Articles

Affichage des articles du mai 8, 2018
Image
AutoTTP - تقنيات التكتيك الآلي والإجراءات تقنيات التكتيك الآلي والإجراءات.  إن إعادة تشغيل التسلسلات المعقدة يدويًا لاختبارات الانحدار وتقييمات المنتجات وتوليد البيانات للباحثين وما إلى ذلك قد يكون أمرًا شاقًا.  لقد غطّيت بفكرة تسهيل كتابة الإمبراطورية  (أو أي إطارات / منتجات / مجموعة أدوات توفر واجهات برمجة التطبيقات مثل  Metasploit  (RPC) ، Cobalt-Strike وما إلى ذلك) باستخدام IDE مثل  Visual Studio Code  (أو ما يعادله).  لذلك بدأت تصميم AutoTTP.  هذا لا يزال الكثير من العمل في التقدم.  يرجى استخدام Empire 2.2. ما هو TTP؟ يتم تنظيم التكتيكات وفقًا  لنموذج هجومي الخاص بـ Life Attack  .  هناك نماذج أخرى مثل  سلسلة القتل في لوكهيد مارتن (R)  ، و  Mandiant Attack Life Cycle  و  Mitre's ATT & CK  .  أيهما كان النموذج ،  فإن "تكتيك" يقوم في الأساس بتجميع التقنيات معًا  ، على سبيل المثال. يمكن تنفيذ تنفيذ التعليمة البرمجية / تشغيل - مع العديد من الطرق: تم استخدام "المرحلة" لتجميع "التكتيكات" ذات الصلة معًا.  إذا نظرت إلى شجرة
Image
سيوضح لك هذا البرنامج التعليمي كيفية إنشاء منارة مشاركة ملفات wifi صغيرة.  إنها نقطة وصول واي فاي تعمل بالبطارية لمحتويات بطاقة micro SD ، ويمكن لما يصل إلى 5 أشخاص الاتصال في وقت واحد بشبكته وتنزيل الملفات.  لديها العديد من الاستخدامات نفسها لقرص PirateBox الذي يحظى بالتقدير ، والتكاليف حول نفسه ، ولكن الاختلافات الرئيسية هي أن هذا واحد يستخدم تقنية مختلفة ، ولديه بطارية قابلة لإعادة الشحن ، بطاقة SD الصغيرة القابلة للإزالة ، وعلى حجم حول مربع طويل القامة من tic-tacs ، انها طريقة أصغر. وهو يستخدم محول "microdirect SD SD" "ez Share" ، والذي يستخدم عادة لنقل الملفات من الكاميرات الرقمية لاسلكيًا إلى الأجهزة الأخرى لمراجعة سريعة.  خمنت أنه إذا كان بإمكانك توصيل الطاقة إلى البطاقة (عبر البطارية أو USB) ، فستبدأ تلقائيًا في نقطة الوصول إلى wifi ، مما يجعل الكاميرا زائدة عن الحاجة. لدهشتي انها عملت فعلا! ستحتاج إلى بعض مهارات اللحام الأساسية للقيام بذلك ، ولكن بخلاف ذلك ، من السهل جدًا القيام بذلك. جميع الأجزاء متوفرة بسهولة وتبلغ تكلفة البناء الإجمالية حوالي 35 د
هذه قائمة قصيرة بالأشياء الأساسية التي يمكنك القيام بها اليوم لحماية خصوصيتك.  من الواضح أنها ليست شاملة ، وهناك الكثير مما يجب فعله إذا كنت مصابًا بجنون العظمة ، ولكن بالنسبة إلى دليل البدء ، يجب أن يمنحك ذلك مستوى أساسيًا من الحماية. 1. توقف عن استخدام GOOGLE و FACEBOOK فهم يجمعون بيانات عنك ، ويبيعونها للمعلنين ويقرضونها للوكالات الحكومية. على محمل الجد ، والحد من أو وقف جميع استخدام هذه الخدمات.  بدلاً من استخدام بحث Google ، أقترح عليك البحث عن DuckDuckGo.com ، وهو مشروع برمجي مجاني لا يقوم بتتبع أو البحث عن استعلامات بحث المستخدمين. 2. استخدام FIREFOX ليس هناك الكثير من الخيارات بين المتصفحات ، ولكن فايرفوكس هو الأكثر انفتاحًا من جميع العصابات الرئيسية.  إنها مفتوحة المصدر ، وهي نقطة إضافية ، وليست مملوكة من قبل شركة عملاقة هي جزء من برنامج مراقبة PRISM مثل Apple (Safari) و Google (Chrome). 3. الحصول على بعض ملحقات المتصفح - NOSCRIPT.  هذا هو امتداد مجاني ومفتوح المصدر يمنع تحميل javascripts والخطوط والمكونات الإضافية الأخرى تلقائيًا.  كما يشير الاسم ، لا توجد أي
