IT SEKRETI

@it_sekreti Нравится 1 1 000

Авторские статьи. Анонимность, безопасность, приватность, методы взлома и защиты информации.
По всем вопросам - @it_sekreti7
VPN и прокси сервера - @save_privacy_bot
Гео и язык канала
Россия, Русский
Категория
Технологии


Написать автору
Гео канала
Россия
Язык канала
Русский
Категория
Технологии
Добавлен в индекс
07.03.2018 14:07
реклама
СысоевFM — канал о ресторанах.
Самый популярный канал о еде со скидками в ресторанах.
Началось!
Острые новости в твоём телеграме
Продвижение сайта в Yandex & Google
SEO - моя работа, пишу об этом. Иногда палю фишки.
1 235
подписчиков
~0
охват 1 публикации
~76
дневной охват
N/A
постов в день
N/A
ERR %
4.11
индекс цитирования
Репосты и упоминания канала
2034 упоминаний канала
0 упоминаний публикаций
2 репостов
МАГАЗИН ЗАКРЫТ!
Мамкины Хакеры
Новые каналы
Your Capital
AvtorCat
TLGRM_Go
AvtorCat
AvtorCat
Your Capital
DarkBIZ☠️Ea$y Money™
AvtorCat
Rabbit Hole
AvtorCat
Rabbit Hole
Инфо Мурманск!
Подписчики
Каналы | Боты | Чаты
Каналы | Боты | Чаты
Каналы | Боты | Чаты
Telegram Channels
Каталог каналов
Каналы Telegram
Канал каталог Telegram📢
Каналы Telegram
AvtorCat
Javohir Negmatov
Javohir Negmatov
Javohir Negmatov
Javohir Negmatov
Sport TV HD | RASMIY
Sport TV HD | RASMIY
Sport TV HD | RASMIY
Лайфхакерша
МОЙ ФИТНЕС-ТРЕНЕР 🏋️
Кроссовки
Тайны Океанов 🐋
Океаны🌙💕
Анекдоты?
Лингвист
Твσй Гσρσскσп ☪️
Примерочная
Клуб Завтрак
Интимология
Каналы, которые цитирует @it_sekreti
Блог Хайзенберга ?
Лёгкий Кэш 💸
Даркнет Либерал
IT&Безопасность
Последние публикации
Удалённые
С упоминаниями
Репосты
IT SEKRETI 3 Aug 2018, 10:00
​​Основа OSINT это сбор информации из открытых источников. Цель состоит в том, чтобы помочь людям найти бесплатные инструменты для использования OSINT. Некоторые из указанных тут сайтов могут потребовать регистрации, но чаще всего есть бесплатный аналог. Это старый, но очень полезный инструмент, и если вы еще его не добавили в свой арсенал, самое время это сделать.

http://osintframework.com/
Читать полностью
IT SEKRETI 31 Jul 2018, 10:00
Скрытый код
http://telegra.ph/Skrytyj-kod-07-31
Скрытый код
Фотографии профиля, аватары и картинные галереи используются по всему Интернету. Все изображения несут данные цифрового изображения, а когда большинство несут метаданные об изменениях в камере или фотографии, не ожидается, что это действительно скроет вредоносный код. Обычно файлы организованы в несколько разных частях. Например, файлы изображений начинаются с уведомления о текущем типе файла образа изображения. Обычно это что-то вроде маркера «Старт-изображение», последовательности или номера, который показывает…
IT SEKRETI 27 Jul 2018, 10:00
"Дельфинья атака"
http://telegra.ph/Delfinya-ataka-07-27
"Дельфинья атака"
Что такое такое Дельфинья атака? Шестеро учёных из Чжэцзянского университета показали концепт новой, необычной атаки DolphinAttack, которую они разработали обратив внимание на дельфинов. Ученые нашли способ скрытно брать под контроль голосовых помощников при помощью частот, которые не могут быть распознаны человеческим ухом. И ведь речь идет не только о голосовых помощниках Siri, Alexa, Cortana и Google, но и о вообще любых системах такого рода, для примера, распознают и обрабатывают голосовые команды многие…
IT SEKRETI 25 Jul 2018, 10:00
Maltrail - система обнаружения вредоносного трафика
http://telegra.ph/Maltrail---sistema-obnaruzheniya-vredonosnogo-trafika-07-24
Maltrail - система обнаружения вредоносного трафика
