cookie

Мы используем файлы cookie для улучшения сервиса. Нажав кнопку «Принять все», вы соглашаетесь с использованием cookies.

avatar

DARK PLACE

🥷🏻 Канал о заработке денег и тёмной стороне интернета. По рекламе - @Golden_hpa Ссылка на канал - @darkplace_link

Больше
Рекламные посты
48 213
Подписчики
-14924 часа
-1 4047 дней
-14 63130 дней

Загрузка данных...

Прирост подписчиков

Загрузка данных...

​​Получаем удаленный доступ к браузеру Приветствую читателей Черная маска! Помимо стандартных вирусов удаленного доступа, которые предоставляют полный контроль над системой, существуют и более узконаправленные мальвари. Одним из таких является бекдор чисто под браузеры. Он позволит удаленно управлять поисковиком, просматривать историю поиска, совершать поисковые запросы и т.д. Инструкция: Для начала нужно скачать Kali Linux и в нем установить Cromebackdoor с github, командой clone https://github.com/graniet/chromebackdoor Переходим в созданную директорию и ставим права chromebackdoor chmod a+x chromebackdoor.py Теперь нам нужен хостинг. На нем в phpMyAdmin, необходимо создать новую базу данных, и импортировать sql файл из папки SQL. Файлы сайта можно найти в папке "backdoor" -> "web". Далее можно переходить на сайт админпанели и вводить стандартные логин и пароль: root и toor. Использование Создадим билд для Google Chrome, к примеру. Для этого из главной папки программы запускаем билдер командой chromebackdoor.py --chrome Далее нужно ввести домен сайта, где находится админпанель. Также нужно будет выбрать один модуль из представленных просто введя его цифру. После нескольких дополнительных подтверждений .crx билд будет создан. Теперь его нужно скомпилировать в .exe файл. Запускаем для этого сборщик chromebackdoor.py --build Указываем путь и готово. Если запустить сгенерированный файл на Windows с установленным Google Chrome, в админпанели мгновенно высветится зараженное устройство.
Показать все...

