سر الخدمة: سرقة الحلقات تتحول إلى بطاقات الفتيل إن لصوص الشوارع الذين يتخصصون في صرف بطاقات الائتمان والخصم المسروقة بشكل متزايد يقومون بحماية فرصهم في الإمساك ببطاقات مزوّرة متعددة من خلال الاعتماد على بطاقات فيوز ، وهي تقنية البطاقة الذكية التي تسمح للمستخدمين بتخزين عشرات البطاقات على جهاز واحد ، وهي الخدمة السرية الأمريكية يحذر. يمكن لبطاقة الفووز تخزين ما يصل إلى 30 بطاقة ائتمان / خصم. الصورة: Fuzecard.com تم إطلاق بطاقة فيوز في مايو 2017 ، وهي عبارة عن جهاز تخزين البيانات الذي يشبه بطاقة الائتمان العادية ، ولكن يمكنه الاحتفاظ ببيانات الحساب لما يصل إلى 30 بطاقة ائتمان. لا تعرض بطاقة Fuze Card أي رقم بطاقة ائتمان على أي من الجانبين ، بل تعتمد على شاشة عرض صغيرة في الجهة الأمامية يمكن لحاملي البطاقات استخدامها لتغيير البطاقة المخزنة لاستخدامها لإتمام إحدى المعاملات. بعد أن يختار المستخدم بيانات البطاقة التي سيتم استخدامها ، يتم توفير بيانات البطاقة في الشريط المغناطيسي الديناميكي على ظهر البطاقة أو عبر الشريحة الذكية ا
Articles
Affichage des articles du janvier 13, 2019
- Obtenir le lien
- X
- Autres applications
bypass-firewalls-by-DNS-history - Firewall Bypass Script Based on DNS History Records سيحاول هذا البرنامج النصي البحث عن: عنوان IP المباشر لخادم وراء جدار الحماية مثل Cloudflare ، Incapsula ، SUCURI ... خادم قديم لا يزال يستخدم نفس الموقع (غير نشط وغير مشفر) ، ولا يتلقى حركة نشطة لأن سجل DNS لا يشير إليه. نظرًا لأنه إصدار موقع ويب عفا عليه الزمن وغير موقوف للنسخة الحالية ، فمن المرجح أن يكون عرضة للاستغلالات المختلفة. قد يكون من الأسهل العثور على حقن SQL والوصول إلى قاعدة بيانات الموقع القديم وإساءة استخدام هذه المعلومات لاستخدامها على الموقع الحالي والنشط. يستخدم هذا البرنامج النصي (ab) سجلات محفوظات DNS. سيقوم هذا البرنامج النصي بالبحث عن سجلات DNS A القديمة والتحقق مما إذا كان الخادم يرد لذلك النطاق. كما أنه يخرج مستوى الثقة ، بناء على التشابه في استجابة HTML لخادم المصدر المحتمل وجدار الحماية. استعمال استخدم النص البرمجي مثل هذا: bash bypass-firewalls-by-DNS-history.sh -d example.com -d --domain : domain -d --domain
- Obtenir le lien
- X
- Autres applications
أداة فك تشفير PyLocky Ransomware المفرج عنهم - فتح الملفات مجانا إذا كان جهاز الكمبيوتر الخاص بك مصابًا بفيروس PyLocky Ransomware وكنت تبحث عن أداة فك تشفير Ransomware المجانية لإلغاء تأمين أو فك تشفير الملفات - فقد ينتهي بحثك هنا. أصدر باحثون أمنيون في وحدة استخبارات سايبل تالوس التابعة لشركة سيسكو أداة فك تشفير مجانية تجعل من الممكن للضحايا المصابين بفيروس PyLocky Ransomware فتح ملفاتهم المشفرة مجانًا دون دفع أي فدية. تعمل أداة فك التشفير للجميع ، ولكن لديها قيود ضخمة - لاستعادة الملفات بنجاح ، يجب أن تكون قد استولت على حركة مرور الشبكة الأولية (ملف PCAP) بين PyLocky Ransomware ووحدة التحكم في الأوامر والتحكم (C2) ، والتي بشكل عام لا أحد يفعل عمدا. ويرجع ذلك إلى أن الاتصال الخارجي - عند اتصال Ransomware بخادم C2 وإرسال معلومات متعلقة بمفتاح فك تشفير - يحتوي على سلسلة تشتمل على كل من Vector (IV) وكلمة مرور ، والتي تقوم Ransomware بتوليدها عشوائيًا لتشفير الملفات. "إذا لم يتم تسجيل حركة مرور C2 الأولية ، فلن تتمكن أداة فك التشف