Image
-------------------------------------------------- -------------------------------------------------- -------------------------------------------------- -------------------------------------------------- -------------------------------------------------- -------------------------------------------------- SANCTUARY: A اللامركزية ، يوتوبيا الحدودية  - توفر الثورة الحالية في التقنيات اللامركزية والموزعة ملاذاً ضرورياً للناس في جميع أنحاء العالم.  من خلال تبادل العملات ، والأسواق ، والاتصالات ، والهوية وغيرها ، فإن الموجة المتزايدة من التطبيقات الموزعة تسمح لنا بالاتصال المباشر بطرق أكثر وأكثر. هذه خطوة كبيرة عملاقة في الحضارة الإنسانية ، لكن لا يزال يتعين علينا أن نتعامل مع العالم الحقيقي ، مع حدوده التعسفية وحدوده وقواعده.  الإنترنت محايدة تمامًا ، لذا من الناحية النظرية ، لا ينبغي أن تهتم بالمكان الذي ولدت فيه ، وكم الأموال التي لديك ، وما هو صفك أو عرقك أو أي سمة أخرى ، طالما لديك وسيلة للاتصال شبكة الاتصال. مع التقدم الحالي في تكنولوجيا الواقع الافتراضي ، جنبا إلى جنب مع
❎ إليك طريقة سريعة وبسيطة لتشفير ملفاتك والشيء الرائع هو أنه متاح لأي شخص يستخدم Mac أو Linux.  تأتي هذه الأداة مثبتة مسبقًا على جميع هذه الأنظمة تقريبًا ، لذا لن تحتاج إلى تنزيل أي شيء. إنه الاسم OpenSSL ، الذي سمعته على الأرجح من خلال الهشاشة القلبية التي ضربت الأخبار في وقت مبكر من هذا العام.  لحسن الحظ بالنسبة لنا ، يؤثر هذا فقط على OpenSSL عندما يقوم بأشياء متصلة بالشبكة (afaik) ، لذا يجب أن يكون كل شيء هنا آمنًا. حسنًا ، ما ستحتاج إليه في هذا البرنامج التعليمي هو الوصول إلى سطر الأوامر المعروف بالمحطة.  على أجهزة ماكينتوش موجود في تطبيقات> Utilites وعلى Linux عادة ما تكون متوفرة من خلال قائمة التطبيقات> الملحقات أو شيء مماثل. ما عليك سوى البحث عن التطبيق المسمى Terminal. تلميح: إذا كنت ترغب في معرفة المزيد عن OpenSSL ، فتح محطة ، اكتب في "رجل openssl" (بدون علامتي الاقتباس) واضغط على Enter.  للخروج من الصحافة ف ملفات تشفير تأكد من فتح التطبيق النهائي وأن يكون لديك الملف الذي تريد تشفيره في متناول اليد.  إذا كنت تريد تشفير عدة ملفات داخل حاوية مشفرة و
واحدة من فروع اختراع cryptocurrencies هو تمكين من micropayments الفورية ، خالية تقريبا ، والتي هي الأولى للبشرية.  هذا يفتح الكثير من حالات الاستخدام الممكنة مثيرة للاهتمام ومثيرة للغاية. الاعمال الخيرية وبصرف النظر عن الفوائد الواضحة لاستخدام العملات التجريدية للجمعيات الخيرية (رسوم المعاملات الرخيصة ، والإعفاء من الاسم المستعار ، وعدم وجود قيود) ، فإن الدفعات المصغرة يمكن أن تحول ما يعنيه منحه للجمعيات الخيرية. في الوقت الحالي ، يتمثل التحدي الرئيسي للجمعيات الخيرية في إقناع الناس بأخذ وقت للخروج من حياتهم من أجل الحصول على محافظهم المادية ، وربما التقاط الهاتف أو زيارة موقع على شبكة الإنترنت ثم المرور عبر كل هذه العملية الطويلة.  أمام هذا الحاجز أمام بعض الأشخاص الذين قد يتبرعون بهدوء لمجرد نزوة. إذا كان لديك دفعات صغيرة ، يمكن أن يتم بالفعل تقديم العطاء للجمعيات الخيرية في خلفية الكثير من المنتجات والخدمات الأخرى.  تخيل لو أن جمعية خيرية تعاونت مع مطور ألعاب على سبيل المثال.  إذا كانت لعبة معينة لها اقتصاد افتراضي خاص بها ، قم بإعداد بعض العقود الذكية بحيث أن 0.05 ٪ من ج