linux

  1. UnderD0g

    Интересно Сканируем порты с помощью MagmaScanner

    Привет, дорогие люди. Сегодня мы поговорим о такой вещи как сканирования портов и узнавание информации о них. Для этого мы будем использовать утилиту под названием MagmaScanner. 1. Этап установки: Будем устанавливать для линукс систем. Для начала мы должны установить пакеты python /...
  2. 9779

    Интересно MDT-Деанон через ссылку (ч.2)

    Добрый день! сегодня я расскажу про обновление в утилите для взлома вебкамеры. Мы изменили название, поэтому теперь MST переименовано в MDT MDT - Multifunctional Deanonimization Tool v2.0 Для начала почитайте 1 часть 1 часть - https://ufolabs.net/threads/mst-ili-deanon-cherez-ssylku.16981/ Итак...
  3. 9779

    Интересно Сравнение Анонимных Live USB систем.TAILS vs Kodachi

    Всем добрый день! Сегодня будет сравнение лучших систем для анонимности. Сразу отброшу вопрос "Почему нету whonix?" Система whonix не относится к live usb. Она не портативна и привязана к определенному ПК. Если честно - это не мое. Я считаю, что если ты можешь вставить флешку в почти любой...
  4. H

    OWASP APICheck – набор инструментов DevSecOps для HTTP API

    OWASP APICheck – набор инструментов DevSecOps для HTTP API APICheck – это набор инструментов HTTP API DevSecOps, он интегрирует существующие инструменты HTTP API, легко создает цепочки выполнения и предназначен для интеграции со сторонними инструментами. APICheck состоит из набора...
  5. H

    Prey: Отслеживаем Linux компьютер

    Поговорим о программе Prey, которая в случаях кражи или потери поможет отследить Linux компьютер. Программа Prey (англ. добыча) помогает вернуть ваши украденные устройства, позволяя отслеживать и управлять ими, а также делать их непригодными для того, кто ими завладел. Prey помогает следить за...
  6. H

    Защита Linux-сервера. Что сделать в первую очередь

    В наше время поднять сервер на хостинге — дело пары минут и нескольких щелчков мыши. Но сразу после запуска он попадает во враждебную среду, потому что открыт для всего интернета как невинная девушка на рокерской дискотеке. Его быстро нащупают сканеры и обнаружат тысячи автоматически скриптовых...
  7. H

    Методы проникновения в линуксовые системы (часть 2):

    Методы проникновения в линуксовые системы (часть 2): В этой статье мы рассмотрим сценарий атаки на небезопасные NFS экспорты и конфигурации флага setuid для получения шелла в Линуксе с правами суперпользователя. В этой статье мы рассмотрим сценарий атаки на небезопасные NFS экспорты и...
  8. H

    Методы проникновения в линуксовые системы (часть 1): Rsync

    Методы проникновения в линуксовые системы (часть 1): Rsync В этой статье будет рассмотрено получение шелла с правами суперпользователя в Линуксе с небезопасной конфигурацией в Rsync. В этой статье будет рассмотрено получение шелла с правами суперпользователя в Линуксе с небезопасной...
  9. H

    Новый Linux-модуль платформы TrickBot тайно атакует Windows-ПК Подробнее: https://www.securitylab.ru/news/510661.php

    Вредоносное ПО Anchor, являющееся модулем вредоносной платформы TrickBot, было портировано на Linux. Платформа TrickBot представляет собой многофункциональную платформу со множеством вредоносных модулей, предназначенных для кибератак на Windows-ПК. Эти модули используются для похищения данных и...
  10. H

    Шифрование сообщений в GPG на Linux.

    Шифрование сообщений в GPG на Linux. Самым надежным видом шифрования, является шифрование через GPG/PGP. В Linux есть программы облегчающие способ общения через этот вид связи. В debian есть пакет GPA который является удобным решением для отправки и получения зашифрованных сообщений...