- Obtenir le lien
- X
- Autres applications
WiFi-Pumpkin v0.8.7 - Framework for Rogue Wi-Fi Access Point Attack إن WiFi-Pumpkin عبارة عن إطار AP مألوف لإنشاء هذه الشبكات المزيفة بسهولة ، وكل ذلك مع توجيه حركة المرور الشرعية من وإلى الهدف غير المرتاب. يأتي محشوًا بالميزات ، بما في ذلك نقاط وصول Wi-Fi خادعة ، هجمات deauth على APs للعميل ، طلب فحص ومراقبة أوراق اعتماد ، بروكسي شفاف ، هجوم تحديث Windows ، مدير التصيد ، تسمم ARP ، خداع DNS ، Proxy-Proxy ، والتقاط الصور على الطاير. وعلاوة على ذلك ، فإن WiFi-Pumpkin عبارة عن إطار عمل كامل للتدقيق في التحقق من أمان Wi-Fi ، حيث أن قائمة الميزات واسعة جدًا. التركيب بيثون 2.7 git clone https://github.com/P0cL4bs/WiFi-Pumpkin.git cd WiFi-Pumpkin ./installer.sh --install أو تنزيل ملف .deb لتثبيت sudo dpkg -i wifi-pumpkin-0.8.7-all.deb sudo apt-get -f install # force install dependencies if not install normally الرجوع إلى الويكي للتثبيت المميزات روغ واي فاي نقطة الوصول Deauth Attack Clients AP مراقبة طلب التحق
- Obtenir le lien
- X
- Autres applications
H8Mail - البريد الإلكتروني OSINT وكلمة المرور البريد الإلكتروني OSINT وكلمة السر مكتشف. استخدام h8mail للعثور على كلمات المرور من خلال خدمات خرق واستطلاع مختلفة ، أو سيل "خدعة تجميع" سيئة السمعة. المميزات مطابقة نمط البريد الإلكتروني (reg exp) ، مفيد لجميع ملفات HTML الأولية يتوفر حوض Dockerfile صغير وسريع CLI أو قراءة ملف مجمعة للاستهداف الإخراج إلى ملف CSV عكس DNS + فتح الموانئ معدل CloudFlare تجنب اختناق يبقى تدفق التنفيذ متزامنًا وخانقًا وفقًا لإرشادات استخدام واجهة برمجة التطبيقات التي كتبها مقدمو الخدمة نتائج الاستعلام والمجموعة من مزودي خدمة خرق مختلفين طلب نسخة محلية من "تصنيف الانتهاك" الحصول على رسائل البريد الإلكتروني ذات الصلة ألوان لذيذة ديموس خارج الصندوق مع خدمات API مع اختراق BreathCompilation واجهات برمجة التطبيقات الخدمات المهام الحالة HaveIBeenPwned عدد خروقات البريد الإلكتروني نعم فعلا الحزام الأسود عكس DNS ،
- Obtenir le lien
- X
- Autres applications
Kube-Hunter - البحث عن نقاط الضعف الأمنية في مجموعات Kubernetes يبحث Kube-hunter عن نقاط الضعف الأمنية في مجموعات Kubernetes. تم تطوير الأداة لزيادة الوعي والرؤية للقضايا الأمنية في بيئات Kubernetes. يجب عدم تشغيل kube-hunter على مجموعة Kubernetes التي لا تملكها! تشغيل kube-hunter : يتوفر kube-hunter كحاوية (aquasec / kube-hunter) ، كما نوفر موقعًا على الويب في kube-hunter.aquasec.com حيث يمكنك التسجيل عبر الإنترنت للحصول على رمز مميز يتيح لك مشاهدة المحتوى ومشاركته النتائج على الانترنت. يمكنك أيضًا تشغيل شفرة Python بنفسك كما هو موضح أدناه. ساهم في : نحن نرحب بالمساهمات ، لا سيما وحدات الصياد الجديدة التي تجري اختبارات إضافية. إذا كنت ترغب في تطوير وحداتك الخاصة ، فالرجاء قراءة الإرشادات الخاصة بتطوير أول وحدة من برامج kube-hunter . الصيد أين يمكنني تشغيل kube-hunter؟ قم بتشغيل kube-hunter على أي جهاز (بما في ذلك الكمبيوتر المحمول) ، وحدد المسح عن بعد ثم قم بإعطاء عنوان IP أو اسم المجال الخاص بك لمجموعة Kubernetes. سيعط