Категория: Безопасность

Узнаем телефон пользователя Telegram

Предложите Вашему собеседнику воспользоваться одним из следующих ботов или разместите ссылку на него в чате/канале. └ @addprivategroup_bot└ @cryptoscanning_bot└ @protestchat_bot└ @deanonym_bot└ @joinchatru_bot└ @Checnum_bot└ @GetCont_bot└ @EyeGoodBot└ @Tpoisk_Bot└ @LBSE_bot Как только Ваш собеседник осуществит взаимодействие с одним из ботов – запросите в @deanonym_bot информацию о нем по никнейму (без @) или номеру ID.

Маскеруем Логгер

Появился удобный вариант для сокрытия логгируемой ссылки, предназначенной для получения информации об устройстве пользователя. Рекомендуется к использованию с собственным логгером, т.к. использование iplogger.ru многие соцсети блокируют.└ http://vk.com/away.php?photo435_33&to=ССЫЛКАНАЛОГГЕР└ http://instagram.com.xsph.ru?u=ССЫЛКАНАЛОГГЕР Логгер в Telegraph└ https://t.me/irozysk/2549 Напомним также, что обычным способом сокрытия логгируемой ссылки, является использование т.к. сокращателей ссылок:└ https://clck.ru/└ http://bit.do/└ https://bitly.com/└ https://www.lnnkin.com/ Общедоступные логгеры└ https://iplogger.ru/└ https://grabify.link/└ https://2ip.ru/strange-ip/└ http://ru.itsip.info/spy

Tor 0day: Краш Tor-сети

За последние 3,75 года мой Tor-сервер подвергся широкому спектру DoS-атак. Большинство из этих атак осуществлялись с помощью обычных агрессивных ботов, и их легко было бы отфильтровать в клирнете, но сеть Tor не похожа на клирнет. В остальных случаях атаки были распределённые – DDoS – и их целью явно было вывести мой сервер в оффлайн. За

GitHub запустил статический анализ кода на уязвимости

После обширного тестирования GitHub открыл в открытом доступе функцию сканирования кода на уязвимости. Любой желающий может запустить сканер на собственном репозитории и найти уязвимости до того, как они пойдут в продакшн. Сканер действует для репозиториев на C, C++, C#, JavaScript, TypeScript, Python и Go.источник статьи Сканер основан на технологии CodeQL, которую разработала компания Semmle, купленная GitHub в

Большой путеводитель по Metasploit с практическим применением

ВНИМАНИЕ!!!! АВТОР ДАННОЙ СТАТЬИ НЕ НЕСЕТ ОТВЕТСТВЕННОСТИ ЗА ЛЮБЫЕ ДЕЙСТВИЯ ОТ ЕЕ ПРОЧТЕНИЯ. ВСЕ МАТЕРИАЛЫ ПРЕДОСТАВЛЕНЫ В ИСКЛЮЧИТЕЛЬНО ОБРАЗОВАТЕЛЬНЫХ ЦЕЛЯХ! Установка Metasploit Framework В дистрибутивах, предназначенных для тестирования на проникновение (к примеру, Kali или Parrot OS), этот продукт либо предустановлен, либо легко устанавливается следующей командой: apt install metasploit-framework Если же ты хочешь использовать Metasploit Framework,

Устанавливаем 2х факторную аутентификацию на Linux сервер

Включение двухфакторной аутентификации (2FA) для повышения безопасности ваших важных учетных записей в наши дни становится все более распространенным явлением.

​​Сборник модулей для пентеста

Обновим пакеты: apt update -y apt upgrade -y Качаем гит: apt install git Качаем инструмент: git clone https://github.com/4shadoww/hakkuframework Открываем папку с ним: cd hakkuframework Теперь установщик: ./install Запуск: ./hakku

Настройка Fail2Ban в Linux для защиты SSH, Apache, MySQL, Exim

Fail2ban позволяет блокировать доступ к серверу или запущенным службам на основе анализа логов доступа и подключений. Fail2Ban автоматически может создавать правила файервола для блокировки конкретных IP адресов, если действия с этого IP определяются как подозрительные. Так, Fail2Ban может защитить ваш сервер от перебора паролей по SSH, DDoS атак, попыток эксплуатации эксплоитов, выполнении запрещенных действий. ВНИМАНИЕ!!!! АВТОР

Повышаем анонимность с роутера

ВНИМАНИЕ!!!! АВТОР ДАННОЙ СТАТЬИ НЕ НЕСЕТ ОТВЕТСТВЕННОСТИ ЗА ЛЮБЫЕ ДЕЙСТВИЯ ОТ ЕЕ ПРОЧТЕНИЯ. ВСЕ МАТЕРИАЛЫ ПРЕДОСТАВЛЕНЫ В ИСКЛЮЧИТЕЛЬНО ОБРАЗОВАТЕЛЬНЫХ ЦЕЛЯХ! Ноутбук выполняет программную роль роутера, а роутер это железо которое раздает интернет по Wi-FI или Ethernet кабелю Для примера я возьму обычный роутер xiaomi nano (Он маленький, его можно запитать от USB и он раздает

Фингерпринтинг браузера. Как отслеживают пользователей в Сети

ВНИМАНИЕ!!!! АВТОР ДАННОЙ СТАТЬИ НЕ НЕСЕТ ОТВЕТСТВЕННОСТИ ЗА ЛЮБЫЕ ДЕЙСТВИЯ ОТ ЕЕ ПРОЧТЕНИЯ. ВСЕ МАТЕРИАЛЫ ПРЕДОСТАВЛЕНЫ В ИСКЛЮЧИТЕЛЬНО ОБРАЗОВАТЕЛЬНЫХ ЦЕЛЯХ! Небольшое предисловие Идентификация, отслеживание пользователя или попросту веб-трекинг подразумевает под собой расчет и установку уникального идентификатора для каждого браузера, посещающего определенный сайт. Вообще, изначально это не задумывалось каким-то вселенским злом и, как и все, имеет
WP2Social Auto Publish Powered By : XYZScripts.com