Как стать автором
Обновить
0
Олег @Adm1ngmzread⁠-⁠only

Life-Hack — Жизнь-Взлом

Отправить сообщение

Искусственный интеллект. Оптимизируем работу с файлами и поиск в сети при помощи ИИ

Время на прочтение3 мин
Количество просмотров2.5K

Приветствуем дорогих читателей! Это вступительная статья по использованию ИИ в оптимизации различных задач. В этой статье мы рассмотрим установку бесплатного ИИ Llama и рассмотрим некоторые инструменты для распознавания и переименовывания файлов исходя из их содержимого, оптимизации работы в файловом менеджере и поисковике.

Дисклеймер: Все данные, предоставленные в статье, взяты из открытых источников. Не призывают к действию и предоставлены только для ознакомления и изучения механизмов используемых технологий.

Читать далее
Всего голосов 7: ↑1 и ↓6-3
Комментарии0

Охота на цифровых призраков: как OSINT и threat hunting защищают ваши данные

Время на прочтение21 мин
Количество просмотров1.8K

Введение: Цифровые угрозы в современном мире

В нашу эпоху, когда данные стали новой нефтью, а цифровые активы ценятся на вес золота, кибербезопасность превратилась в настоящее поле битвы. Увы и ах, но традиционные методы защиты уже не справляются с лавиной угроз, которые обрушиваются на компании и частных лиц. Как говорится, нельзя прийти на перестрелку с ножом. Именно поэтому мир кибербезопасности переживает настоящую революцию, во главе которой стоят две мощные техники: OSINT (Open Source Intelligence) и threat hunting.

Представьте себе: вместо того чтобы сидеть в окопе и ждать атаки, вы отправляетесь на охоту за угрозами, выслеживая их еще до того, как они успели нанести удар. Круто, правда? Это и есть суть proactive threat hunting. А теперь добавьте к этому возможность использовать всю мощь открытых источников информации для сбора разведданных о потенциальных угрозах. Вот вам и OSINT во всей красе.

В этой статье мы нырнем в глубины цифрового океана, чтобы разобраться, как эти две техники работают вместе, создавая мощный щит против киберугроз. Пристегните ремни, будет интересно!

Читать далее
Всего голосов 8: ↑2 и ↓6-4
Комментарии0

Полезные нагрузки в MsfVenom с использованием энкодеров. Тестируем и проверяем обнаружение сигнатур

Время на прочтение4 мин
Количество просмотров984

Введение

Приветствуем дорогих читателей! В сегодняшней статье ознакомимся с созданием полезных нагрузок при помощи msfvenom, использованием встроенных encoders(средства сокрытия нагрузки) и проверим их эффективность на трёх виртуальных машинах с разным антивирусным ПО.

Дисклеймер: Все данные, предоставленные в статье, взяты из открытых источников. Не призывают к действию и предоставлены только для ознакомления и изучения механизмов используемых технологий.

Читать далее
Всего голосов 6: ↑4 и ↓2+2
Комментарии0

Как крипто-Кошелёк @wallet кинул меня на деньги

Время на прочтение3 мин
Количество просмотров24K

История о том, как официальный телеграм крипто-кошелек @wallet кинул меня на деньги.

Использование кошелька была не для серых и черных схем, просто решил вложиться в крипту. Выводил средства и покупал TON. Аккаунт верифицирован.

Читать далее
Всего голосов 126: ↑119 и ↓7+138
Комментарии73

Вскрытие криптоконтейнера через дамп оперативной памяти

Время на прочтение6 мин
Количество просмотров3.2K

Как говорится, Добрый день! Сегодня хотелось бы обсудить с вами тему криптоконтейнеров и их вскрытия. С каждым годом всё более острым становится вопрос безопасности данных, а также вопрос их надежного хранения. Именно в данном случае нам на помощь приходит технология хранения данных в криптоконтейнерах.

