Angr - منصة تحليل ثنائية قوية وسهلة الاستخدام angr هو إطار التحليل الثنائي للمنصة. يتم تقديمها لك من قبل مختبر أمان الكمبيوتر في جامعة كاليفورنيا في سانتا باربرا ، SEFCOM في جامعة ولاية أريزونا ، فريق CTF المرتبط بها ، Shellphish ، مجتمع المصدر المفتوح ، و rhelmot . ماذا؟ angr عبارة عن مجموعة من مكتبات Python 3 التي تتيح لك تحميل ملف ثنائي وإجراء الكثير من الأشياء الرائعة عليه: التفكيك ورفع التمثيل الوسيط أدوات البرنامج التنفيذ الرمزي تحليل التحكم في التدفق تحليل الاعتماد على البيانات تحليل مجموعة القيمة (VSA) بتفريغ عملية p = angr.Project('/bin/bash') الأكثر شيوعًا هي تحميل ملف ثنائي: p = angr.Project('/bin/bash') إذا قمت بذلك في REPL محسّن مثل IPython ، فيمكنك استخدام tab-autocomplete لتصفح الطرق ذات المستوى الأعلى و تطعيمهم. النسخة القصيرة من "كيفية تثبيت mkvirtualenv --python=$(which python3) angr && python -m pip install angr " هي mkvirtualenv --python=$(which
Articles
Affichage des articles du mars, 2019
- Obtenir le lien
- X
- Autres applications
Booter Boss تمت حوارته في 2014 Pleads Guilty اعترف رجل من إيلينوي يبلغ من العمر 20 عاماً بأنه مذنب في تشغيل خدمات DDoS-for-hire متعددة أطلقت ملايين الهجمات على مدار عدة سنوات. وتأتي صفقة الاعتراف بعد خمس سنوات بالضبط من مقابلة كريبس أون سيكيوريتي مع كل من الجاني المعترف به ووالده وحثت الأخير على الاهتمام أكثر بنشاطات ابنه عبر الإنترنت. اعترف سيرجي ب. أوساتيوك من أورلاند بارك ، إيلينوي ، بأنه مذنب هذا الأسبوع بتهمة التآمر لإلحاق ضرر بأجهزة الكمبيوتر المتصلة بالإنترنت ودوره في امتلاك وإدارة ودعم "خدمات" غير مشروعة "booter" أو "stresser" غير الشرعية والمصممة لطرق الويب مواقع حاليا ، بما في ذلك exostress [.] في ، quezstresser [.] com ، betabooter [.] com ، databooter [.] com ، instabooter [.] com ، polystress [.] com و zstress [.] net . بعض منشورات Rasbora على hackforums [.] net قبل الاتصال الهاتفي لدينا في عام 2014. وقد تم حذف معظم هذه منذ ذلك الحين. يقول بيان صحفي صادر عن وزارة العدل الأمريكية حول
- Obtenir le lien
- X
- Autres applications
VSHG - مقاومة الأجهزة والأمان المحسن لـ GnuPG يهدف VSHG إلى توفير تقوية مقاومة للذاكرة / الأجهزة إلى وظيفة اشتقاق مفتاح gnupg's standed s2k + واجهة مبسطة للتشفير المتناسق . حول VSHG VSHG (مولد هاش جدا آمن) هو ملحق مستقل ل GnuPG (حارس الخصوصية Gnu). يتم كتابتها كبرنامج نصي shell وهي مصممة حول نظام ملفات Unix / Linux والأوامر. يستخدم VSHG sha384 ووظيفة التجزئة Argon2 لكلمة المرور و AES-256-CFB + CAST5-128-CFB في تتالي للتشفير النهائي. وأيضاً عدد التكرار sha384 القياسي من 800 تكرار + 15 & 500 iterations لـ Argon2i + d ويستخدم الأملاح عشوائية 12 بايت . لذا حتى لو كانت عبارة المرور ضعيفة للغاية ، فإنها ستعززها بحيث لا تقلق بشأن ذلك بعد الآن. يستخدم VSHG التجزئة الأخيرة من Iteration كمفتاح جلسة عمل لـ Gnupg. كما يوفر وظيفة Autodetection لكل ملف بحيث لا تحتاج إلى تذكر الملح أو التكرار. اختياريا يمكنك استخدام ملف مفتاح كأسلوب التوثيق. لماذا VSHG آمن جدا؟ يستخدم VSHG ملحًا عشوائيًا حقيقيًا لكل ملف مشفر ، لذلك سيكون لكلمة
- Obtenir le lien
- X
- Autres applications
Imago الطب الشرعي - Imago هو أداة بايثون التي تستخلص الأدلة الرقمية من الصور Imago هي أداة python تقوم باستخلاص الأدلة الرقمية من الصور بشكل متكرر. هذه الأداة مفيدة في جميع أنحاء التحقيق الجنائي الرقمي. إذا كنت بحاجة إلى استخراج الأدلة الرقمية ولديك الكثير من الصور ، فستتمكن من خلال هذه الأداة من المقارنة بينها بسهولة. يسمح Imago لاستخراج الأدلة إلى ملف CSV أو في قاعدة بيانات sqlite. إذا كان تنسيق JPEG موجودًا في تنسيق JPEG ، فيمكن لـ Imago استخراج خط الطول وخط العرض ويمكنه تحويلها إلى درجات واسترداد المعلومات ذات الصلة مثل المدينة والأمة والرمز البريدي ... Imago يقدم أيضًا إمكانية حساب تحليل مستوى الخطأ ، وللكشف عن العري ، تكون هذه الوظائف في BETA. اقامة الإعداد عن طريق نقطة تثبيت imago: $ pip install imago بمجرد التثبيت ، يجب أن يتوفر ثنائي جديد: $ imago ومن ثم يجب إخراج شعار إيماجو المتطلبات: python 2.7 exifread 2.1.2 python-magic 0.4.15 argparse 1.4.0 pillow 5.2.0 nudepy 0.4 imagehash 4.0 geopy 1.16.0 ا
- Obtenir le lien
- X
- Autres applications
Strelka - ملفات المسح الضوئي في مقياس مع بيثون و ZeroMQ Strelka هو نظام لفحص الملفات في الوقت الحقيقي يستخدم لصيد التهديدات ، وكشف التهديدات ، والاستجابة للحوادث. استناداً إلى التصميم الذي وضعته Laika BOSS لمؤسسة لوكهيد مارتن والمشاريع المماثلة (انظر: المشاريع ذات الصلة ) ، فإن الغرض من Strelka هو إجراء استخراج الملفات وجمع البيانات الوصفية على نطاق واسع. تختلف Strelka عن مشاريعها الأخوية بطرق قليلة مهمة: برنامج Codebase هو Python 3 (أقل إصدار مدعوم هو 3.6) مصمم للأنظمة الموزعة غير التفاعلية (أجهزة استشعار مراقبة أمن الشبكة ، البرامج النصية للاستجابة الحية ، استخراج الأقراص / الذاكرة ، إلخ.) يدعم طلبات الملفات المباشرة والبعيدة (Amazon S3 ، Google Cloud Storage ، وغيرها) مع التشفير والتشفير الاختياري استخدام شبكات / تنسيقات ومراسلات ومراسلات بيانات معتمدة على نطاق واسع (ZeroMQ ، المخازن المؤقتة للبروتوكولات ، YAML ، JSON) مدمج تسجيل نتائج الفحص وإدارة السجل (متوافق مع Filebeat / ElasticStack ، Splunk ، الخ) أسئلة مكررة "من هو