Хочу показать довольно полезную вещь, а именно систему, которая позволяет отслеживать вредоносный трафик. Очень удобный веб-интерфейс, много понятной документации и подробный вывод результатов – это Mailtrail. Maltrail — эта система написана на Python, использует публично доступные черные списки вредоносных и/или подозрительных «следов», составленные по отчетам антивирусов и определенные пользователями. Инструмент имеет опциональную настройку по продвинутому эвристическому механизму, который может помочь обнаружить…
IT SEKRETI 23 Jul 2018, 10:00
Слабости HTTPS. Часть 2
http://telegra.ph/Slabosti-HTTPS-CHast-2-07-23
Слабости HTTPS. Часть 2
Любая система имеет свои слабые и сильные стороны. В первой части говорилось: О невозможности обеспечить полную конфиденциальность и privacy пользователям (все ещё можно отслеживать и банить ресурсы, которые человек посещает) О том, что сертификаты передаются по открытому каналу и содержат чаще больше информации, чем текущий ресурс (например, сертификат bing.com содержит информацию о 72 дополнительных ресурсах, включая дев, тест, бета среды) Продолжу называть это «слабостями» дизайна. В этой статье поговорим…
IT SEKRETI 19 Jul 2018, 10:00
Слабости HTTPS. Часть 1
http://telegra.ph/Slabosti-HTTPS-CHast-1-07-18
Слабости HTTPS. Часть 1
Иногда технически неподготовленные люди продавая IT услугу либо продукт, на вопрос «а как насчёт надёжности вашей системы?» отвечают: «У нас всё защищено по https». Если с другой стороны такой же технически неподготовленный человек, то вопрос автоматически закрывается, и все остались довольны уровнем безопасности. Сам неоднократно был свидетелем подобного разговора. Было смешно. HTTPS активно продвигается Интернет сообществом и основная идея перевести весь Интернет к определённому году на шифрованный трафик…
IT SEKRETI 16 Jul 2018, 10:00
XSS: базовые знания, введение
http://telegra.ph/XSS-bazovye-znaniya-vvedenie-07-16
XSS: базовые знания, введение
Что такое XSS-уязвимость? Стоит ли ее опасаться? Межсайтовый скриптинг (сокращенно XSS) — широко распространенная уязвимость, затрагивающая множество веб-приложений. Она позволяет злоумышленнику внедрить вредоносный код в веб-сайт таким образом, что браузер пользователя, зашедшего на сайт, выполнит этот код. Типы XSS уязвимостей Существует два типа XSS уязвимостей — пассивная и активная. Активная уязвимость более опасна, поскольку злоумышленнику нет необходимости заманивать жертву по специальной ссылке…
IT SEKRETI 11 Jul 2018, 10:00
​​Большая база данных по РФ, Украине, СНГ, США итп.

Torrent - Добавить торрент из URL - OK

magnet:?xt=urn:btih:4e00b37ae91968693e93202908812df67c7fd413&dn=BigBase
IT SEKRETI 8 Jul 2018, 10:00
Взлом Wifi WPA/WPA2 паролей с использованием Reaver
http://telegra.ph/Vzlom-Wifi-WPAWPA2-parolej-s-ispolzovaniem-Reaver-07-08
Взлом Wifi WPA/WPA2 паролей с использованием Reaver
Reaver предназначен для подборки пина WPS (Wifi Protected Setup) методом перебора. Конечной целью является расшифровка пароля WPA/WPA2. Reaver создан для надёжной и практичной атаки на WPS, он прошёл тестирование на большом количестве точек доступа с разными реализациями WPS. В среднем, Reaver раскрывает пароль WPA/WPA2 в виде простого текста целевой точки доступа (ТД) за 4-10 часов, в зависимости от ТД. На практике, ему обычно нужна половина этого времени на предположение пина WPS и разгадки пароля. Т.к. оригинальная…
IT SEKRETI 6 Jul 2018, 10:00
Слежка за человеком с помощью мобильника. Spying.
http://telegra.ph/Slezhka-za-chelovekom-Spying-07-05
Слежка за человеком. Spying.
