# macOS Aplikacje obronne
Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)! Inne sposoby wsparcia HackTricks: * Jeśli chcesz zobaczyć swoją **firmę reklamowaną w HackTricks** lub **pobrać HackTricks w formacie PDF**, sprawdź [**PLAN SUBSKRYPCJI**](https://github.com/sponsors/carlospolop)! * Zdobądź [**oficjalne gadżety PEASS & HackTricks**](https://peass.creator-spring.com) * Odkryj [**Rodzinę PEASS**](https://opensea.io/collection/the-peass-family), naszą kolekcję ekskluzywnych [**NFT**](https://opensea.io/collection/the-peass-family) * **Dołącz do** 💬 [**grupy Discord**](https://discord.gg/hRep4RUj7f) lub [**grupy telegramowej**](https://t.me/peass) lub **śledź** nas na **Twitterze** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.** * **Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repozytoriów GitHub.
## Zapory sieciowe * [**Little Snitch**](https://www.obdev.at/products/littlesnitch/index.html): Będzie monitorować każde połączenie nawiązane przez każdy proces. W zależności od trybu (pozwól na połączenia w trybie cichym, odmów połączenia w trybie cichym i wyświetlaj alert) **pokaże ci alert** za każdym razem, gdy nawiązywane jest nowe połączenie. Ma również bardzo ładne GUI do przeglądania tych informacji. * [**LuLu**](https://objective-see.org/products/lulu.html): Zapora sieciowa Objective-See. Jest to podstawowa zapora, która ostrzeże cię przed podejrzanymi połączeniami (ma GUI, ale nie jest tak efektowna jak w przypadku Little Snitch). ## Wykrywanie trwałości * [**KnockKnock**](https://objective-see.org/products/knockknock.html): Aplikacja Objective-See, która przeszuka kilka lokalizacji, gdzie **malware może być trwałe** (jest to narzędzie jednorazowe, nie usługa monitorująca). * [**BlockBlock**](https://objective-see.org/products/blockblock.html): Podobnie jak KnockKnock, monitoruje procesy generujące trwałość. ## Wykrywanie keyloggerów * [**ReiKey**](https://objective-see.org/products/reikey.html): Aplikacja Objective-See do wykrywania **keyloggerów**, które instalują "event taps" klawiatury. ## Wykrywanie ransomware * [**RansomWhere**](https://objective-see.org/products/ransomwhere.html): Aplikacja Objective-See do wykrywania działań związanych z **szyfrowaniem plików**. ## Wykrywanie mikrofonu i kamery * [**OverSight**](https://objective-see.org/products/oversight.html): Aplikacja Objective-See do wykrywania **aplikacji, które rozpoczynają korzystanie z kamery i mikrofonu**. ## Wykrywanie wstrzykiwania procesów * [**Shield**](https://theevilbit.github.io/shield/): Aplikacja, która **wykrywa różne techniki wstrzykiwania procesów**.
Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)! Inne sposoby wsparcia HackTricks: * Jeśli chcesz zobaczyć swoją **firmę reklamowaną w HackTricks** lub **pobrać HackTricks w formacie PDF**, sprawdź [**PLAN SUBSKRYPCJI**](https://github.com/sponsors/carlospolop)! * Zdobądź [**oficjalne gadżety PEASS & HackTricks**](https://peass.creator-spring.com) * Odkryj [**Rodzinę PEASS**](https://opensea.io/collection/the-peass-family), naszą kolekcję ekskluzywnych [**NFT**](https://opensea.io/collection/the-peass-family) * **Dołącz do** 💬 [**grupy Discord**](https://discord.gg/hRep4RUj7f) lub [**grupy telegramowej**](https://t.me/peass) lub **śledź** nas na **Twitterze** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.** * **Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repozytoriów GitHub.