# macOS Aplikacje obronne
Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!
Inne sposoby wsparcia HackTricks:
* Jeśli chcesz zobaczyć swoją **firmę reklamowaną w HackTricks** lub **pobrać HackTricks w formacie PDF**, sprawdź [**PLAN SUBSKRYPCJI**](https://github.com/sponsors/carlospolop)!
* Zdobądź [**oficjalne gadżety PEASS & HackTricks**](https://peass.creator-spring.com)
* Odkryj [**Rodzinę PEASS**](https://opensea.io/collection/the-peass-family), naszą kolekcję ekskluzywnych [**NFT**](https://opensea.io/collection/the-peass-family)
* **Dołącz do** 💬 [**grupy Discord**](https://discord.gg/hRep4RUj7f) lub [**grupy telegramowej**](https://t.me/peass) lub **śledź** nas na **Twitterze** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repozytoriów GitHub.
## Zapory sieciowe
* [**Little Snitch**](https://www.obdev.at/products/littlesnitch/index.html): Będzie monitorować każde połączenie nawiązane przez każdy proces. W zależności od trybu (pozwól na połączenia w trybie cichym, odmów połączenia w trybie cichym i wyświetlaj alert) **pokaże ci alert** za każdym razem, gdy nawiązywane jest nowe połączenie. Ma również bardzo ładne GUI do przeglądania tych informacji.
* [**LuLu**](https://objective-see.org/products/lulu.html): Zapora sieciowa Objective-See. Jest to podstawowa zapora, która ostrzeże cię przed podejrzanymi połączeniami (ma GUI, ale nie jest tak efektowna jak w przypadku Little Snitch).
## Wykrywanie trwałości
* [**KnockKnock**](https://objective-see.org/products/knockknock.html): Aplikacja Objective-See, która przeszuka kilka lokalizacji, gdzie **malware może być trwałe** (jest to narzędzie jednorazowe, nie usługa monitorująca).
* [**BlockBlock**](https://objective-see.org/products/blockblock.html): Podobnie jak KnockKnock, monitoruje procesy generujące trwałość.
## Wykrywanie keyloggerów
* [**ReiKey**](https://objective-see.org/products/reikey.html): Aplikacja Objective-See do wykrywania **keyloggerów**, które instalują "event taps" klawiatury.
## Wykrywanie ransomware
* [**RansomWhere**](https://objective-see.org/products/ransomwhere.html): Aplikacja Objective-See do wykrywania działań związanych z **szyfrowaniem plików**.
## Wykrywanie mikrofonu i kamery
* [**OverSight**](https://objective-see.org/products/oversight.html): Aplikacja Objective-See do wykrywania **aplikacji, które rozpoczynają korzystanie z kamery i mikrofonu**.
## Wykrywanie wstrzykiwania procesów
* [**Shield**](https://theevilbit.github.io/shield/): Aplikacja, która **wykrywa różne techniki wstrzykiwania procesów**.
Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!
Inne sposoby wsparcia HackTricks:
* Jeśli chcesz zobaczyć swoją **firmę reklamowaną w HackTricks** lub **pobrać HackTricks w formacie PDF**, sprawdź [**PLAN SUBSKRYPCJI**](https://github.com/sponsors/carlospolop)!
* Zdobądź [**oficjalne gadżety PEASS & HackTricks**](https://peass.creator-spring.com)
* Odkryj [**Rodzinę PEASS**](https://opensea.io/collection/the-peass-family), naszą kolekcję ekskluzywnych [**NFT**](https://opensea.io/collection/the-peass-family)
* **Dołącz do** 💬 [**grupy Discord**](https://discord.gg/hRep4RUj7f) lub [**grupy telegramowej**](https://t.me/peass) lub **śledź** nas na **Twitterze** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repozytoriów GitHub.