Существует несколько десятков шпионских программ мобильных шпионов, которые могут быть удаленно установлены на мобильник в «тихом режиме» и шпионить за его владельцем, не выдавая своего присутствия. Ранее считалось что, придерживаясь так называемой гигиены кибербезопасности, можно надежно оградить себя от подобного вмешательства в свою личную жизнь. Однако сегодня жертвой мобильного шпионажа могут стать даже те, кто избегает рискованного поведения в Сети, кто использует самую современную защиту и самое свежее…
IT SEKRETI 4 Jul 2018, 10:00
Разбираем уязвимости проверки сертификатов SSL и TLS в небраузерном софте
http://telegra.ph/Razbiraem-uyazvimosti-proverki-sertifikatov-SSL-i-TLS-v-nebrauzernom-softe-07-03
Разбираем уязвимости проверки сертификатов SSL и TLS в небраузерном софте
Первоначально разработанный для браузеров, SSL/TLS-протокол позже стал стандартом де-факто вообще для всех защищенных интернет-коммуникаций. Сейчас он используется для удаленного администрирования виртуальной инфра­структуры, развернутой в облаке, для передачи платежных реквизитов покупателя от серверов электронной коммерции к платежным процессорам, таким как PayPal и Amazon, для пересылки локальных данных в облачное хранилище, сохранения переписки в мессенджерах и аутентификации серверов в мобильных приложениях…
IT SEKRETI 26 Jun 2018, 10:00
Обман защиты Microsoft Office 365
http://telegra.ph/Obman-zashchity-Microsoft-Office-365-s-pomoshchyu-tehniki-ZeroFont-06-25
Обман защиты Microsoft Office 365 с помощью техники ZeroFont
Специалисты компании Avanan, специализирующейся на безопасности облачных решений, предупреждают, что фишеры научились обманывать защитные механизмы Office 365. Спам обходит фильтры и попадает в ящики пользователей благодаря использованию техники ZeroFont. Сама по себе методика ZeroFont вовсе не нова, киберпреступники придумали ее много лет назад. Суть такой атаки заключается в использовании символов нулевого размера, чтобы спрятать невидимый человеческому глазу текст в обычном с виду письме. К примеру: < span…
IT SEKRETI 23 Jun 2018, 10:00
Взлом Wi-Fi сетей: инструменты, которые не попали в Kali Linux
http://telegra.ph/Vzlom-Wi-Fi-setej-instrumenty-kotorye-ne-popali-v-Kali-Linux-06-22
Взлом Wi-Fi сетей: инструменты, которые не попали в Kali Linux
Kali Linux включает большой комплект инструментов предназначенных, по большей части, для тестирования на проникновение. Разработчики Kali следят за выходом новых инструментов и даже предлагают всем желающим рекомендовать новые программы, которые они ещё не включили. Благодаря такой открытости и обратной связи, в Кали есть практически всё, что нужно подавляющему большинству пентестеров. Тем не менее, есть немало программ которые они пропустили или сознательно не включают в свой дистрибутив. Я хочу рассказать…
IT SEKRETI 19 Jun 2018, 10:38
Пример взлома CAPCHA с ИИ
http://telegra.ph/Primer-vzloma-CAPCHA-II-06-19
Пример взлома CAPCHA с ИИ
Капча (CAPTCHA) — надоедливая картинка с текстом, который надо ввести, чтобы попасть на сайт. Капчу придумали чтобы роботы не могли автоматически заполнять формы, и чтобы владельцы сайта были уверены, что пользователь — человек. С развитием машинного обучения и машинного зрения, ее зачастую стало довольно просто взломать. Я прочел отличную книгу: Deep Learning for Computer Vision with Python, которую написал Adrian Rosebrock. В этой книге Адриан описывает способ, которым он взломал капчу на сайте E-ZPass New…
IT SEKRETI 13 Jun 2018, 10:00
Взлом Wifi WPA/WPA2 паролей с использованием Reaver
http://telegra.ph/Vzlom-Wifi-WPAWPA2-parolej-s-ispolzovaniem-Reaver-06-13
Взлом Wifi WPA/WPA2 паролей с использованием Reaver
Обзор Reaver Reaver предназначен для подборки пина WPS (Wifi Protected Setup) методом перебора. Конечной целью является расшифровка пароля WPA/WPA2. Reaver создан для надёжной и практичной атаки на WPS, он прошёл тестирование на большом количестве точек доступа с разными реализациями WPS. В среднем, Reaver раскрывает пароль WPA/WPA2 в виде простого текста целевой точки доступа (ТД) за 4-10 часов, в зависимости от ТД. На практике, ему обычно нужна половина этого времени на предположение пина WPS и разгадки пароля.…
IT SEKRETI 10 Jun 2018, 12:07
Анонимен ли Биткоин?