Читать далее
Всего голосов 9: ↑4 и ↓5+2
Комментарии11

Поиск по почте и никнейму

Время на прочтение4 мин
Количество просмотров9.5K

Введение

Приветствуем дорогих читателей! Продолжаем рубрику статей на тему OSINT. В этой статье для вас подготовили инструменты, которые неплохо помогут в решении задач сетевой разведки. Попробуем автоматизировать поиск по электронной почте и рассмотрим многофункциональный инструмент по поиску никнейма.

Дисклеймер: Все данные, предоставленные в данной статье, взяты из открытых источников, не призывают к действию и являются только лишь данными для ознакомления, и изучения механизмов используемых технологий.

Читать далее
Всего голосов 8: ↑7 и ↓1+8
Комментарии1

Крекер. SQL инъекции. Уязвимость LFI

Время на прочтение4 мин
Количество просмотров4.6K

Введение

Рады вновь приветствовать дорогих читателей! Начиная с этой статьи мы запускаем новую рубрику "Крекер", в серии этих статьей мы будем разбирать различные уязвимости, их эксплуатацию. В этой вступительной статье мы разберём уязвимости SQL, LFI, ADB и инструменты их эксплуатации.

Дисклеймер: Все данные, предоставленные в статье, взяты из открытых источников. Не призывают к действию и являются только лишь данными для ознакомления, и изучения механизмов используемых технологий.

Читать далее
Всего голосов 2: ↑1 и ↓10
Комментарии1

Удобный мониторинг трафика. Заглушка сети. Переводим адаптер TP-Link в режим мониторинга

Время на прочтение5 мин
Количество просмотров7.7K

Введение

Рады вновь приветствовать дорогих читателей! Продолжая рубрику статей "Без про-v-ода", хотим представить вам два хороших инструмента, которые помогут в исследовании сетей Wi-Fi на безопасность и значительно упростить жизнь тем, кто по каким-либо причинам не может приобрести адаптер Alfa.

Дисклеймер: Все данные, предоставленные в статье, взяты из открытых источников. Не призывают к действию и предоставлены только для ознакомления и изучения механизмов используемых технологий.

Читать далее
Всего голосов 3: ↑3 и ↓0+3
Комментарии0

Автоматизация поиска аккаунта в телеграм через номер. Простой поиск людей через телеграм

Время на прочтение4 мин
Количество просмотров13K

Введение

Рады снова приветствовать дорогих читателей! Продолжаем рубрику статей "ШХ" в которой мы рассматриваем методы и инструменты OSINT. В этой статье хотим рассмотреть очередной перечень инструментов которые могут значительно упростить жизнь сетевым разведчикам.

Дисклеймер: Все данные, предоставленные статье, взяты из открытых источников, не призывают к действию и являются только лишь для ознакомления, и изучения механизмов используемых технологий.

Читать далее
Всего голосов 4: ↑3 и ↓1+3
Комментарии0

Взламываем сеть при помощи ESP32

Время на прочтение5 мин
Количество просмотров21K

Введение

Семейство микроконтроллеров ESP имеет кучу применений как в повседневной жизни, так и в узких отраслях. Рассмотрим микроконтроллер ESP32, так же его интересную прошивку.

WARNING

Важно отметить, что прошивка платы ESP32 для тестирования Wi‑Fi на уязвимости должна использоваться исключительно в рамках законных и этичных целей. Автор статьи не несёт ответственности за неправомерное использование данной информации или применение её в целях нарушения законодательства. Любые действия, основанные на данной статье, должны быть согласованы с соответствующими законами и нормативными актами.

Читать далее
Всего голосов 20: ↑19 и ↓1+24
Комментарии18

Операционка реверсера. Обзор виртуальной среды FLARE-VM

Уровень сложностиПростой
Время на прочтение6 мин
Количество просмотров2.4K

Каждый раз открывая новостную ленту ты скорее всего замечал посты про очередную вирусную атаку. Хакеры и злоумышленники очень любят применять в своих атаках малварь разного вида. Но наша с тобой задача на сегодня научиться ковырять такие вещи используя отдельное ПО для этого. Разбирать все это дело на личном хосте будет крайне не логично и опасно, поэтому я предлагаю погрузится в мир реверса и научиться создавать собственную виртуальную среду для анализа вредоносного кода.

