой версии. А еще разработчики обновили Xfce, где добавили новые исправления, повышающие производительность и стабильность.
• Теперь к полезным ссылкам:
- Необходимая документация.
- Ссылка на полный Changelog.
- Скачать Kali Linux 2024.2.
- Kali Tools.
• Дополнительную информацию можно найти по хэштегу #kali.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
• Решил познакомить Вас очень интересным материалом, который в мельчайших деталях описывает историю возникновения интернета, компьютеров, реле, транзисторов и т.д.
• Пусть тема и не совсем относится к нашему каналу, но она будет весьма полезной для общего развития. Рекомендую всем к ознакомлению, очень крутая серия статей:
История реле:
- Метод «быстрой передачи сведений», или Зарождение реле;
- Дальнописец;
- Гальванизм;
- Предприниматели;
- А вот, наконец, и реле;
- Говорящий телеграф;
- Просто соединить;
- Забытое поколение релейных компьютеров;
- Электронная эра.
История электронных компьютеров:
- Пролог;
- Колосс;
- ENIAC;
- Электронная революция.
История транзистора:
- Пробираясь на ощупь в темноте;
- Из горнила войны;
- Многократное переизобретение.
История интернета:
- Опорная сеть;
- Распад, ч.1;
- Распад, ч.2;
- Открывая интерактивность;
- Расширяя интерактивность;
- ARPANET — зарождение;
- ARPANET — пакет;
- ARPANET — подсеть;
- Компьютер как устройство связи;
- Межсетевое взаимодействие.
Эра фрагментации:
- Коэффициент нагрузки;
- Засев пустоши;
- Статисты;
- Анархисты.
Восхождение интернета:
- Экспоненциальный рост;
- Появление частных и публичных компаний;
- Опорная магистраль интернета.
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
🗞 Paged Out.
• В свободном доступе есть один интересный журнал по информационной безопасности и этичному хакингу, правда он публикуется на английском языке, но его формат (1 страница = 1 статья) является весьма интересным, а перевести информацию на нужный язык не составит особого труда (особенно с ИИ).
• Так вот, около 4-х лет назад я делился ссылкой на первый и второй номер журнала, потом авторы взяли перерыв и вернулись к нам только в марте текущего года, опубликовав уже два новых выпуска.
• Журнал весьма ламповый и полностью бесплатный, а контент собирают авторы со всего света. К слову, Вы можете направить свой материал для публикации, который пройдет модерацию и будет опубликован. Скачать все выпуски можно по ссылке: https://pagedout.institute. Приятного чтения =)
S.E. ▪️ infosec.work ▪️ VT
• В свободном доступе есть один интересный журнал по информационной безопасности и этичному хакингу, правда он публикуется на английском языке, но его формат (1 страница = 1 статья) является весьма интересным, а перевести информацию на нужный язык не составит особого труда (особенно с ИИ).
• Так вот, около 4-х лет назад я делился ссылкой на первый и второй номер журнала, потом авторы взяли перерыв и вернулись к нам только в марте текущего года, опубликовав уже два новых выпуска.
• Журнал весьма ламповый и полностью бесплатный, а контент собирают авторы со всего света. К слову, Вы можете направить свой материал для публикации, который пройдет модерацию и будет опубликован. Скачать все выпуски можно по ссылке: https://pagedout.institute. Приятного чтения =)
S.E. ▪️ infosec.work ▪️ VT