К основному контенту

Сообщения

Избранное сообщение

Форензика - компьютерная криминалистика

Создание образа диска, раздела или отдельного сектора FTK Imager — неплохой инструмент для клонирования носителей данных в Windows. dc3dd (а также adulau/dcfldd) — улучшенные версии стандартной консольной утилиты dd в Linux. Guymager — специализированное приложение для создания точных копий носителей (написано на C++, на базе Qt). Paragon или Acronis — комбайны «все в одном» для просмотра, создания, изменения, копирования любых данных, разделов, отдельных секторов. Обработка сформированных образов дисков Imagemounter — утилита на Python, которая работает из командной строки и помогает быстро монтировать образы дисков. Libewf — тулза и вместе с ней библиотека для обработки форматов EWF (Encase Image file Format). Xmount — крохотная CLI-утилитка для конвертирования образов дисков в удобный формат с сохранением всей информации и метаданных. Сбор данных с жестких дисков DumpIt — утилита для создания дампа оперативной памяти машины. Проста и удобна. Encase Forensi
Недавние сообщения

Как с помощью нейронной сети подделать голос

Способов идентифицировать человека по голосу появляется все больше. И параллельно исследователи придумывают, как обойти эти механизмы — и для защиты собственной персональной информации, и для взлома защищенных таким образом систем. Разберемся в самых последних достижениях ученых в этой сфере. "Статья взята из открытых источников" Генерация голоса Голос человека — результат движения связок, языка, губ. В распоряжении компьютера только числа, изображающие записанную микрофоном волну. Как же компьютер создает звук, который мы можем услышать из динамиков или наушников? Текст в речь Один из самых популярных и исследованных методов генерации звуков — прямое преобразование текста, который нужно воспроизвести, в звук. Самые первые программы такого рода склеивали отдельные буквы в слова, а слова — в предложения. С развитием программ-синтезаторов набор заранее записанных на микрофон букв стал набором слогов, а затем и целых слов. Преимущества таких утилит очевидн

Hack The Box - Получаем приглашение в лабораторию для хакеров.

Hack The Box это бесплатная Pentesting Lab. (Лаборатория пентеста) в которой вы можете усовершенствовать свои навыки взлома и научится чему-то новому. Но обычным пользователям туда не попасть, вход только для избранных хацкеров. Для того, чтобы попасть в HTB нам нужно взломать систему приглашений и получить свой уникальный инвайт код. Открываем главную страницу сайта : Пролистав чуть ниже ты должен найти кнопку Join: Переходим и видим следующие: В заголовке страницы написано: "Can you hack this box?". Вызов принят. Для начала открываем просмотр кода страницы: ПКМ -> Искодный код страницы Весь код написан в одной строке Нажимаем Ctrl + F и ищем все скрипты.js. Нам нужен лишь один - inviteapi.min.js: Перейдя по которому мы можем найти нужный нам POST запрос - makeInviteCode Переходим обратно на страницу с инвайтом нажимаем F12, и открываем консоль: В консоли пишем: makeInviteCode () и получаем следующие: data: "Va beqre gb trarengr gu

Кибер-сопротивление в Китае и к чему стоит готовиться

В Гонконге не прекращаются протесты, которые начались в июне с мирных шествий против нового закона об экстрадиции. За это время власти задержали 891 участника демонстраций. Всего на улицы города этим летом вышли миллионы людей. При своей массовости выступления достаточно организованы и спонтанны, а их участники быстро перемещаются по городу в те районы, где еще нет полиции. Конкретных рулевых у движения нет, в отличие от массовых протестов 2014 года: тогда «Революция зонтиков» закончилась именно арестом ее лидеров. Сейчас полиция задерживает самых активных демонстрантов, но это не останавливает оппозицию. Протестующие играют с государством в чехарду: первые надевают медицинские маски и общаются исключительно из-под анонимных аккаунтов, вторые называют все происходящее «бунтом» и блокируют мессенджеры. Обе стороны используют современные технологии, чтобы обойти соперника. Какие именно устройства и приложения участвуют в битве?   Протестующие: анонимность прев

MESH сети - оружие революции

Протестующие в Гонконге начали активно использовать новое средство коммуникации — Bluetooth-мессенджер мексиканского стартапа Bridgefy. Основаный на технологии MESH сетей. Теперь они могут общаться друг с другом и с пользователями, которые находятся поблизости, не используя постоянно управляемую сеть и интернет. По оценкам компании Apptopia, которая занимается метрикой приложений, это привело к быстрому росту Bridgefy: количество загрузок и активных пользователей за последние два месяца выросло почти на 4000%. Приложение может связывать людей через стандартный Bluetooth на больших расстояниях благодаря ячеистой сети. Сообщения быстрее всего доставляются людям, которые находятся в непосредственной близости — в пределах ста метров. Однако обмениваться сообщениями можно и с людьми, которые находятся дальше. Благодаря ячеистой сети,  сообщения будут просто «прыгать» через телефоны других пользователей Bridgefy, пока не дойдут до адресата. Пользователи могут отправл

