cookie

We use cookies to improve your browsing experience. By clicking «Accept all», you agree to the use of cookies.

avatar

Записки Безопасника

Актуальные новости и гайды по хакингу и информационной безопасности Сотрудничество: @workhouse_price Мы на бирже: https://telega.in/c/infosec_globe

Show more
Advertising posts
19 536
Subscribers
No data24 hours
-757 days
-37630 days

Data loading in progress...

Subscriber growth rate

Data loading in progress...

17:40
Video unavailableShow in Telegram
🥷 Хакеры LockBit. Взлом больниц никто не простил. Деанон и разоблачение лидера. Flanders LockBit - самая крупная организация хакеров, которая занимается вирусами - вымогателями. Хакеры, которые не интересуются "как взломать аккаунт" или "как взломать человека", а которые отдают всю работу остальным и пожимают плоды. — Кто такие русские хакеры локбит, как они заработали больше 500 млн долларов, какой у них кодекс, почему нападают на больницы, как работает их вирус и многое другое. 💙Записки Безопасника
Show all...
IMG_0932.MP4387.99 MB
👍 4🤔 1
Photo unavailableShow in Telegram
Show all...
👍 13 2👏 1🤔 1
Photo unavailableShow in Telegram
↔️ Более 2750 человек пострадали в Ливане из-за взорвавшихся пейджеров Днем 17 сентября 2024 года на территории Ливана произошла массовая детонация пейджеров, из-за чего не менее восьми человек погибли, а около 2750 получили ранения.
По информации СМИ, пейджерами пользовались в том числе участники военизированного шиитского движения «Хезболла» (для защиты от прослушивания и пеленгации), а причиной этого инцидента могла быть кибератака со стороны Израиля.
По данным Reuters, волна взрывов длилась около часа, а первые детонации пейджеров произошли примерно в 15:45. В свою очередь, The Wall Street Journal (WSJ), со ссылкой на собственные источники, сообщает, что устройства начали нагреваться незадолго до начала взрывов (примерно в 15:30), поэтому некоторые владельцы почувствовали это и успели избавить от них заранее. 💙Записки Безопасника
Show all...
👍 8 2🥰 2🤯 1
00:02
Video unavailableShow in Telegram
💬 Симметричное шифрование и асимметричное шифрование Симметричное шифрование и асимметричное шифрование - это два типа криптографических технологий, используемых для защиты данных и коммуникаций, но они отличаются методами шифрования и дешифрования. — В симметричном шифровании один ключ используется как для шифрования, так и для дешифрования данных. Оно быстрее и может применяться для шифрования/дешифрования больших объемов данных. ✋ Асимметричное шифрование использует пару ключей: открытый ключ и закрытый ключ.
Открытый ключ свободно распространяется и используется для шифрования данных, а закрытый ключ хранится в секрете и используется для расшифровки данных. Это более безопасно, чем симметричное шифрование, поскольку закрытый ключ никогда не передается.
💙Записки Безопасника
Show all...
IMG_0915.MP43.96 KB
👍 10🤯 2🔥 1
Photo unavailableShow in Telegram
🐎 Создание трояна с управлением через GitHub В этой статье автор расскажет, как создать троян (RAT), используя 👨‍💻 GitHub в качестве платформы для управления проектом и хранения кода. — Пройдем через все этапы — от настройки репозитория на GitHub до написания и тестирования модулей трояна. Я постараюсь максимально подробно объяснить процесс на основе материалов книги «Black Hat Python» и собственных дополнений. ↘️ Spy-soft.net 💙Записки Безопасника
Show all...
👍 6🔥 3👏 3
Photo unavailableShow in Telegram
🥷 Сценарий для взлома. Разбираем типовые сценарии атак на корпоративные сети Пентестеры Positive Technologies ежегодно выполняют десятки тестирований на проникновение для крупнейших компаний в России и за рубежом. Эта статья — подборка типовых сценариев атак, которые использовались при пентестах компаний и позволяли получить контроль над сетью заказчика в 80% случаев. ↘️ Xakep.ru 💙Записки Безопасника
Show all...
👍 5 3
Photo unavailableShow in Telegram
👴 FragAttacks — пентест WiFi FragAttacks способен проверить клиент Wi-Fi и точки доступа на выявления уязвимостей. Обнаруженные уязвимости затрагивают все современные протоколы безопасности Wi-Fi, включая последнюю спецификацию WPAЗ. 🖥 GitHub 💙Записки Безопасника
Show all...
👍 7🔥 3
Photo unavailableShow in Telegram
Я тебя по сетям вычислю: используем API крупнейших соцсетей в своих корыстных целях Современные социальные сети представляют собой огромные БД, содержащие много интересной информации о частной жизни своих пользователей. — У каждой сети есть свой API. Давай же посмотрим, как этим можно воспользоваться для поиска пользователей и сбора информации о них. ↘️ Habr.com 💙Записки Безопасника
Show all...
👍 6 3🤯 2🤔 1
Photo unavailableShow in Telegram
🦠 Малварь блокирует браузер жертвы в режиме киоска Исследователи обнаружили необычный локер, который блокирует браузер жертвы в режиме киоска, вынуждая пользователя ввести свои учетные данные, которые в итоге похищает инфостилер.
Режим киоска представляет собой специальную опцию, которая используется в браузерах и других приложениях для работы в полноэкранном режиме без стандартных элементов пользовательского интерфейса (то есть без панелей инструментов, адресных строк и кнопок навигации).
В описанных ниже атаках режим киоска используется для ограничения возможностей пользователя: жертву приводят на страницу логина и оставляют ей лишь один выбор — ввести учетные данные. Специалисты OALABS рассказывают, что такие атаки применяются злоумышленниками как минимум с 22 августа 2024 года. 💙Записки Безопасника
Show all...
👍 3🔥 1
Photo unavailableShow in Telegram
↔️ 15 лучших сканеров уязвимостей Nuclei - Fast and customizable vulnerability scanner based on simple YAML based DSL; Sn1per - Attack Surface Management Platform; Metasploit Framework Nikto - web server scanner; ⏺ Arachni - web Application Security Scanner Framework; ⏺ Jaeles - automated Web Application Testing; ⏺ Retire.js - scanner detecting the use of JavaScript libraries with known vulnerabilities; ⏺ Osmedeus - Workflow Engine for Offensive Security; ⏺ Getsploit - Command line utility for searching and downloading exploits; ⏺ Flan - vulnerability scanner; ⏺ Findsploit - Find exploits in local and online databases instantly; ⏺ BlackWidow - A Python based web application scanner to gather OSINT and fuzz for OWASP vulnerabilities on a target website; ⏺ Backslash-powered-scanner - Finds unknown classes of injection vulnerabilities; ⏺ Eagle - Multithreaded Plugin based vulnerability scanner for mass detection of web-based applications vulnerabilities; ⏺ Cariddi - Take a list of domains, crawl urls and scan for endpoints, secrets, api keys, file extensions, tokens and more. 💙Записки Безопасника
Show all...
👍 5 2🔥 2🤯 2
Choose a Different Plan

Your current plan allows analytics for only 5 channels. To get more, please choose a different plan.