http://telegra.ph/Anonimen-li-Bitkoin-06-10
Анонимен ли Биткоин?
Здравствуй. Биткоины част используются для совершения нелегальных сделок, потому что никакая организация и никакой банк не в состоянии запретить обмениваться биткоинами, а ещё потому что для создания своего биткоин-кошелька не нужно раскрывать свою личность. Но нельзя сказать, что биткоин анонимен. Он псевдонимен. В чём разница? На примере форумов, анонимный форум — это где все пользователи не имеют никнеймов и обозначены как "аноним". Можно только догадываться, что несколько разных постов принадлежат одному…
IT SEKRETI 8 Jun 2018, 10:00
Безопасность телеграм
http://telegra.ph/Bezopasnost-telegram-06-08
Безопасность телеграм
Вопрос безопасности и конфиденциальности волнует всех пользователей без исключения. Наверняка никто не хочет, что бы переписки, контакты, а то и весь аккаунт подвергались скрытому прослушиванию или разглашению данных третьим лицам. Поэтому выбирая установку мессенджера, необходимо уделить особое внимание обеспечению безопасности. Его используют не только для простого общения пользователи, но и активно применяют организации в процессе ведения бизнеса для поддержания связи со своими сотрудниками, а также партнерами.…
IT SEKRETI 5 Jun 2018, 10:01
Как выкинуть всех из wi-fi сети?
http://telegra.ph/Kak-vykinut-vseh-iz-wi-fi-seti-06-05
Как выкинуть всех из wi-fi сети?
Здравствуй. Сегодня поговорим о WI-FI сетях. Сейчас настолько все развито, что в любом кафе, баре или другом месте есть беспроводные сети для гостей. Также такие технологии используют магазины, промышленные объекты и предприятия. А теперь представьте пиковую ситуацию, когда, например, нужно разгружать 100 тонный контейнер с рыбой, а сеть “лежит”. Вносить данные вручную намного дольше и это очень большая проблема. Или же, например отсутствие сети в кафешке, не все посетители захотят отдыхать в заведении, где…
IT SEKRETI 4 Jun 2018, 10:00
IT SEKRETI 3 Jun 2018, 10:00
Проверяем Windows на возможные эксплойты. Windows-Exploit-Suggester
http://telegra.ph/Proveryaem-Windows-na-vozmozhnye-ehksplojty-Windows-Exploit-Suggester-06-02
Проверяем Windows на возможные эксплойты. Windows-Exploit-Suggester
Здравствуй. Сегодня решил рассказать о том как можно проверить виндовс на наличие уязвимостей связанных с отсутствием обновлений. Один из лучших способов обезопасить себя от взлома это поддерживать систему обновлённой и следить за появлением новых уязвисмотей, а также за патчами которые их закрывают.  И так зверь с которого мы сегодня будем приручать это Windows-Exploit-Suggester . Для её запуска нам понадобиться Python и дополнительный модуль xlrd установить его можно следующим образом. pip install xlrd -…