Фото недоступно
​​​​Как защититься от заражения через email? Приветствую друзья! Рассылка спама с вредоносными вложениями — довольно популярный способ распространения малвари и заражения компьютеров пользователей в интернете. По данным разных антивирусных компаний, доля писем с вредоносными вложениями составляет от 3 до 5 процентов от общего объема спам-трафика, то есть как минимум каждое тридцатое письмо в потоке спам-рассылок несет в себе вредоносный сюрприз. Зачастую, вредоносное письмо можно распознать даже по названию. Но бывает, что вирусное письмо очень хорошо замаскировано и нуждается в подробном анализе. Чтобы бы проверить входящую почту и ее вложения можно воспользоваться сервисами ниже, которые собрал Игорь Бедеров |владелец компании Интернет-Розыск|. 1. Верифицируем адрес отправителя email: https://centralops.net/co/emaildossier.aspx https://2ip.ru/mail-checker/ http://ru.smart-ip.net/check-email/ https://ivit.pro/services/email-valid/ https://www.xverify.com/ https://mailvalidator.ru/ https://www.zerobounce.net/ https://www.emailmarker.com/ https://quickemailverification.com/ https://emailrep.io/ 2. Удостоверяемся в соответствии доменного имени отправителя email: https://2ip.ru/whois/ http://www.ripn.su/nic/whois/ https://whoer.net/ru/checkwhois http://www.securrity.ru/whoiz.html 3. Оцениваем безопасность гиперссылок в email: https://scanurl.net/ https://longurl.info/ https://vms.drweb.ru/online/ https://virusdesk.kaspersky.ru/ https://opentip.kaspersky.com/ 4. Анализируем вложенные файлы в "песочницах": https://cuckoo.cert.ee/ https://www.hybrid-analysis.com/https://malwr.com/ https://any.run/
Показать все...
1
Фото недоступно
ХОЧЕШЬ ЧУВСТВОВАТЬ СЕБЯ УВЕРЕННЕЕ? УСТАЛ ОТ ПОСТОЯННОГО СТЁБА ОТ НАЧАЛЬСТВА ИЛИ КОЛЛЕГ? Мы тебе в этом поможем! ❤️ Прямо сейчас, команда XBET TEAM проводит новый BATTLE PASS с призами, которые явно сделают тебя на голову выше среди коллег и начальства — поездка в Дубай и на Мальдивы, новенький Mercedes G-class, очки Apple Vision Pro, куча IPhone 15 Pro Max и это не всё! Залетай прямо сейчас и быть может главные призы заберёшь именно ТЫ: https://t.me/xbetteam_bot
Показать все...
Фото недоступно
Impulse - Лучшая программа для смс спама и ддос атак. Читать статью
Показать все...
⚡️Последний вход в VIP и удаляю! Успей - https://t.me/+PU5Op3M7Ruk0OTUy
Показать все...
Осталось 4 места Успей - t.me/+PU5Op3M7Ruk0OTUy
Показать все...
Фото недоступно
⚡️Купил для вас 10 входов, в чужой VIP-канал (по крипте) Успей - https://t.me/+PU5Op3M7Ruk0OTUy
Показать все...
Всех приветствую! На связи админ канала DARK PLACE Нашел для вас отличный мануал по скаму пользователей мегафона! Приятного прочтения 💀
Показать все...
❤‍🔥 4💯 1🍓 1
Фото недоступно
😒2 канала для каждого хакера и безопасника Белый Хакер - программное обеспечение, утилиты, OSINT, инструменты, полезная литература и много другое. Совершенно новый формат непохожий на другие каналы. ZeroDay - Уроки по кибербезопасности и хакингу с нуля. Вирусы, взломы, OSINT, криптография и свежие новости
Показать все...
Большая подборка инструментов и ресурсов для анализа вредоносных программ. Приветствую друзья! Представляю вашему вниманию подборку ресурсов для анализа вредоносных программ. Анонимайзеры: Anonymouse.org -Бесплатный веб-анонимайзер. OpenVPN - Программное обеспечение VPN и решения для хостинга. Privoxy - Прокси-сервер с открытым исходным кодом с некоторыми функциями конфиденциальности. Tor - Onion маршрутизатор для просмотра веб-страниц, не оставляя следов IP-адреса клиента. Приманки: • Conpot - Приманка ICS/SCADA. Cowrie - Приманка SSH на базе Kippo. DemoHunter - Приманки с низким уровнем взаимодействия. Dionaea - Honeypot, предназначенный для перехвата вредоносных программ. Glastopf - Приманка для веб-приложений. Образцы вредоносных программ, собранные для анализа: • Clean MX - База данных вредоносных программ и вредоносных доменов в режиме реального времени. Contagio - Коллекция последних образцов вредоносных программ и анализов. Exploit Database - Примеры эксплойтов и шеллкодов. Infosec - CERT-PA - Сбор и анализ образцов вредоносных программ. InQuest Labs - Постоянно растущий массив вредоносных документов Microsoft с возможностью поиска. Инструменты для сбора и анализаIOC: • AbuseHelper - Платформа с открытым исходным кодом для получения и распространения каналов злоупотреблений и сведений об угрозах. AlienVault Open Threat Exchange - Делитесь и сотрудничайте в разработке Threat Intelligence. Combine - Инструмент для сбора индикаторов Threat Intelligence из общедоступных источников. Fileintel - Вытягивайте данные для каждого хэша файла. Hostintel - Извлеките интеллектуальные данные для каждого хоста. Информация об угрозах и ресурсы IOC: • Autoshun (list) - Плагин Snort и черный список. Bambenek Consulting Feeds - Каналы OSINT на основе вредоносных алгоритмов DGA. Fidelis Barncat - Обширная база данных конфигурации вредоносных программ (необходимо запрашивать доступ). CI Army (list) - Черные списки сетевой безопасности. Critical Stack- Free Intel Market - бесплатный агрегатор данных с дедупликацией, содержащий более 90 каналов и более 1,2 млн индикаторов. Антивирусы и другие средства идентификации вредоносных программ: • AnalyzePE - Оболочка для различных инструментов для создания отчетов о файлах Windows PE. Assemblyline - Масштабируемая распределенная среда анализа файлов. capa - Обнаруживает возможности в исполняемых файлах. chkrootkit - Локальное обнаружение руткитов Linux. Онлайн-сканеры и песочницы: • anlyz.io - Онлайн-песочница. any.run - Онлайн интерактивная песочница. AndroTotal - Бесплатный онлайн-анализ APK с несколькими мобильными антивирусными приложениями. AVCaesar - Онлайн-сканер Malware.lu и репозиторий вредоносных программ. Анализ домена IP адреса: AbuseIPDB - AbuseIPDB — это проект, призванный помочь в борьбе с распространением хакеров, спамеров и злоупотреблений в Интернете. badips.com - Служба черного списка IP-адресов на основе сообщества boomerang - Инструмент, предназначенный для последовательного и безопасного захвата сетевых веб-ресурсов. Cymon - Отслеживание угроз с поиском по IP/домену/хэшу.. Desenmascara.me - Инструмент одним щелчком мыши, чтобы получить как можно больше метаданных для веб-сайта и оценить его хорошую репутацию. Хранение и рабочий процесс: • Aleph - Конвейерная система анализа вредоносных программ с открытым исходным кодом. CRITs - Совместное исследование угроз, репозиторий вредоносных программ и угроз. FAME - Фреймворк для анализа вредоносного ПО с конвейером, который можно расширить с помощью настраиваемых модулей, которые можно связывать и взаимодействовать с другими устройствами для выполнения сплошного анализа. Polichombr - Платформа для анализа вредоносного ПО, помогающая аналитикам совместно устранять вредоносное ПО. P.S. Если будет хороший актив на посте сделаю вторую часть.
Показать все...
1