Читать далее
Всего голосов 2: ↑2 и ↓0+2
Комментарии1

Атаки на Bluetooth. Часть 2. «Яблоко и синяя утка»

Время на прочтение6 мин
Количество просмотров3.1K

Введение

Рады снова приветствовать тебя, дорогой читатель! В этой статье мы продолжим раскручивать тему атак на Bluetooth. В прошлой статье мы разобрали лёгкий и очевидный вид атак - это заглушка. В этих атаках нет ничего сложного.

Но в этой статье мой друг, мы подготовили для тебя нечто более интересное. Эти атаки мало кто затрагивал, но возможно мы ошибаемся, так как судим по своему субъективному мнению, но при поиске похожих материалов результат был либо очень мал, либо его вовсе не было.

Дисклеймер: Все данные предоставленные в статье взяты из открытых источников, не призывают к действию и являются только лишь данными для ознакомления, и изучения механизмов используемых технологий.

Читать далее
Всего голосов 4: ↑3 и ↓1+2
Комментарии2

Атаки на Bluetooth. Часть 1

Время на прочтение4 мин
Количество просмотров10K

Снова приветствуем всех заинтересованных и случайно попавших на эту статью! Продолжаем рубрику "Без про-v-ода", в основном мы разбираем для вас атаки на Wi-Fi, но в этой статье мы затронем одну из популярных беспроводных технологий - Bluetooth. Все мы каждый день им пользуемся, никаких проводов и ничего лишнего, но вот что же происходит когда он намеренно отключается от колонок или наушников. И что может случиться если из-за него могут утечь персональные данные или же вообще зловредный трафик будет настолько велик, что окирпичит дорогостоящий телефон. Конкретно этого рода атаки в этой статье мы рассматривать не будем, статья несёт больше ознакомительный характер с практическим применением на эксплуатацию более известных атак на устройства использующие Bluetooth.

Дисклеймер: Все данные предоставленные в данной статье взяты из открытых источников, не призывают к действию и являются только лишь данными для ознакомления, и изучения механизмов используемых технологий.

Читать далее
Всего голосов 8: ↑8 и ↓0+10
Комментарии1

Виртуальное повышение. Эскалируем привилегии в VirtualBox

Время на прочтение5 мин
Количество просмотров3.1K

Если ты часто имеешь дело с различными операционными системами, то вероятнее всего слышал о программных продуктах для создания виртуальной изолированной среды на твоем компьютере. В них ты можешь развернуть любую ось, накатит пару сотен полезных приложений и выполнить задуманное. Но в этот раз давай поговорим о таком продукте как VirtualBox. Это популярное кроссплатформенное программное обеспечение для виртуализации с открытым исходным кодом, разработанное корпорацией Oracle. Чуть ранее в этом же году группа ИБ специалистов обнаружила очень интересных баг в коде. Что он дает? Для начала это самый быстрый и безболезненный путь к повышению привилегий в системе. Как ты уже догадался, сегодня речь пойдет именно об этом баге. Попробуем разобраться как он устроен и успешно эксплуатируем его в виртуальной среде.

Читать далее
Всего голосов 7: ↑0 и ↓7-7
Комментарии6

Путеводитель по Docker. От основ контейнеризации до создания собственного докера

Время на прочтение10 мин
Количество просмотров27K

Добрый день! Сегодня мы поговорим о контейнеризации, а именно о наиболее популярной на данный момент технологии её реализации - Docker. Также вашему вниманию будут представлены уязвимости при реализации данной технологии.

Читать далее
Всего голосов 16: ↑7 и ↓9+1
Комментарии3

Инструменты, уязвимости и атаки на беспроводные технологии. Злой двойник и плата глушилка

Время на прочтение7 мин
Количество просмотров6.6K

Снова рады приветствовать дорогих читателей! Продолжаем рубрику статей "Без про-v-ода" в которой мы обозреваем для вас различные инструменты, уязвимости и атаки на беспроводные технологии или протоколы. Wi-Fi технология стала неотъемлемой частью нашей повседневной жизни. Мы используем беспроводные сети для доступа в интернет, обмена данными, стриминга видео и музыки, и многих других целей. Однако, с увеличением популярности Wi‑Fi сетей, также возрастает и риск для безопасности информации, передаваемой по этим сетям. В этой статье будет задействован мощный инструмент который поможет нам оценить уровень безопасности Wi‑Fi сетей и выявить потенциальные уязвимости и плата для тестирования на безопасность Wi‑Fi сетей.