Взломать автомобиль с помощью Raspberry Pi

Инструмент для взлома подключенных к сети автомобилей выложен на Github Производитель сетевого оборудования компания Cisco выпустила инструмент с открытым исходным кодом под названием 4CAN, предназначенный для поиска уязвимостей в системах подключенных к интернету автомобилей. С помощью инструмента исследователи безопасности и производители транспортных средств смогут идентифицировать потенциальные уязвимости в датчиках и системах управления современных автомобилей. Уязвимости в системах управления представляют серьезную угрозу для авто, так как позволяют злоумышленникам получить контроль над машиной. Функциональные возможности инструмента 4CAN включают: проверку политик коммуникации внутри сети CANbus; поиск и идентификацию уязвимостей; анализ команд CAN, используемых для управления/взаимодействия с транспортным средством; упрощение организации тестирования. Решение 4CAN распространяется под лицензией Creative Commons Attribution Share-Alike (CC BY-SA). Инструмент и инструкция по его

Спутниковая связь только через ФСБ. Зарубежные спутниковые сети связи в России теперь будут пропускать трафик через станции сопряжения операторов связи в РФ

Согласно постановлению Правительства РФ, «О внесении изменений в Правила использования территории Российской Федерации спутниковых сетей связи, находящихся под юрисдикцией иностранных государств», опубликованного 26 февраля 2019 г., новые правила вступили в силу. Теперь иностранные спутниковые операторы должны получать специальное разрешение отечественных спецслужб на работу с российскими абонентами, а также пропускать весь трафик нужно через станцию сопряжения российского оператора связи. Использование спутниковых сетей по новым правилам С 26.08.2019 года вступили в силу новые требования использования иностранных спутниковых сетей связей на территории России: — иностранные спутниковые операторы должны получать специальное разрешение отечественных спецслужб на работу с российскими абонентами; — пропускать весь трафик нужно через станцию сопряжения российского оператора связи. По последнему требованию более подробно — это означает, что весь трафик, который исходит

Как СОРМ сливает наши с вами данные всем желающим

На конференции Chaos Constructions 2019 Леонид Евдокимов рассказал об утечке данных, произошедшей благодаря СОРМ (система технических средств для обеспечения функций оперативно-розыскных мероприятий, внедрение которой под угрозой отзыва лицензии обязан согласовывать каждый провайдер в России). Всё началось 28 августа 2018 года с невинного вопроса в Telegram-чате Nag.Ru : Ivan Moiseev, [28.04.18 21:48] 185.126.180.189 :1000 Ivan Moiseev, [28.04.18 21:49] А что это у Ростелекома голой жопой наружу торчит? Vladislav Grishenko, [28.04.18 21:49] [In reply to Ivan Moiseev] ханипот, тщ майор? ) Вскоре был найден ещё один адрес, где тоже крутилась статистика работы какого-то сниффера: Внимание сразу привлекает поле «telegram», тем более, что как раз в это время Роскомнадзор отчаянно пытался блокировать Telegram, попутно заблокировав свыше десятка миллионов IP-адресов Amazon . Вооружившись сканером zmap, Леонид нашёл ещё ряд подобных адресов и несколько дней собирал

Сколько стоит уронить всю сеть Tor

Группа исследователей Джорджтаунского университета и исследовательской лаборатории ВМС США проанализировали стойкость анонимной сети Tor к атакам, приводящим к отказу в обслуживании (DoS). Исследования в области компрометации сети Tor в основном строятся вокруг цензурирования (блокирования доступа к Tor), определения запросов через Tor в транзитном трафике и анализа корреляции потоков трафика перед входным узлом и после выходного узла Tor для деанонимизации пользователей. Представленное исследование показывает, что организация DoS-атак на Tor упускается из виду и при затратах в несколько тысяч долларов в месяц вполне реально создать условия для нарушения нормальной работы Tor, которые могут вынудить пользователей прекратить использование Tor из-за плохой производительности. Исследователями предложены три сценария проведения DoS-атак: создание заторов между мостовыми узлами, разбалансировка нагрузки и создание заторов между релееями, для осуществления которых требу

ОСТОРОЖНО SCAM!!! ПОДДЕЛКА НА ЧЕРНЫЙ ТРЕУГОЛЬНИК!

Тут короч меня начали подделывать, заливать мои видео от своего имени. И продовать курсы хаккинга и анонимности, обманывая несведующих людей. Беря деньги и ничего не давая в замен. Короч мошенники работаю через VK и Telegram: их группа VK с моими видео и статьями: Некоторые видео переделываются под текстовые статьи и приподносятся как авторский контент. Их Админ. https://vk.com/rmt2l который представляется всем мной))) а на деле лишь занимается мошенничеством, введением в заблуждение и обманом простых пользователей. Их группа в Telegram, где осуществляется продажа курсов от моего имени. Так что будте бдительны. Я и раньше сталкивался с подобными разводами, перезаливами моих видео и выдованием себя за меня. Но тут уже задействованы деньги а потому я обязан предупредить хотябы своих подписчиках, о возможных SCAM проэктах, не только этом, но и возможно созданых в будующем. Важно: Помните, Я НЕ ПРОДАЮ ОБУЧАЮЩИЕ КУРСЫ! У МЕНЯ НЕТ СТРАНИЦЫ ИЛИ ГРУПП В VK И