Поддельный mac адрес сетевого устройства

Каждый раз когда вы подключайтесь к интернету вы выдаете о себе большую часть информации. Сетевое оборудование вашего компьютера содержит закодированный, уникальный и сериализованный шестнадцатеричный адрес под названием MAC адрес. MAC адрес используется роутерам и коммутаторами для направления трафика на ваш компьютер и обратно. Но если поменять mac адрес вашей сетевой платы то можно обеспечивать себе … Читать далее

Создаем фото или файл с вирусом внутри

Создаем фото, или любой другой файл с вирусом В данном случай я выбрал метод картинки. Картинку можно использовать любую, но я в качестве примера взял картинку Кроноса(бога времени) он тут будет выступать главным лицом. Создаем фото с вирусом метод 1 Дальше будет ваш файл который вы будете маскировать под вирус, ваша картинка, а также будут 2 иконки. И … Читать далее

Современные кибератаки DDoS

Если вы пытались угнаться за последними новостными лентами или проверяли ближайшим утром социальные сети, то возможно, заметили сообщение, в котором было сказано, что ваш браузер не смог осуществить соединение с серверами Twitter, Reddit, Spotify и такими серьёзными новостными лентами, как CNN. Все вышеперечисленные службы и агентства испытали на себе широко распространившееся отключение связи с абонентами … Читать далее

Кибербезопасность. 5 главных правил защиты от фишинговых атак

Эксперты утверждают, что в последнее время наблюдается заметный рост числа фишинговых атак. Эта широко распространенная угроза создает огромный риск для отдельных лиц и организаций. Что такое фишинг атака? Это методы, используемые злоумышленниками для кражи конфиденциальной информации, когда пользователей пытаются заставить ее передать. Большинство пользователей об этой угрозе даже не подозревают. Фишинг, как способ мошенничества в … Читать далее

Windows XP атакует вирус Zombie Zero

Несмотря на многочисленные предупреждения со стороны Майкрософт об опасности заражения при продолжении работы на устаревшей Windows XP, большое число пользователей это предостережение проигнорировало. И вот, наконец, свершилось первое глобальное заражение мировых сетей новым вирусом Zombie Zero. Компания TrapX Security, чьей специализаций является интернет-безопасность, обнаружила, что некоторые устройства под Windows XP уже подверглись инфицированию. По ее … Читать далее

Руководство по использованию протокола Diffie-Hellman для TLS

Наш опыт показывает, что современное использование протокола Diffie-Hellman не настолько надежное, как предполагалось ранее. В данной статье вы узнаете, как правильно использовать Diffie-Hellman на вашем сервере. Есть три способа корректного использования Diffie-Hellman для TLS: Отключить экспорт шифров (Export Cipher Suites). Не смотря на то, что современные браузеры больше не поддерживают экспорт наборов, атаки FREAK и Logjam позволяют атакам … Читать далее

Logjam атака: доказательство концепции с наглядными примерами

Мы описали технические детали наших атак в нашей научной статье, Несовершенная секретность: Неудачи Diffie—Hellman на практике. В разделах ниже мы предоставили больше деталей о проведенном нами криптоанализе, вместе с доказательством концепции и наглядными примерами, которые демонстрируют атаки с использованием нашего криптоанализа. Криптоанализ Топ 512-битных натуральных чисел Diffie Hellman Атака I: оффлайн дешифрование слабого DHE соединения Атака … Читать далее

Отслеживание FREAK атаки

Я как то упустил из виду событие, произошедшее в 2015 году. После прочтения этого обзора, появилось желание поделиться с общественностью. Кто подвержен FREAK атаке и как защититься ? Ответы ниже: Несмотря на то, что в настоящее время браузер может быть защищен от FREAK атак, следует знать об этой угрозе. Во вторник 3-го мая 2015 года исследователи объявили … Читать далее

Как обойти антивирус используя Veil

Антивирус является дополнительным уровнем безопасности, который мы привыкли игнорировать во время пентестинга сценариев. Однако, в этом руководстве мы узнаем как зашифровать функциональную часть вируса (далее payload), таким образом, чтобы АВ (антивирусу) было сложнее обнаружить его. Вам необходимо знать: Основные моменты относительно генерирования payload с использованием metasploit, т.е. вы должны иметь общее представление о пентестинге. Рекомендую … Читать далее

Взлом Wi fi с помощью Wifiphisher

Все хотят Wi Fi на халяву. Осуществить кражу пароля WI FI не так уж и сложно хотя все зависит от вас. Сегодня мы покажем новый метод взлома Wi Fi который рабочий на 100%, как и все что мы пишем на сайте. Для осуществления данной операции нам придется установить: Kali linux (если у вас его нет то быстро … Читать далее