Дисклеймер: Все данные, предоставленные в данной статье, взяты из открытых источников, не призывают к действию и являются только лишь данными для ознакомления, и изучения механизмов используемых технологий.

Читать далее
Всего голосов 7: ↑5 и ↓2+3
Комментарии0

Путешествие в глубины сети с Shodan – поисковой системой, открывающей двери в неизведанное

Время на прочтение6 мин
Количество просмотров8.3K

Shodan — это инструмент для поиска подключенных к интернету устройств.
Для работы ему не нужны записи DNS. Вместо этого он самостоятельно отправляет запросы на различные сетевые узлы, проверяя каждый порт в разных диапазонах IP-адресов.

Благодаря этому Shodan позволяет узнать, какие устройства и операционные системы наиболее распространены, а также оценить уровень проникновения интернета в разные регионы мира.

В основе работы Shodan лежит специальный алгоритм, который собирает информацию о каждом узле, ответившем хотя бы на один запрос, аналогичные алгоритмы используют поисковые системы Google и Yandex.

Рассмотрим с вами два вопроса:

Читать далее
Всего голосов 6: ↑5 и ↓1+6
Комментарии3

Анализ Telegram аккаунтов

Уровень сложностиПростой
Время на прочтение4 мин
Количество просмотров85K

Снова приветствую дорогих читателей! Продолжаю цикл статей "ШХ" и сегодня нашим блюдом будет Telegram. В предыдущих статьях мы рассмотрели способы анализа аккаунтов целевого пользователя по его никнейму, после чего проводили разведку его аккаунта в социальной сети Вконтакте. Сейчас я ставлю для себя важным узнать номер телефона пользователя, так как от номера уже можно будет неплохо отталкиваться в разведке и номер телефона может поведать еще больше о своём владельце. В прошлой статье мы пытались выяснить номер при помощи страницы Вконтакте, а в этой как уже догадались по названию, мы будем пытаться выяснить как можно больше информации о Telegram аккаунте.

Дисклеймер: Все данные предоставленные в данной статье, взяты из открытых источников. Не призывают к действию и являются только лишь данными для ознакомления, и изучения механизмов используемых технологий.

Читать далее
Всего голосов 11: ↑7 и ↓4+4
Комментарии2

Боты и сервисы для разведки данных Вконтакте

Время на прочтение4 мин
Количество просмотров53K

Введение

Приветствую всех читателей статьи, рад вас снова приветствовать! Продолжаю серию статей "ШХ" на тему OSINT. В прошлой статье рассмотрели варианты поиска по никнейму, благодаря которому смогли узнать почту и сопоставить аккаунты в социальных сетях. Как раз в этой статье рассмотрим веб-ресурсы, ботов и методы поиска во всеми известной социальной сети Вконтакте.

Дисклеймер: Все данные, предоставленные в данной статье, взяты из открытых источников, не призывают к действию и являются только лишь данными для ознакомления и изучения механизмов используемых технологий.

Читать далее
Всего голосов 8: ↑6 и ↓2+5
Комментарии0

Reb, Blue, Yellow Team. Противостояние или партнёрство в киберпространстве

Время на прочтение8 мин
Количество просмотров3.5K

Как говорится, добрый день! Сегодня хочу поговорить с вами на тему,так называемых, команд в сфере информационной безопасности. В основном эта статья предназначена для тех, что только начинает свой путь в этом направлении или просто до сих пор не определился к какой из «команд» он хочет примкнуть. Вся классификация достаточно условна и только вы сами можете определить чем вы будете заниматься. Чтобы подкрепить свои слова, следует обратиться к «палитре команд»

Читать далее
Всего голосов 7: ↑4 и ↓3+3
Комментарии2
1

Информация

В рейтинге
Не участвует
Зарегистрирован
Активность